1read 100read
2012年6月軍事707: C4ISR総合スレ (234)
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▼
【レイズナー】高橋良輔作品軍事考察スレ 3【ガリアン】 (955)
☆抑止力に関する思考実験(中国等) (288)
パウル・カレル&アーヴィング&大木毅総合 (226)
トルメキア帝国vs大日本帝国 2戦目 (665)
【内地持久】WWUの島嶼防衛を語る2【水際撃滅】 (863)
幕末(19世紀後半)の軍事全般4 (565)
C4ISR総合スレ
1 :11/09/14 〜 最終レス :12/06/18 これまで何度となくスレが立てられたにもかかわらず、ことごとくdat落ちしてきた (と思われる)、今、最も注目を浴びている軍事分野でありながら、その特殊性と いうか目に見えない分かりにくさゆえに、軍板というよりプログラマー板の住人の 方が詳しいのではないかと思われるところもある、そんなひっそりとしたスレの 始まりです。 C4ISRとは、指揮 (Command) 、統制 (Control) 、通信 (Communication) 、 コンピューター (Computer) 、情報 (Intelligence) 、監視 (Surveillance) 、 偵察 (Reconnaissance) のことです。
2 : それでは謹んでネタの投下を
3 : MOFシステムについて MOFシステムは共通運用基盤(COE)の整備を受けて、平成14年度から16年度に かけてシステムを再構築し、機能を共通系と個別系とに分け、さらに意思決定支援 機能などを拡充し、洋上端末である指揮統制ターミナル(C2T)(ひゅうが型以降は 洋上ターミナル(MTA))も設置した。これにより指揮統制能力が向上し、名称も海 上作戦部隊指揮”管制”支援システムから海上作戦部隊指揮”統制”支援システム に変更された。 なお、C2T、MTAともにCOTS(通常のPCとディスプレイ)が採用されているが、両者 の差はハードウェアではなくインストールされたソフトウェアの差であると思われる。 そのため、C2Tにソフトウェアを追加していくことで、C2TはMTA相当に機能が向上 するものと思われる。 ひゅうが型に搭載されたMTAは、衛星回線の増速(増設)と相まって画像や動画な ども扱えるようになり、また、艦の戦闘指揮システム(CDS)とも連接されたことで、 司令部と艦との間で作戦作図(COP)なども相互にやり取りができるようになり、指 揮統制能力が一段と向上した。さらに、MTAにはチャット機能やテレビ会議機能が 備わっており、平成21年度にはMOFシステムにweb化機能も追加された。 これにより、MOFシステムは従来(従前のSFシステムも含む)の文字(電報)を主な 伝達手段とするオフライン・非リアルタイムのシステムから、画像や動画も扱えるオ ンライン・ニア リアルタイムの新システムに生まれ変わったといえる。 この新MOFシステムの稼動とその後の機能の追加によって、例えば、作戦ごとに 司令部(旗艦)にwebページを立ち上げ、そこへ参加艦艇がアクセスして各種デー タベースから情報を取得し、チャット機能やテレビ会議機能を使って各艦艇間で情 報の交換・共有を行い、また、これらの機能を使って司令部の指揮統制を受けると いったようなことも可能であると思われる。さらに、チャット機能やweb機能が備わっ ているのであれば、E-Mail機能も備わっているかもしれない。もちろん、webページ は防衛情報基盤(DII)事業で整備されたクローズ系ネットワークの中の仮想ネット ワーク(VPN、VLAN)内に作られ、海自の中でも閲覧できるのは参加艦艇に限ら れる、といったような仕組みである。
4 : >>3 なお、COTSはハードウェアに限らずソフトウェアでも採用されており、MOFシステム (というより共通運用基盤(COE))は、おそらくセキュアOSと呼ばれるUNIX系のOS (例えばSolarisなど)をベースに開発されていると思われる。また、Windowsはひゅう がのCICやFIC内のシステム端末に採用されていることは公開写真から確認できる が、他にもマイクロソフト・オフィスなどは共通ソフトウェアとして搭載されているだろ うし、web機能(ブラウザ)としてはインターネット・エクスプローラーが採用されている かもしれない。 そして、最も重要なことは、これらの機能が共通運用基盤(COE)の枠組みの中で 開発が進められていることで、必要な機能またはアップグレードが必要な機能につ いて、他システム(海に限らず陸・空でも)で開発が完了したものを、またはカスタマ イズした上で採用したり、あるいは他システムへ移植したりと、非常に柔軟に機能の 開発・実装が進められていることである。
5 : China Broke U.S. Military Codes After Taking Plane ttp://archive.newsmax.com/archives/articles/2001/6/7/193114.shtml 2001年に起こった海南島事件で、中国に一時拘束されたEP-3Eには、 link-11システム・暗号名は当時最新の「Story Book」が搭載されていた。 そして、このシステムは空自の地上局とE-767との間で使われている ものでもあった。 そのため、中国による暗号の解読を恐れた日本の防衛当局は暗号の 変更を命じた。 この他にも、暗号の解読のために、link-11にはCD-ROM キーディスク なるものが用意されていることなど。 なお、内容はすべて当時のもの。
6 : 以前、世艦のそうりゅう特集号の海自潜水艦の衛星通信に ついての記事で、海自の場合は露頂しなければ通信できない とあったが、ドイツで採用されているのは、このように分離して 海上を滑走するタイプのアンテナ。 The CALLISTO communication system for submarines ttp://maschinenbau.gabler-luebeck.de/files/callisto.pdf
7 : CHIPS Articles: Navy Information Professionals Support Operation Tomodachi ttp://www.doncio.navy.mil/chips/ArticleDetails.aspx?id=2490 海軍の情報専門家によるトモダチ作戦の支援 ・通信基盤 地震によってGIG(Global Information Grid)の主要な部分が被害を受けたが、 DISA(国防情報システム局)によって驚くべき速さで復旧が行われた。そこで は、2日以内に代替経路を使った光回線の復旧が行われると同時に、新たな 回線の契約も行われた。 ・通信基盤の増強 USFJ(在日米軍)横田基地が活動の中心地となって、震災前は180人だった スタッフが2週間のうちに800人にまで増えた。この中にはUSAID(国際開発 庁)、OFDA(海外災害援助室)、原子力規制委員会、エネルギー省、その他 政府機関及びNGOが含まれていた。 これら急増するユーザーに対処するために、最初の数日は300台以上の SIPRNET(極秘(Secret)情報を扱う)とCENTRIXS-JPN(Combined Enterprise Regional Information Exchange System - Japan、全世界レベルでの多国 間または2国間の情報交換・共有システムのうち、日米間に関するもの。 C2システムでもある)クライアントをNIPRNET(機微であるが機密ではない (Sensitive But Unclassified: SBU)情報を扱う)に変更する作業が行われ、 同時にアカウントの増設、所要スペースの確保など、2週間足らずのうちに 500台以上がNIPRNETドメインに加えられた。 そして、このような迅速な活動の鍵となったのが、USFJのJ6がネットワーク・ ドメイン(NIPRNET、SIPRNET及びCENTRIXS-JPN)のDAA(指定承認権限、 例えばセキュアサーバーの管理者などが持つ)を有していたことだった(つま り、現場に高いセキュリティ権限があった)。
8 : >>7 さらに、計画停電に備えるために、USFJの要請に基づき太平洋軍(PACOM) のDJC2(Deployable Joint Command and Control、移動式・自立型のパッケ ージ化された指揮所)coreが配備された。 DJC2 coreは96時間以内に機材とJCSE(Joint Communications Support Element、統合通信支援班)を乗せた2機のC-17によって横田基地に運ば れ、到着後72時間以内に商用・軍用衛星を使ったNIPRNET、SIPRNET、 CENTRIXS-JPN、VoIP及び盗聴防止機能付き電話を56席に提供した。 参考 DJC2(Deployable Joint Command and Control) ttp://c4isr.tistory.com/attachment/cfile28.uf@1547A2104C1F6966A591CB.pdf DJC2内の様子 ttp://www.doncio.navy.mil/uploads/0720HPK14812.jpg ・情報の共有 トモダチ作戦における最も重要な挑戦の1つは、迅速に重要な情報を共有 することだった。作戦で生み出される情報の多くがFor Official Use Only (FOUO:公務のみに使用)であったため、国防総省の人間はSIPRNETを 使ってアクセスできるが、人道支援・災害救援に携わるパートーはCAC (共通アクセスカード)がないためにアクセスできなかった。 そこで、PACOMが管理・運営するAPAN(All Partners Access Network) サイト内に、ジャパン・アースクェイク2011を開設し、国防総省、政府機関 とNGOのために安全なネットワーク(ただし機密ではない。unclassified network)を提供した。
9 : >>8 ・機密(classification) もう1つの挑戦は、機密情報を分類して共有することだった。作戦当初は 基準が明確に示されなかったためにかなり時間がかかった。これは、米 国基準ではUnclassified/FOUO(機密ではないが公務のみに使用)であ ったとしても、日本ではより慎重に扱わなければならない情報、例えば、 放射線レベルに関する情報の取り扱いは、慎重かつ綿密な連絡・調整 が必要だった。教訓としては、こういった外国政府の発表に関して、どの ように情報を共有し配分していくかの手続きを早急に決めなければなら ない。 ・COP(共通作戦画像) 日米両国にとって、相互の部隊の位置を表示する能力は重要だったが、 地震前、USFJのCOPは主にIntegrated Air and Missile Defense(統合 航空ミサイル防衛)に関するもので、地震後に必要とされるCOPを適切 に維持・管理するのに十分な人員・能力を欠いていた。そこで、JSF(統 合支援部隊)によってトモダチ作戦に必要とされるCOPの要求がまとめ られた。 COP開発における挑戦の1つは、異なる指揮官の要求に応じようとする ものだった。それぞれの軍はCOP上で異なる要素を追跡することに慣れ ており、例えば、統合軍の航空部隊指揮官はATO(航空任務命令)のた めに航空機の航跡を確認する必要があり、また、陸上部隊指揮官は車 両航跡と地形を確認する必要があった。そこで、航空機の識別のため にIFFを使い、友軍追跡システム(Friendly Force Tracker)使うことで重 要な地上部隊の動きを追跡できるようにした。 具体的にはC4Iスイートと呼ばれるものが使われたとのこと。 C4Iスイートは以下の3点から構成される(すべてwebベース)。 1. ワン・ストップ・サービスを提供するステータス・ページ 2. ハイレベルな状況判断のためのCOP 3. 緊急事態管理(EM)ページ
10 : >>9 リンクできないので、中央のPort and Starboard (U.S. Navy CNIC's N3 Newsletter) のPDFから。 ttp://www.martinacship.com/news C4I Suite Development ttp://volgenau.gmu.edu/~kchang/course/syst680_pdf/team9.pdf そして、COP情報を日本の互換システムへと移動させる仕組み(クロス・ ドメイン・ソリューション)が必要とされ、これは、SIPRNETからCENTRIXS -JPNへと情報を移動させる際に、例えば、RADIANT MERCURY(機密 情報を取り除きセキュリティレベルを下げる(例えばSecretからSBUへ) ソフトウェア)が使われた。 RADIANT MERCURY [RM] ttp://www.globalsecurity.org/intell/systems/radiant_mercury.htm
11 : >4 COEは、アプリケーションとしてはILOG社のAP2000を採用してるよな。 www.focus-s.com/focus-s/product/ilog-pdf/040528.pdf ただ、OSについては「Windows、Unix、SolarisとLinuxのいずれとも互換」 とされてるので、どれでもありうるけど。
12 : とりあえずwikiの詳細さが異常。 NTDSがあるのは当然としてもJOTSやCEC、共通状況図まであるし、 各国軍C4Iのページも、日英独仏中韓、おまけにNATOまである。
13 : >>11 ILOG(現IBM ILOG)のAP2000は、 >各種情報を、端末の地図上でわかりやすくグラフィック表示する統合 >ビューアフレームワークとして機能しています。 と書かれていることから、これはアプリケーション・フレームワークのこと で、そのGUIがILOG Views。つまり、両者を合わせたものがILOG Views という各種資料の視覚化を担当する1つのアプリケーションのこと(だから 普通にプレスリリースができたともいえる)。 そのため、そこに書かれてある対応OSとはアプリケーションの対応OS という意味。 IBM ILOG Views:製品概要 - Japan ttp://www-06.ibm.com/software/jp/websphere/ilog/visualization/views/ そして、COEなりDIIで使われているOS(例えばサーバーなどで)とは、 次のような国防総省の規格を満たしたトラステッドOS(セキュアでは ないので訂正)と考えるのが順当。 トラステッドOSとは【Trusted OS】 - 意味/解説/説明/定義 : IT用語辞典 ttp://e-words.jp/w/E38388E383A9E382B9E38386E38383E38389OS.html 国防総省トラステッド・コンピュータ・システム評価基準 ttp://www.jssm.net/jssm/secure-os/TCSEC.pdf
14 : OSと言ったら、米軍のGCCSが(バージョンは分らんけど)Windows NT、 フランスでは陸軍がWindows XP/Server 2003、海軍がSolaris使ってんのか。
15 : The Future of Trans-Pacific Airpower Interoperability: Preparation for a Growing Anti-Access/Area Denial Environment http://www.brookings.edu/~/media/Files/rc/papers/2010/0630_transpacific_airpower_uchikura/0630_transpacific_airpower_uchikura.pdf 内倉浩昭1等空佐による日米両空軍の相互運用性(インターオペラビリティ) について 昨年のもので、他国との比較もあり非常に興味深いが、日本語でないのが 残念ところ。 これによれば、情報共有の観点から見たときに、空自には安全な通信シス テム及びデータリンクができる装置が限られた数しかなく、最も重要なこと は、ほとんどの航空作戦指揮所(AOC)でCOP(共通作戦画像)は(日米間 で)共有できない。 レッド・フラッグ・アラスカ 1などの演習に参加することで相互運用性は向上 してきているが、それでも現状ではレベル2のCoordination(調整)の標準的 なレベルに留まる。このときの所要時間は時間レベル。 ただし、ミサイル防衛だけは例外で、レベル3のSynchronization(同期)の 非常に複雑・高度なレベルに達している。このときの所要時間は(ニア) リアルタイム。
16 : マルチレベル・セキュリティ 軍の場合、機密情報のレベルは上から一般にTop Secret(機密)、 Secret(極秘)、Confidential(秘)があり、部署や階級(つまり資格) によってアクセスできる情報が予め決められ、これにより、適切に セキュリティを確保した上で、各部署・各階級のユーザーに対して、 知る必要(need to know)がある情報へのアクセスを許可している。 そして、このような複数の機密レベルと資格によって情報へのアク セスを管理する仕組みをマルチレベル・セキュリティ(MLS)という。 とちょっと書いてみたが余りにも残念な内容なので、以下ZDNetの 記事をパクらせていただきました。 Solaris 特集:【第7回】Solarisのセキュリティ機能と管理システム 〜強固なシステムと適切な管理でセキュリティを確保する〜 - ZDNet Japan ttp://japan.zdnet.com/power_center/sun/solaris/07/03.htm マルチレベルセキュリティ(MLS)とはどのようなものなのだろうか。 一般的に軍内に存在する情報には、軍外に公開できるもの、軍内 全体で共有できるもの、一部の部署がアクセスできるもの、限られ たユーザー(指揮官など)のみがアクセスできるものなど、複数の階 層で構成されている。 例えばトップレベル(指揮官)、部署別(兵器部、通信部など)、全軍 の3階層にあるとする場合、「指揮官に属するユーザーはすべての 情報を参照できるが他のレベル(例えば兵器部など)の情報を変更 できない」、あるいは「同じ階層であっても、兵器部は通信部の情 報にはアクセスできない」などが考えられる。この制限は前述の MAC(強制アクセス制御)を利用して実装される。
17 : >>16 具体的には、データやデバイスおよびユーザーやプロセスなどに 階級や部門の固有のラベル(階級や部門に従来存在する階層的 な関係や従属的な関係を表すタグ)を付けることで可能になる。 タグの例(SIPDISはSIPRNET Distributionの略)なお、タグは文字 情報だけでなく画像情報などにも付けられる。 ttp://en.wikipedia.org/wiki/File:USDoS_136760_header.png また個々のユーザーやプロセスにはアクセスが許可されるラベル の範囲を設定する。この結果、階層化されたZoneに対してユーザ ーやプロセスのアクセスの許可やアクセスの手段(読み込みのみ、 書き込みのみ、など)が制限されることになる。 説明図 ttp://japan.zdnet.com/power_center/sun/solaris/images/e1c59c14bead7ca12eed63e1367dfbf1_b_2.gif なお、このような情報へのアクセス管理は他国との関係において もなされており、例えば米国は、具体的には>>10 のような場合で あってもCOP情報の提供(共有)はするが日本へ開示できない情 報についてはしっかりと除去(sanitize)している。さらには、そもそ もCOP情報の提供(共有)すらしない(この場合には、例えばCTP (共通戦術画像)情報の提供に止まる)こともありうる。
18 : Jeff Kelly | LinkedIn ttp://www.linkedin.com/pub/jeff-kelly/15/854/55 Involved in the development of a process/methodology for designing a Japan Cruise Missile Defense (CMD) architecture. Participated in the Japan Aerospace Defense Ground Environment (JADGE) Peer Review Process dealing with Software Requirements Specifications/Algorithm Description Documentation. Joe Yennaco | LinkedIn ttp://www.linkedin.com/pub/joe-yennaco/5/453/b1a Japan Air Defense Ground Environment (JADGE) BMD Expansion Project - Developed software requirements for Weapon Control component, involved calculating intercept solutions, performing threat evaluation, and sending commands to networked Aegis and PATRIOT weapon systems via Link-16 and JPDL. - Developed emulator and test bed requirements for testing the JADGE software, including simulating Link-16 and JPDL messaging. - Performed software verification and validation testing on Weapon Control. - Provided on-site customer support in Japan through customer integration and verification testing. - Presented at technical interchange meetings with the customer both in the U.S. and in Japan. 消える前にメモ
19 : OSの話が出たので少し。 Wind River社が開発中の高セキュリティの防衛機器向けOS,認証に必要な 期間・コストをMILSで削減 - 組み込みソフト - Tech-On! ttp://techon.nikkeibp.co.jp/article/NEWS/20071126/142933/ ログインしないと読めない記事なので一部を抜粋。 MILSはMultiple Independent Levels of Securityの略で,扱う情報の重要性 によってアプリケーションをいくつかのセキュリティ・レベルに分類して実行す るアーキテクチャのことである。このアーキテクチャの概念自体は20〜25年 以上前に生まれたものだが,RTOS(リアルタイムOS)のセキュリティを高め るために実際に利用され始めたのはここ数年のことだという。 例えばVxWorks MILSを戦闘機に搭載した場合,燃料の残量を計算して表示 するといったアプリケーションにはそれほど高いセキュリティ・レベルは必要な いが,戦闘機の位置などといった戦略的に重要度の高い情報を扱うアプリケ ーションには高いセキュリティ・レベルを適用しなければならないという。これ により,下位レベルのアプリケーションがハッキングされた場合でも,そこから 上位レベルのアプリケーションが扱う情報にはアクセスできないようにする。 ttp://techon.nikkeibp.co.jp/article/NEWS/20071126/142933/milsB.jpg ウインドリバーが想定するVxWorks MILSの導入事例その1。自動警戒管制組織。 ttp://techon.nikkeibp.co.jp/article/NEWS/20071126/142933/milsC.jpg ウインドリバーが想定するVxWorks MILSの導入事例その2。ミサイル防衛。 ウインドリバーについて ウインドリバーの航空宇宙・防衛ソリューション ttp://www.epilogue.com/japan/products/product-overviews/po_ad_j.pdf RTOS(リアルタイムOS)ではメジャーな会社で、日本での顧客としてはKHI、 MHI、採用例としてはKC-767、パトリオット、ファランクス(CIWS)などがある。
20 : >19 軍用のRTOSってあまり情報でないような。 俺が知ってるのは、ロシアの艦載C4Iシステムであるトレーボヴァニェが QNXを使ってるってくらい。
21 : Green Hills Software Introduces New INTEGRITY Security Products for Multilevel Secure PCs, Workstations, Thin Clients, and Servers ttp://www.ghs.com/news/20050419_secure_products.html INTEGRITY - ADaC:アドバンスド・データ・コントロールズ - ttp://www.adac.co.jp/products/integrity/index.html グリーンヒルズ・ソフトウェアのリアルタイムOS (RTOS) INTEGRITY の 採用例として、統合戦術無線システム (JTRS)、B-1B爆撃機、F-35統 合打撃戦闘機、ボーイングX-45C (UCAV) がある。 Green Hills Software's INTEGRITY-178B Operating System Achieves Major Milestone in Most Stringent OS Security Evaluation ttp://www.ghs.com/news/20050829_eal6_skpp.html Secure OS Gets Highest NSA Rating, Goes Commercial - Dark Reading ttp://www.darkreading.com/security/application-security/212100421/index.html INTEGRITY-178B(INTEGRITYのセキュリティ強化版)の採用例として、 軍用機ではF-16、F-22、F-35、ユーロファイター・タイフーン、A400M及 びC-17があり、商業機ではエアバスA380及びボーイング787がある。
22 : これ、F-2も多分同じだろうな。
23 : Boeing Demos AWACS Net-Centric Capabilities | Air Force News at DefenseTalk ttp://www.defencetalk.com/boeing-demos-awacs-net-centric-capabilities-25790/ 去年の4月の記事で、E-3 SentryにAWACS Netcentricity Program に基づく改修と テストが行われたという内容。 このプログラムは、AWACS(E-3 Sentry)に完全なネットワーク中心の戦いを実現す る能力を獲得させ、迅速で正確な情報の共有を可能にさせるというもの。 アップグレードが行われたE-3 Sentry Block 40/45は新たなオープンアーキテクチャ ー・ミッションシステムを搭載し、最高水準の指揮統制能力を有することになった。 これによりAWACSのオペレーターは、ウェブアプリケーション、例えばチャット、グー グルアースを使うことで状況把握や作戦効果を改善できたという。 グーグルアースを使うとは、具体的にはbluespace社のジオスペースというソフトウェ アのこと。 ttp://www.bluespace.com/sites/default/files/GeoSpace_0.pdf このソフトウェアは、アーキテクチャーとしてはマルチレベル・セキュリティ(強制アク セス制御)を採用しており、解説と統合ウィンドウ(パンフレットの2ページ)を見ると、 地図としてはグーグルアースを採用し、国とグループ(コンパートメント)にラベル(タ グ)付けがされている。 操作としては、オペレーターが画面に表示されているユニットを選択すると位置と簡 単な説明が表示され(画面左上)、また、ユニットオーダー(画面左中)を見たり編集 するためにクリックをすると、画面にユニットがグループ(コンパートメント)または国 ごとに表示される。
24 : >>23 そして、異なるネットワーク(NATOのAWACSは複数(14まで)のネットワーク(C2シ ステムを含む)を扱えるが、それは機内に14台のPCと14台のディスプレイがあり、 それぞれのネットワークがそれぞれに共通作戦画像(COP)を生成することを意味す る。次の写真を参照。このソフトウェアはこれら複数のCOPを統合することで統合作 戦画像(Unified Operating Picture)を生成する)に属するそれぞれのユニットに対し て、シングルレベルPC(専用端末)のようにそれぞれのネットワークに適切に接続し、 暗号化されたチャットメッセージを送ることができる(多機能コンソールは複数の機能 を扱うことができるが、ここでいう複数のネットワークに接続できるというのは、セキュ リティ(機密)レベルの異なるネットワークに1台のコンピューターで同時に接続できる が、相互のネットワークは絶対的に区切られており、ネットワークを介した情報の移 動は専用のソフトウェア(クロス・ドメイン)でなければできないなどの制限を持つコン ピューターのこと)。 参考 異なるネットワークとはこういうこと。 ttp://upload.wikimedia.org/wikipedia/commons/6/6f/Intel_GreenDoor.jpg 写真のようなコンピューターの設置方法はセキュリィの確保という点からすると安全 だが、一見して資源の無題使いなので、現在ではOne Box One Wire (OB1)(1台の コンピューターと1本のケーブル)プロジェクトとして、ソフトウェアによる手当てをした 上で1台のシンクライアントへと統合が進められている。 写真(左からJWICS、NIPRNET、SIPRNET、CENTRIXS-MCFI) http://images.pennnet.com/articles/mae/thm/th_info%2001.gif 参考 ttp://csrc.nist.gov/groups/SMA/ispab/documents/minutes/2008-12/virtualization-govt-adoption_ISPAB-Dec2008_J-Sorrells.pdf
25 : >>23 なお、ユニットと書いてはあるが、画面を見ると1機(艦艇であれば1艦。つまり、データリンク システムを搭載する最小単位)ごとにMLSラベルが付けられて管理・運用がされているよう に見える。 また、グーグルアースのような空間情報を使ったり加工したりする技術は地理情報システム (GIS:Geographic Information System)と呼ばれるもので、これは最近のトレンドでもある。 GISとは・・・|国土地理院 ttp://www.gsi.go.jp/GIS/whatisgis.html GIS for Defense and Intelligence | Geospatial & Imagery Intelligence ttp://www.esri.com/industries/defense/index.html 多少古いが、どのようなものが開発されているのかが分かる。 GIS in the Defense and Intelligence Communities, Volume 3 ttp://www.esri.com/library/brochures/pdfs/gis-in-defense-vol3.pdf P48 スペイン軍の共通作戦画像(COP)の試作品画像。この辺になると統合ウェブCOP(Joint WebCOP)と呼ばれ、マウスでアングルを変えたり拡大・縮小など、グーグルアースのような 使い勝手になっていると思われる(もちろん、ソフトウェアはCOTS)。 P61 NATOによるパキスタン大地震の救援活動においてGISが使われた。この辺は今回のトモ ダチ作戦でも使われたと思われる。 GIS in the Defense and Intelligence Communities, Volume 4 ttp://www.esri.com/library/brochures/pdfs/gis-in-defense-vol4.pdf P30 GISは空中だけではなく水中でも使われる。などなど。
26 : 些末事だが、Common Operational Pictureって、「共通作戦状況図」って訳語が一般的じゃね? とりあえず世艦とwikiではそう訳してるっぽ。
27 : クラウド関連 米陸軍に続き海軍もサーバの新規調達を停止、「クラウドファーストポリシー」 が進む米政府 − Publickey ttp://www.publickey1.jp/blog/11/post_143.html Navy Halts Server Buys To Facilitate Consolidation - Government - Enterprise Architecture - Informationweek ttp://www.informationweek.com/news/government/enterprise-architecture/229000815 サーバの新規調達をやめ、仮想化を採用 先月1月18日、米海軍は軍CIOの特別の許可なしにはサーバハードウェアもし くはデータセンターへの投資を暫定的に停止すると報道されました。 米海軍はデータセンターの数を25%減らし、サーバの利用率を40%以上に引 き上げ(ただし80%以上にはせず)、仮想化率を50%にする(ただし80%には せず)という計画を立てているとのこと。 これに半年以上先立つ昨年6月には陸軍もサーバの調達を停止しています。 これも陸軍のデータセンターを削減し、いくつかのデータセンターをクラウド化 する方針に則ったもの。陸軍は200を超えるデータセンターを運用しており、 これらを統合して仮想化を用いてサーバの利用率をあげることで効率化をは かっていくとのことです。
28 : 仮想化関連 米国宇宙司令部第45軍がITシステムの中断を最小化させるために選んだのは、 CAARCserveReplication ttp://www.arcserve.com/~/media/Files/SuccessStories/success_story_us_air_force_jp.pdf Hitachi Storage Magazine Vol.6(2011年9月2日) 米国空軍の研究所が取り組んだストレージ統合プロジェクト(22ページ) ttp://www.hitachi.co.jp/products/it/storage-solutions/pressroom/kura/pdf/hsm_no6.pdf アメリカ海軍・海兵隊、2700台70万人の情報系システムを仮想化(2009年末ごろ) ttp://www.vmware.com/files/pdf/customers/09Q3_cs_vmw_NMCI_Exchange_english.pdf NMCI - Virtualizing Servers | HP ttp://h20195.www2.hp.com/v2/GetPDF.aspx/4AA2-8777ENW.pdf
29 : >>19 のVxWorks発表時のプレスリリース MILS機能を中心とした説明 ウインドリバー、セキュリティ・スタンダードMILS向け最新ソリューションを発表 ttp://www.windriver.com/japan/news/press/20060125_mils.html 最新のセキュアなVxWorksプラットフォーム、航空宇宙および防衛関連メーカー に軍用レベルのセキュリティを提供 防衛システムが、ネットワーク中心となっている現在、安全な通信を確保する ことはこれまでになく重要になっています。必要なときに適切な人に、ほぼリ アルタイムに近い情報を配信する必要があり、しかも、フォーマットは単一の 理解しやすいものでなければなりません。さまざまな連邦機関や連合部隊が 発信するセキュリティ分類レベルが異なるデータを、共同部隊が利用する単 一のデバイスに収集する必要があります。このような統合を実現するには、 システムを設計する際、データをセキュリティレベルに応じて分類し、アクセス を認可された人のみに厳格に限定するアーキテクチャをベースから用いるこ とが肝心です。
30 : >>24 >>参考 >>異なるネットワークとはこういうこと。 >>ttp://upload.wikimedia.org/wikipedia/commons/6/6f/Intel_GreenDoor.jpg これを「空気の壁」という。 米国家安全保障局、局内システムに VMware の仮想化技術を採用へ - japan.internet.com ttp://japan.internet.com/webtech/20070830/11.html このため、米軍と国土安全保障省とで兼務する職員など、複数の保全許可 (秘密情報の使用許可) を持つユーザーは、職務ごとに別々の物理ワークス テーションを使用しなければならないのが現実だ。その結果、保全許可のレ ベルごとに、情報にアクセスするシステム間にいわゆる「空気の壁」が作られ てしまっている。政府のセキュリティ基準を満たさなければならないからだ。
31 : MLSにおけるラベル付けについて なぜ日本のセキュリティは常に全力投球なんだろう 岡崎 - Okazaki's blog ttp://blogs.oracle.com/okazaki/date/20071029 たとえばOSでみればトラステッドOS、弊社の場合Trusted SolarisやSolaris Trusted Extensionsというのがありますが、この中での情報は、すべて「ラベ ル」によって秘匿性が管理されていて、ふつうの情報、社外秘情報などのラ ベリングがされています(ラベルをサポートするシステムでは、自分のユーザ に割り当てられたラベルを越えた情報は一切見えません。たとえばファイル 一覧でファイル名さえ出ません)。このようにすれば、守るべき情報にセキュ リティ保護資源を潤沢に割り当てることができ、全体としてセキュアなわけで す。
32 : IFFの歴史(英国電気工学会) ttp://www.theiet.org/local/uk/southeast/sus/docs/iff.cfm?type=pdf
33 : KC-767のIFFトランスポンダ メーカーはACSS(L-3 CommunicationsとThalesのジョイントベンチャー)。 XS-950SI IFF COTS Transponder ttp://www.acss.com/Avionics/XS950SI MASS Military Airborne Surveillance System ttp://www.acss.com/Avionics/MASS MASSはADS-B(Automatic Dependent Surveillance-Broadcast:放送型 自動位置情報伝送機能)を使い、軍用機に編隊飛行やランデブー機能を 提供するもの。
34 : C5ISRの1つ増えたC(複数) 1. Combat Systems 2. Cryptology 3. Coalition
35 : 海軍機関学校第55期会 会誌「たんご」33号 ttp://tng.sub.jp/tango33.pdf 玉川泰弘氏は元海上自衛官(なお海機55期は海兵74期)で、在米防衛駐在官を 退官後はユニバックに勤務(機密情報を扱うために米国籍を取得)するが、アーレ イ・バーク元海軍大将のもとに遊びに行った際に、海自(当時は吉田学海幕長)が イージスシステムに興味があるという話をしたことにより、バークの鶴の一声でRCA (現ロッキード・マーチン)に放り込まれ、海自初のイージス艦(後の「こんごう型」) の導入と、その後の教育や試験評価に開発者側の人間として深く携わった人物。 その意味で非常に貴重な資料。なお、現在も活躍されている様子。
36 : GSOMIAについて 外務省: 秘密軍事情報の保護のための秘密保持の措置に関する日本国政府と アメリカ合衆国政府との間の協定 ttp://www.mofa.go.jp/mofaj/area/usa/hosho/kyotei_0708.html この協定における定義として、 秘密軍事情報とは 1. 国防省または防衛省が作成(両者が使用するための作成を含む)し保持して いる保護が必要な防衛関連情報をいう。 2. 日米両国の関係当局が作成(両者が使用するための作成を含む)し保持して いる保護が必要な防衛関連情報をいう。 秘密軍事情報取扱資格とは 秘密軍事情報を取り扱うために個人に付与される適格性であって、いわゆるセ キュリティ・クリアランスのことをいう。 秘密軍事情報の区分 米国では上から順に「Top Secret(機密)」、「Secret(極秘)」及び「Confidential (秘)」と区分される。 日本では防衛上特に秘匿することが必要であるものが「防衛秘密」として指定さ れるが、これは米国の「Secret(極秘)」に相当する。さらに追加で「機密」指定を 受けたものが「防衛秘密(機密)」とされ、これは米国の「Top Secret(機密)」に 相当する。 その他、特別防衛秘密の指定を受ける情報は、米国の区分に従って上から順 に「機密」「極秘」「秘」と指定される。
37 : 次にNATO 外務省: 情報及び資料の保護に関する日本国政府と北大西洋条約機構との間の協定 (略称:日・NATO情報保護協定) ttp://www.mofa.go.jp/mofaj/area/nato/joho_kyotei.html これは広く秘密を保護するための協定で、米国との協定とは内容・用語が異なっている。 セキュリティ・クリアランスは秘密情報取扱資格といい、軍事の用語が使われていない。 また、「防衛秘密(機密)」=Top Secretに相当する「COSMIC TOP SECRET」が、この 協定が扱う秘密に含まれていない。 なお、NATOの秘密区分は上から順に、 1. COSMIC TOP SECRET(機密) 2. NATO SECRET(極秘または防衛秘密) 3. NATO CONFIDENTIAL(秘) 4. NATO RESTRICTED(対応する日本側の秘密指定はないが、「制限」ぐらいの意味。 いわゆるR指定映画のRもこれ) その他参考 自衛隊法 ttp://law.e-gov.go.jp/htmldata/S29/S29HO165.html 日米相互防衛援助協定等に伴う秘密保護法施行令 ttp://law.e-gov.go.jp/htmldata/S29/S29SE149.html 防衛秘密の保護に関する訓令(防衛省訓令第37号) ttp://www.clearing.mod.go.jp/kunrei_data/a_fd/2007/ax20070427_00037_000.pdf 米欧企業の機密情報保護体制 ttp://www1.r3.rosenet.jp/nb3hoshu/BeiOukigyoHimituho.html
38 : 装備品や作戦に関する情報や資料は必ず何れかの秘密区分に指定され、 例えば、SIPRNETや一般のGCCS(Global Command and Control System)、 CENTRIXS、link16などはSecret(極秘)レベルとされる。 つまり、米軍の航空機または艦艇とデータリンクをして様々な情報を得ると いっても、それは米国のSecret(極秘)情報にアクセスし、情報を得ることを 意味するわけで、そんなところも含めて締結となったのがGSOMIA。
39 : 防衛省の秘密区分についての補足。 従来の「庁秘(機密・極秘・秘)」(省移行後は省秘)は平成19年4月を以って廃止 され、新たに設けられた「防衛秘密」へ移行した。その際に、庁秘(省秘)について は防衛秘密の要件に該当するものは全て防衛秘密に移行し、該当しないものは 「秘」に指定された。また、同時に特に厳格な管理を要するものについては「防衛 秘密」の表示と併せて「(機密)」の表示が追加された。そのため、現在では省秘 は「秘」のみを指す。 なお、米国から受領した特別防衛秘密に該当する情報は、米国の区分に従って 上から順に「機密」「極秘」「秘」と指定される。そのため、「秘」には省秘の「秘」と 特別防衛秘密の「秘」の2つが存在することになる。 これを整理すると、防衛省の秘密には機微の度合いに応じて3つの区分が存在 することになる。 1. 防衛秘密(機密)=Top Secret(特別防衛秘密にあっては機密の表示)。根拠 条文は自衛隊法第96条の2第1項及び報告書を受けて出された通達。 2. 防衛秘密=Secret(特別防衛秘密にあっては極秘の表示)。根拠条文は自衛 隊法第96条の2第1項。 3. 秘=Confidential(特別防衛秘密においても秘の表示)。根拠条文は秘密保全 に関する訓令第2条。 ただし、通常(縦と横の関係を考慮せず)、防衛省では秘密を省秘、防衛秘密及び 特別防衛秘密の3つの区分に分けているようである。 根拠法令等 自衛隊法 ttp://law.e-gov.go.jp/htmldata/S29/S29HO165.html 秘密保全に関する訓令(防衛省訓令第36号) ttp://www.clearing.mod.go.jp/kunrei_data/a_fd/2007/ax20070427_00036_000.pdf
40 : >>39 秘密保全体制の見直し・強化について ttp://www.mod.go.jp/j/approach/hyouka/seisaku/results/18/sougou/sankou/sougou03_sankou.pdf 秘密保全は万全ですか ttp://www.mod.go.jp/igo/images/comp/guidance/igo-comp_ver2_0-2_1_1.pdf なお、近い将来に制定される秘密保全法が扱う「特別秘密」は、秘密の度合いから してTop Secretになることは間違いないだろうから、そうすると「防衛秘密(機密)」 =Top Secretとの関係が問題となるが、これらを重複して指定することは混乱の元 になると思われるので、防衛省の秘密については秘密保全法の範囲外となるので はないか(つまり、秘密情報の取り扱いに関する一般法が秘密保全法で、自衛隊 法等は特別法の関係になる)と思うが、防衛秘密(機密)の指定を以って特別秘密 の指定とみなす、というみなし規定が設けられることも無きにしも非ず。
41 : ついでに、クローズ系とオープン系について 防衛情報通信基盤(DII)におけるクローズ系は秘密情報(Classified information) を、オープン系は秘密情報ではないが機微な情報(Unclassified information。例え ば、注意など)をそれぞれ扱う。 クローズ系には少なくとも防衛秘密=Secret(なお、防衛秘密の英訳はDefense Secret)を扱うネットワークが1つ存在する。ただし、1つのネットワークで2以上の異 なる秘密区分に属する情報を扱うことはないと考えられるので、防衛秘密(機密)= Top Secretを扱うネットワークも別に必要となるが、これについては、扱う情報の絶 対量が少ないことから防衛省独自の(つまりクローズ系には)ネットワークは存在し ないのではないか。その代わり、いわゆるインテリジェンス・コミュニティー(防衛、外 務、警察、公安など)によって構成されたTop Secretのネットワークが存在し、そこで パーティションというかカテゴリーで区切るような形で防衛秘密(機密)の利用が行わ れているのではないかと想像してみる。米国のJWICS(Joint Worldwide Intelligence Communications System)でSCI(Sensitive Compartmented Information:特別隔離 情報。主に諜報機関などが使う)が扱われているように、というのが想像の理由。 なお、オープン系は民生品の暗号化ソフトウェアを使用し(Winnyによる情報流出時 のファイルにも記載あり)、クローズ系は独自の暗号化を施したうえで閉鎖網(例え ばIP-VPNなど)を使用しているのではないかと思われる。 参考 平成13年度政策評価書(中間段階の事業評価)防衛情報通信基盤(DII)の整備 ttp://www.mod.go.jp/j/approach/hyouka/seisaku/results/13/chukan/honbun/01.pdf 秘密保全体制の見直し・強化について ttp://www.mod.go.jp/j/approach/hyouka/seisaku/results/18/sougou/sankou/sougou03_sankou.pdf
42 : >>41 事業名 防衛情報通信基盤(DII)の整備 ttp://www.mod.go.jp/j/approach/others/service/kanshi_koritsu/pdf/review/giji/2010/0609_11.pdf 松村:価格を安くする方法として、例えばアメリカなんかでやっている、価格のために やっているかどうか別の問題かもしれませんけれども、秘匿回線のクローズ、要する にSIPRNetと、それから、そうでないNIPRNetとあるわけですけれども、防衛省の場 合は、そういう使い分けをするということはやっていらっしゃるんですか。 説明者:もともと先ほど説明でオープン系、クローズ系というところをきちんとご説明す ればよかったんですけれども、外部との接触が論理的にあり得てサイバー攻撃等の 対象にもなりやすいオープン系、こちらと、それから論理的に一切外部との接触をな くするクローズ系というふうに分けて運用しているという意味においては、近い概念で 構築されているのではないかと思っております。 松村:共通の回線をできるだけ使いながらファイアーウォールを強化して、できるだけ オープン系でやっていくというような発想はないんですか。 説明者:クローズ系・オープン系といいましても、物理的なものではなくて、例えば同じ NTTから借りた光ファイバーの中をクローズの信号もオープンの信号も通っているわけ です。ただ、当然データ自体には暗号秘匿処理がなされていますので、もちろんファイ アーウォールというさらに個々の端末レベルでの、それからソフトレベルでの防御とい うことも大事だと思いますけれども、物理的な意味では既に民間回線の中をクローズ 系のデータが走っているというふうにご理解ください。
43 : 統合の現状と課題 ttp://jbpress.ismedia.jp/articles/-/24005
44 : Wideband Global Satcom Goes Dutch ttp://p.tl/xOTv (短縮) オランダ、Wideband Global Satcom (WGS、旧名称Wideband Gapfiller Satellite) プログラムに参加を計画。
45 : EUとNATOが行っているソマリア沖・アデン湾での海賊対処活動(アトランタ作戦 とオーシャン・シールド作戦)では、情報を交換し共有するための通信手段(シス テム)として、CENTRIXSとMERCURYが使われている([1]の90〜102ページ)。 CENTRIXSはアメリカが主導するもので、秘密(Classified)情報を扱うことができ る多国間の情報交換・共有システムであると同時にC2システムでもある。海自 の護衛艦にも搭載されている[2]。 MERCURY(マーキュリー)は、もともとイギリス海軍が開発したFleet Exercises Web (FEXWEB) を活用した(名称を変更した)もので、セキュリティ・クリアランス の関係でCENTRIXS端末を設置できない海軍(例えば中国など)にも幅広く提供 されている。 扱う情報の区分は非秘密(Unclassified)情報で、インターネット回線を使って情 報を交換し共有する。海自の護衛艦にも搭載されている([3]の7ページ)。 ただし、非機密情報であってもセキュリティは必要なので、日本ではオープン系、 米国ではNIPRNETに相当するセキュリティレベルはあると思われる(COTS製品 を使った暗号化)。 運用はノースウッドのEU司令部が行っており(ただし、船舶の登録や監視は監 視センター(MSCHOA)が行う)、NATOやCMF(連合海上部隊)ともリンクしている。 船舶運航事業者は監視センター(MSCHOA)のウェブサイト(ttp://www.mschoa.org) にログインして通信を行うが、MERCURYシステムにはアクセスができず、MSCHOA への一方的な情報の提供やアラートの発信に止まる。その一方で、参加海軍は 主にチャットを使って情報を交換し共有する([1]の8ページ)。
46 : >>45 MERCURYが使われた例(記事に出てくるインド海軍のINSタバールは、過去に 漁船を誤射して沈めた艦。つまり、インドは最近搭載した)。 European Union Naval Force Somalia - Operation Atalanta | EU NAVFOR Supports NATO In Rescue Operation In IRTC ttp://www.eunavfor.eu/2010/02/eu-navfor-supports-nato-in-rescue-operation-in-irtc/ 海洋安全保障情報月報 2010年2月号(5ページ上段) ttp://www.sof.or.jp/jp/monthly/monthly/pdf/201002.pdf なお、インドはCENTRIXSの素晴らしさを認めつつもシステムの搭載を拒んでいる。 アメリカの片思い? 米印パートナーシップの限界 2国間防衛協力が進まない理由 WEDGE Infinity(ウェッジ) ttp://wedge.ismedia.jp/articles/-/1443?page=2 [1] Australian Journal of Maritime & Ocean Affairs ttp://www.sciencemedia.com.au/downloads/2010-11-9-1.pdf [2] 在日米海軍司令官勤務を通じて経験した米海軍と海上自衛隊の絆 ttp://janafa.com/ronbun/2009-0901-1.pdf [3] PPT "EUNAVFOR" PowerPoint presentation ttp://www.powershow.com/view/264d54-ZDIwM/EUNAVFOR_flash_ppt_presentation その他 ソマリア沖:海自派遣部隊 ネットで他国と不審船情報共有 - 毎日jp(毎日新聞) (リンク切れにつき) ttp://web-kenpou.cocolog-nifty.com/blog/2009/05/post-9469.html
47 : >>45 ○ 主にチャットを使って情報を交換し共有する([3]の8ページ)。 × 主にチャットを使って情報を交換し共有する([1]の8ページ)。
48 : >45 何かこれを見ると、ソマリア沖に海保を派遣するべきでない理由の一つにあげられていた 「データリンク端末の不設置」って、実はたいした問題じゃなかったんじゃないかと思えてくるな。 そもそもデータリンクって、必ずしも規格が統一されてるわけじゃないし (アメリカ系のLink-11、イギリス系のLink-10、輸出用のLink-Xとか)
49 : Real-time software goes modular - Military & Aerospace Electronics ttp://www.militaryaerospace.com/index/display/article-display/186099/articles/military-aerospace-electronics/volume-14/issue-9/features/technology-focus/real-time-software-goes-modular.html 2003年の記事だが結構面白いかもしれない。 現在使われているデータモデム(IDM、いわゆる改良型)にはLynxOSが使われていて、 UNIX、Linux、またはその他POSIXベースのアプリケーションを扱える。しかもこのOSが 使うメモリのサイズは500キロバイトでしかない、など。 なお、太文字で書かれてあるDO-178B、ARINC-653、NSTISSP 11は安全規格や指針 のこと。 例えば、VxWorks 653 ウインドリバー、航空・防衛業界向けの最新デバイスソフトウェアプラットフォームをリリー スARINC 653とIMA(Integrated Modular Avionics) を完全サポート ttp://windriver.fr/japan/news/press/20060125_ads.html ついでに 米海軍 X-47B 無人戦闘機に「Wind River VxWorks 653」が採用 - japan.internet.com ttp://japan.internet.com/webtech/20080826/7.html その他の古い記事 戦闘機に搭載のOSで勝ち抜けるか? いよいよ過酷ロボットレースがスタートに | ネット | マイコミジャーナル ttp://journal.mycom.co.jp/news/2004/03/09/006.html
50 : >>48 海賊対処において必要とされるデータリンクの意味・範囲からすると、 MERCURYで十分ともいえる。 >>46 の[3]の14ページにあるように(なお、実際の運用(ログイン)画 面は9ページ)、護衛を受ける各船にIDが与えられ位置情報はGPSに よって地図上に表示され(9ページ左の、おそらくUpdated IRTCの項)、 MERCURYシステムによる集中的・継続的な監視・追跡が行われる。 そして、異常を知らせるアラートが発信された際(9ページ左の項)には、 近くにいる艦艇なりヘリコプターが駆けつける。 と普通な内容。
51 : 必要とされるデータリンク(通信・相互運用性)の意味・範囲というのは、 何をするのかによって異なってくるということ(次のPDFの3ページ)。 そして、現在の海賊対処作戦はLow(MIO(海上阻止行動)、HA/DR(人 道支援/災害救援))からMediumの範囲で行われていると思われるので、 最低限の装備としてLowが、これぐらいあったら十分だよね、という装備 としてMediumがそれぞれ必要となる。 また、海賊対処作戦でLink11のようなデータリンクシステムが使われて いることはないと思われるので(そもそもそれは各国共通のものではな いし、情報(システム)の秘密レベルとしてはSecret(極秘)にあたるため、 NATOとか同盟のような関係があれば別だが、通常はそのままでは外 に出せない)、通信に限定すれば、巡視船がいけないという理由はない。 ただし、その場合でもCENTRIXSは必要になると思うが、今度は載せた ら載せたで別の問題が出てくるような気がするが、それは面倒なので 省略。 2008 Strike, Land Attack & Air Defense (SLAAD) Division Symposium ttp://www.ndia.org/Resources/OnlineProceedings/Documents/8100/CompatabilityMode.pdf
52 : General Dynamics to build multi-level-security Common Display Systems for Navy ships and aircraft - Military & Aerospace Electronics ttp://www.militaryaerospace.com/index/display/article-display/6715025498/articles/military-aerospace-electronics/online-news-2/2011/3/general-dynamics_to.html マルチレベル・セキュリティとMILS(Multiple Independent Levels of Security) に対応した共通ディスプレイシステムで、艦艇や潜水艦、航空機などに搭載さ れる。 リアルタイムOS・マルチコア・ハードウェア仮想化をサポートし、仮想環境では Linux、Solaris、Windows、LynxOSをサポートする。 また、秘密(classified)情報を扱うネットワークと非秘密(unclassified)情報を 扱うネットワークにまたがった(つまり、クロスドメイン)チャット機能もある。 シンクライアントといえばシンクライアント。
53 : MERCURY/FEXWEBについては分からないところもあるが、おそらくこのような ものではないかと。 イギリス海軍が開発したFEXWEB(Fleet Exercises Web)をベースにしたものを EU NAVFORが海賊対処にあたる各国共通のリアルタイム軍用通信システム - MERCURYとして採用し、各国海軍(例えば、中国、インド、日本、ロシア)[1] のみならずコーストガード(セーシェル・コーストガード)[2]でも運用されている。 また、UKMTOでもFEXWEBを採用し運用している(イギリスではFEXWEBの名 称のままのようだ)。 機能としては、各種レポートや気象情報、船舶に搭載された自動識別装置(AIS) 及びGPSによって得られた位置情報などを統合し([3]の7ページ及び[4]の8ペ ージ)、共通作戦画像(COP)の民間(White)版ともいえるWhite Shipping Picture を生成する([4]の14ページ。なお、Whiteは商船に限らず、漁船、フェリー、レジ ャー用の船なども含む)。 船舶の位置情報は、NAMESIS(Naval Merchant Shipping Information System) Vessel Tracking System(船舶追跡システム)によって常に監視されており([4] の11〜13ページ)、事前に登録された船舶の情報(船名、目的地と入港予想日 時、現在位置など)が画面上に選択的に表示される([4]の13ページ)。これにつ いては、一種の友軍追跡システムであるともいえる([4]の11ページの画面左下。 アイコンが色分けされている)。 そして、FEXWEB/MERCURYの運用はUKMTOが一括して担当しており、UKMTO とEU NAVFOR(MSCHOA)は画面(White Shipping Picture)を共有している([4] の14ページの画面左上にMERCURYの文字)。
54 : >>53 [1] European Union Naval Force Somalia - Operation Atalanta | A Year of success ? First Anniversary of EU NAVFOR ttp://www.eunavfor.eu/2009/12/a-year-of-success-first-anniversary-of-eu-navfor/ [2] European Union Naval Force Somalia - Operation Atalanta | Seychelles Foreign Affairs Minister visits EU NAVFOR Operation Headquarters ttp://www.eunavfor.eu/2010/10/seychelles-foreign-affairs-minister-visits-eu-navfor-operational-headquarters/ [3] C4ISTAR for Naval Operations ttp://www.authorstream.com/Presentation/aSGuest438-92336-c4istar-naval-operations-maritime-security-green-science-technology-ppt-powerpoint/ [4] Improving Protection and Achieving Prevention of Security Breaches in High Risk Areas ttp://www.iirpresentations.com/A1056/Day%201/09_10%20-%20Cmdr%20Blake.pdf 用語の説明として ソマリア沖・アデン湾における海賊対処のためのベストプラクティス ttp://www.mlit.go.jp/maritime/gaikoh/pirate/BEST_MANAGEMET_PLACTICES_yaku.pdf EU NAVFOR(EU Naval Force) EU NAVFORは、アフリカの角安全センター(MSCHOA)を運用する主の調整機関 である。すべての情報及び詳細コンタクト先は MSCHOAのホームページに記載 されている。 MSCHOA(Maritime Security Centre Horn of Africa) MSCHOAは、欧州保安自衛政策イニシアティブの一環として、アフリカの角地域 の海賊に対処するため EUによって設立された。 UKMTO(UK Maritime Trade Operations) ドバイにある英国海事貿易オペレーション(UKMTO)は、産業界と連合軍(CMF: Combined Military Force)とのリエゾンのためのコンタクトポイントとなっている。
55 : >>54 の[4]の58ページに、ある日のアデン湾の各国艦艇の位置とスケジュ ールが載っている。 そして、55ページは各国の枠組みが分かりやすくグループ分けされている。
56 : 秘密(Classified)情報の取り扱いというのは非常に厄介な問題で、他国の 航空機や艦船とデータリンクをすると言っても、それは通常、秘密情報の交 換を意味することになり、事前に秘密情報の保護に関する約束(枠組み)が 必要になる。これは、NATOや日米同盟のような多国間または2国間の防衛 関係に限らず、日・NATO情報保護協定のような場合も含まれる。 例えば、Link-11データリンクシステム(装置)を搭載した護衛艦が海賊対処 作戦に参加しても、秘密情報を保護する約束がなければ実際のデータリン クはできない。 日・NATO情報保護協定を例に取れば、この協定が締結されたのが平成22 年6月だから、それまでは相互に相手の秘密情報を受領できない、つまりデ ータリンクができなかったといえる(ただし、この協定は包括的なものなので、 別に、個別に協定を結んでいた可能性はある)。また、情報の交換だけでな く、>>5 にあるように実際に物(ディスク)を交換することも含まれる。 そこで、MERCURY/FEXWEBは関係者(政府・非政府組織問わず)であれば (使い方も含め)誰でも扱える、秘密情報を扱わない通信システムとして開 発された、ということだろう。 外務省: 日・NATO情報保護協定の署名・締結 ttp://www.mofa.go.jp/mofaj/press/release/22/6/0625_06.html
57 : 海賊対処作戦に巡視船が行けるか、という議論の中でされているデータリンクの 話がよく分からないことになっているのは、海賊対処作戦において必要とされる データリンクの意義・定義をはっきりとさせていないためだと思われる。 ここではまず最初に、一般的なデータリンクの定義を「相互に情報を伝達・交換し 共有するための体制」とする。 この定義に含まれるデータリンクには、弾道ミサイル防衛における高度な情報伝 達・共有からインターネットを使った電子メールや電話(VoIP)によるもの、さらに は、信号旗(またはライト)や音声(無線)のような原始的な方法によるものまで幅 広く含まれる。また、ラジオやテレビ放送も情報の伝達・共有方法に含まれるかも しれない。もし含まれるのであれば、極端な話しとして、護衛艦に遊びに来ていた 米海軍の士官が、テレビで放送されていたNHKの生中継にアルカイダのテロリス トが映り込んでいたのを見てこれを上官に報告し、この情報を元に攻撃が行われ た、ということが集団的自衛権の行使にあたるのではないかという馬鹿な話がま じめに議論されることがあるかもしれない。 もちろん、一般的な定義だけでは個別的・具体的な脅威・作戦には対応できない ため、それぞれに検討し必要とされる能力・装備を、例えば、Link-11というものが あるが、これは対潜戦や海賊対処作戦に従事するには十分だが、弾道ミサイル 防衛には不十分だとか、そのように個別的・具体的な脅威・作戦において必要と されるデータリンクの意義・定義を具体化させることが必要になる。 そして、それを類型という形でグループ分けしたものが>>51 にあるPDFファイルの 3ページ。 >>51 2008 Strike, Land Attack & Air Defense (SLAAD) Division Symposium ttp://www.ndia.org/Resources/OnlineProceedings/Documents/8100/CompatabilityMode.pdf
58 : >>57 そこで、海賊対処作戦はこのグループのどこにあてはまるのかを考えると、中程 度(MEDIUM)辺りだろうけども相手を見ると低度(LOW)との中間ぐらいではない かという印象を持つ。つまり、最低限、低度に挙げられた装備+衛星があれば可 能なのではないかということ。 ただし、日本が行くとなれば海保であっても中程度(MEDIUM)に近い能力・装備 が要求されるはずだから、今のままの巡視船では無理ではないか。つまり、イン ターオペラビリティー(相互運用性)のレベルが中国やロシア、セーシェル・コース トガードと同じレベルではNATOやEUも正直困るだろう。ということで、今のままの 巡視船ではNATOもうれしさ半分、悲しさ半分ではないかな。 ただし、高度なデータリンク能力を持つ護衛艦、例えば、イージス護衛艦を派遣し た場合には、それはそれでまた別の議論が出てくるのは昔よくあった話なので 省略。
59 : 現在の海上保安庁って、GCCS-MとかMOFシステムに相当するような情報システムは 保有してないのかな。アメリカ沿岸警備隊はGCCS-M使ってるようだし、作戦レベルの C4Iシステムがあれば、海保の隊運用効率化などにも十分に貢献できると思うんだが。 んで、必要に応じて、その海保版MOFシステムをCENTRIXSに連接するとかさ。
60 : おそらくこの辺ではないかな。 海上保安における船舶動静情報活用業務システム 概要 情報に基づいた効率的な業務執行体制を実現するとともに、関係部局で必要な 業務情報を共有し迅速な対応を実現するため、周辺海域の準リアルタイムの船 舶動静情報を海上保安庁が保有する各種の業務情報と横断的に照合し、有効 な意思決定支援を行うための新たな業務情報を処理するためのシステム(略称 「Jシス」または海上保安業務システム)[1][2][3]。平成21年8月1日より運用。 回線は自営マイクロ回線及び商用回線からIP-VPN等を利用した次世代ネットワ ークに移行し、通信プロトコルはTCP/IP及びUDPを基本とするする。また、国内 外のデータ連携を見据えた十分な拡張性を有する。 主要機能は以下の3点。 1. 海洋法条約業務執行データベース機能 平成10年度に海洋情報システム(平成20年度廃止)の一機能として、国連海 洋法条約批准に伴う監視取締り体制の強化及び銃器・薬物事犯への更なる 対応強化の一環として整備されたもの[4]。なお、新システムでは機能が変更 (強化)されている可能性がある。 2. 統合運用司令管理システム機能 巡視船艇・航空機・一般船舶等の位置データを電子海図上に表示する等の機 能、及び、米国コーストガードとの間で船舶の位置データを交換するための機 能を備えたシステム[5]。なお、新システムでは機能が変更(強化)されている 可能性がある。 3. 照合判定機能 各動静情報や各業務情報の登録において、その船舶の業務に対する重要度 を判定する照合判定機能([1]の8ページ)。
61 : >>60 [1] 海上保安における船舶動静情報活用業務システム設計・開発等(照合判定 機能)調達仕様書。30ページに全体構成概要図あり。なお、海洋法条約業務執 行データベース機能と統合運用司令管理システム機能の仕様書はすでに削除 済み。 ttp://wayback.archive.org/web/*/http://www.kaiho.mlit.go.jp/info/nyusatsu/cyoutatusiyousyo%20an.pdf [2] 2008年(平成20年)度 海上保安における船舶動静情報活用業務・システム 最適化実施評価報告書。6ページ以降に、海上保安における船舶動静情報活用 業務の業務・システム最適化計画。 ttp://www.kantei.go.jp/jp/singi/it2/cio/dai39/pdf/siryou2_69.pdf(短縮 http://p.tl/_XtB ) [3] ■海上保安業務システムの概要 ttp://www.kaiho.mlit.go.jp/info/books/report2008/honpen/p067_01.html [4] 平成11年版海上保安白書 第2部 第10章 海上保安体制の現状 ttp://www.kaiho.mlit.go.jp/info/books/h11haku/2-10.htm [5] 契約結果書 ttp://www.kaiho.mlit.go.jp/info/nyusatsu/zuikei_kouhyou/html_20/kekka/0057kekka.htm
62 : >60-61 それを見る限りだと、「海上保安業務システム」ってのはほとんど 純粋な基幹系システムであって、情報系システムを含んだ総合的・ 包括的なC4Iシステムとは言えないのかな。 COP生成とかの機能はなさそうな。
63 : ttp://www.yonhapnews.co.kr/politics/2011/10/23/0521000000AKR20111023039100043.HTML?template=2088 ttp://news.sina.com.hk/news/12/1/1/2470999/1.html 在韓米軍が戦時作戦統制権の返還後に使用する次世代地上戦ウォーゲーム モデルを、日本自衛隊との演習時に試験的に使用する計画であることが分かった。 現在、在韓米軍が使用しているのはCBS(Corps Battle Simulation)だが、2016 年からは次世代モデルであるWARSIM(Warfighter's Simulation)に更新する予定。 WARSIMは、大隊級から戦域(記事の場合は朝鮮半島全域)級まですべての部隊 が演習に参加できるコンピューター・シミュレーションモデル。 WARSIM(Warfighter's Simulation) ttp://f-16.biz/data/assets/sts/ProductCards/WARSIM_PC.pdf この記事が伝える在韓米軍とは、韓国戦闘シミュレーションセンター(Korea Battle Simulation Center:KBSC)のことで、ヤマサクラ演習(指揮所演習:CPX)やキーン ソード演習も支援している世界でも最大規模のシミュレーションセンター。 ttp://www.goodneighbor.or.kr/content.php?mode=view&c_idx=c0010&c_type=13&b_idx=b2688&no=1111&page=4&str_block=eng ttp://www.goodneighbor.or.kr/content.php?mode=view&c_idx=c0010&c_type=13&b_idx=b2688&no=1111&page=4&str_block= このKBSCは、相模補給廠に何かできたぞということで、最近、リムピースに目を付 けられたところ。 ttp://www.rimpeace.or.jp/jrp/riku/sagami/mctcetgsdf1.html ttp://www.rimpeace.or.jp/jrp/riku/sagami/mctcetgsdf2.html ttp://www.rimpeace.or.jp/jrp/riku/sagami/mctcetgsdf3.html
64 : インテリジェンス・コミュニティに関するハンドブック ttp://www.dni.gov/reports/IC_Consumers_Guide_2009.pdf これはすごい。
65 : コンピュータ・システム共通運用基盤細部管理要領について(通知) ttp://www.clearing.mod.go.jp/kunrei_data/h_fd/2005/hz20060329_00027_000.pdf ロータスドミノはISAF SECRETやCENTRIXSでも使用されているもの。
66 : 中華人民共和国のサイバー戦とコンピュータ・ネットワーク・エクスプロイテーション能力 ttp://www.bsk-z.or.jp/kakusyu/pdf/22-5shousassi.pdf
67 : CENTRIXSについて多少。 古い情報が混ざっていて(いなくても)間違いがあるかもしれないが、 おおむね次のようなもの。
68 : まず最初に資料 [1] 119ページ。ttp://www.navy.mil/navydata/policy/seapower/sne10/sne10-all.pdf [2] ttp://www.dtic.mil/whs/directives/corres/pdf/811001p.pdf [3] ttp://www.navy.mil/search/display.asp?story_id=14082 [4] PRNOC:Pacific Region Network Operating Center。太平洋地域ネットワーク 作戦センター(ハワイの海軍施設)。 [5] 5ページの図。ttp://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA466073 [6] C2PC:Command and Control Personal Computer C2PC Data Sheet ttp://www.is.northropgrumman.com/products/c2pc/assets/C2PC.pdf [7] 2ページ右上(他は回線の仮想化計画)。ttp://ea.ndia.org/pastmeetings/Documents/DOD%20Enterprise%20Architecture%20Conference%20Panel%20-%202011%20PACOM.pdf [8] 9〜10ページ。ttp://www.authorstream.com/Presentation/Jancis-25641-4-5-Soriano-CENTRIXS-Final-1-Agenda-Background-Program-Description-Network-Enclaves-Enclave-COI-Block-0-II-MLTC-m-as-Entertainment-ppt-powerpoint/ [9] 15ページ及び23ページ。ttp://www.dodccrp.org/events/15th_iccrts_2010/presentations/098.pdf [10] ttp://www.army.mil/article/47371/PEOs_C3T_and_IEW_amp_S_Win_Packard_Award_for_Acquisition_Excellence/ [11] 71ページ。ttp://www.defense.gov/pubs/Report_on_Progress_toward_Security_and_Stability_in_Afghanistan_1230.pdf [12] ttp://jitc.fhu.disa.mil/dcr/mnis.html [13] ttp://www.afcea.org/signal/articles/templates/SIGNAL_Article_Template.asp?articleid=1215&zoneid=30 [14] GCCS-I3:Global Command and Control System - Integrated Imagery and Intelligence 及びその他のネットワークやシステムとの情報共有はクロスドメインにより可能。 13ページの図。ttp://www.au.af.mil/au/awc/awcgate/ccrp/centrixs.pdf
69 : ●名称 CENTRIXS:Combined Enterprise Regional Information Exchange System 訳としては、全世界連合(または共同)情報交換システム。 ●目的 多国間において作戦及び戦術(COP)並びにインテリジェンス(CIP)情報を簡単・ 確実に、しかも秘密裏に共有するために、民生品(GOTS及びCOTS)を活用し、 Eメールやウェブサービス、共通ソフトウェアなどを利用することで、海上と海上、 海上と陸上、及び陸上と陸上間での情報交換を可能とし、それにより共通認識 を得ることを目的としている。なお、多国間とは同盟などの特別な関係にあるこ とを要件としない幅広い関係を指す>>68 [1][2]。また、扱われる情報の秘密レ ベルはSecret(極秘)である。 ●開発 国防情報システム局(DISA)の多国間情報共有プログラム(MNIS:Multinational Information Sharing)の1つとして開発され、GIG(Global Information Grid)におけ る多国間情報共有ネットワークの標準と位置付けられている。以前はCOWAN (Combined Operations Wide Area Network)と呼ばれていたもの。 ●構成 通常、CENTRIXSといった場合には2つの意味があり、1つは世界中に散在してい る地域(Regional)ごとに形成された独立した飛び地(enclave)ネットワークで、もう 1つはそれらの飛び地ネットワークを総称したものである。 海軍のNavy Program guide 2010>>68 [1]によれば飛び地は7つあり、多国間のも のと二国間のものがある(ただし、名前の付いているものだけでも7つ以上あり、 おそらく全部で数十はあるはず)。なお、飛び地構成としているのは主にセキュリ ティのためであるが、二国間(日米・米韓)のものは政治的な理由も存在する>>68 [3]。 また、複数のセキュリティ・クリアランスを有していれば、複数の飛び地に同時に アクセスすることも可能で、異なる飛び地間で情報を移動すること(クロスドメイン) も可能である。
70 : >>69 サーバーは統合戦闘軍(例えば太平洋軍:PACOM)や国(例えば日本)ごとに置 かれ、ネットワーク・オペレーションセンター(NOC。主にPRNOC>>68 [4])を介して 接続され、それぞれの飛び地ネットワークを形成する。NOCはアクセスポイント (POP)も提供しており、すべての海上及び陸上部隊に対する支援を行っている。 日本では、在日米軍(USFJ及びUSNJ)にGCTF、CNFC、MCFI及びJ(Japan)の アクセスポイントが用意され、陸海空の自衛隊がこれを介してPRNOCに接続して いる>>68 [5]。ただし、インド洋での給油活動が終了した現在は、GCTF、CNFC及 びJのみではないかと思われる。また、現在は米軍撤退によりMCFIそのものがな くなっているかもしれない。 飛び地の関係については次の9ページを参照。 なお、画面右下にあるのが、左からチャット、ウェブページ及びC2PC>>68 [6]の各 アプリケーション・ウィンドウ。 NC3A CXI CENTRIXSS_HOA ttp://www.docstoc.com/docs/69366160/NC3A-CXI-CENTRIXSS_HOA PPT(短縮)。http://p.tl/tust 多国間のものは次のとおり(Navy Program guide 2010以外のものも含む)。 1 CENTRIXS-MCFI(Multinational Coalition Forces Iraq:多国籍連合部隊-イラク)。 OIF(Operation Iraqi Freedom:イラクの自由作戦)に参加している国から構成。 ただし、米軍撤退によりすでになくなっているかもしれない。 2 CENTRIXS-GCTF(Global Counterterrorism Task Force:対テロ部隊)は、OEF (Operation Enduring Freedom:不朽の自由作戦)に参加している国から構成。 2. 1 CENTRIXS-CNFC(Combined Naval Forces CENTCOM:中央軍合同海上部 隊)。GCTFのサブセット。CENTRIXS-GCTFの中にVPN(仮想ネットワーク)とし て構築。海賊対処部隊(海自も含むと思われる)が使える共通の唯一の秘密ネ ットワーク。
71 : >>70 2. 2 CENTRIXS-CMFP(Cooperative Maritime Forces Pacific:太平洋共同海上 部隊)。英国、カナダ、オーストラリア、スペイン、インド、フランス、ドイツ、シンガ ポール、イタリア、日本、ニュージーランド、韓国、オランダ、タイ、マレーシア、 フィリピン、チリ及びペルーのCOIから構成。リムパックの枠組みのようだが、 太平洋地域にある国向けのGCTFのサブセット。PacificはPACOMのことかもし れない。 2. 2. 1 CENTRIXS-SGP(Singapore:シンガポール)。GCTF(CMFP)のサブセット。 2. 2. 2 その他、PACOMの責任地域内には12のCENTRIXSネットワークがあり、 その内の5つは二国間のものなので>>68 [7]、以下続く。 3 CENTRIXS-ISAF(International Security Assistance Forces Afghanistan:アフ ガニスタン国際治安支援部隊)。NATOのISAF SECRETと同じメンバーで構成。 GCTFから分離(2009年10月)したもので、GCTFの飛び地(つまり、飛び地の飛 び地ともいえる)。 4 CENTRIXS-Four Eyes。4か国(Four)はオーストラリア、カナダ、英国及び米国。 CENTRIXS-Xとも。以前のCOWAN-A。 5 CENTRIXS-IANTN(Inter-American Naval Telecommunications Network)。 ラテンアメリカの16か国、アルゼンチン、ブラジル、ボリビア、チリ、コロンビア、 ドミニカ共和国、エクアドル、グアテマラ、ホンジュラス、メキシコ、ニカラグア、 パナマ、パラグアイ、ペルー及びウルグアイから構成。 6 CENTRIXS-UNCK(United Nations Command Korea:在韓国連軍) この他に、NIDTS(NATO Initial Data Transfer System)も含まれるとされるが、 調べていないので省略。
72 : >>71 二国間のものは次のとおり。 7 CENTRIXS-J(日本) 8 CENTRIXS-K(韓国)。チリと合わせてCENTRIXS-R(おそらくRepublic:共和国) と呼ばれたこともあった(昔の話)。 この他に、CENTRIXS-M(Maritime)という呼び方があるが、これは陸軍でCENTRIXS を使い始めたことから、これと区別するために海軍で使われ始めた呼び方のようで ある。 ●機器 海軍の場合、艦艇に設置される機器は艦艇の規模によって異なり、小さなものか ら順にブロック0(ユニットレベル)、ブロック I(フラッグシップなどのフォースレベル) 及びブロック II(指揮艦・空母などのフォースレベル)が用意されている>>68 [8]。 また、まったく設備のない艦に一時的に、しかも短時間で設置できるようコンパクト にまとめられたCENTRIXS Fly-Away Kits(CFAKs)やCENTRIXS Portable Operations Kit(CPOK)も用意されている>>68 [9]。これらのキットはリムパックなどの演習時や 作戦参加時に、主に外国の艦艇に貸与される。なお、機器はソフトウェアも含め、 ほぼすべて民生品(GOTS及びCOTS)によって構成されている。 陸軍では、2010年3月にアフガニスタンで活動する部隊としては初めて第2ストライ カー騎兵連隊に配備された>>68 [10]。 また、これより前の2008年のリポート>>68 [11]では、アフガニスタンでパキスタン軍 にCENTRIXSの提供を始めたことが記載されている。
73 : >>72 ●主な機能>>68 [12] 1. Common Operational Picture(COP)。インターフェースとしてC2PCを使用。なお、 COPは完全(complete)なものとされる>>68 [13](言い換えれば、MNIS以外では 不完全なものしか提供されない)。 2. Common Intelligence Picture(CIP) 3. Eメール(添付ファイル利用可) 4. ウェブサービス(例えば、CENTRIXS Centralのホームページなどもある)、アプリ ケーション(マイクロソフト・オフィス、C2PC及びGCCS-I3など>>68 [14])、チャット、 データベース及びファイル共有など。 5. VoSIP(いわゆるIP電話) なお、多国間のものと二国間のものとでは機能に差があり、二国間のものは一部 機能が制限されている。 終わり
74 : 民生品だけで作られているものだと、FMS情報に引っ掛からないので 分かりにくいといえば分かりにくい。 うるさい議会に通知する必要がないというのも使いやすい理由なのかも しれない。
75 : 外務外務省: 日仏情報保護協定の署名・締結 ttp://www.mofa.go.jp/mofaj/press/release/23/10/1024_05.html 協定に含まれる秘密は「防衛秘密(機密)」「防衛秘密」「秘」の3つ。 情報保護協定はオーストラリアとも協議を進めているが、オーストラリア では日米豪3か国の秘密ネットワークを構築する計画というか構想がある。
76 : >>68 の[8]の18〜19ページ。 通信については衛星だけでなく、BFTN(Battle Force Tactical Network:戦闘部隊戦術 ネットワーク)というIPネットワークも使っている。これは以前、HFIP/SNR(High Frequency Internet Protocol and Subnet Relay)と呼ばれていたもの。 Navy Program guide 2011, 115ページ ttp://www.gryphonlc.com/capabilities/USN_Program_Guide_2011.pdf BFTN(SNR)は、何隻かの艦艇でイントラネットのようなアドホックIPネットワークを形成し、 その中で直接、相手艦艇との通信を可能にするネットワーク技術。一部の衛星が失われ ても通信を確保できるだけでなく、衛星通信能力のない艦艇とのインターオペラビリティー の向上にもなる。 通信装置は、LOS(ライン・オブ・サイト)ではUHF/VHF無線装置を使い、ELOS(拡張ライン・ オブ・サイト)ではHF無線装置を使う。通信距離は20海里(約37km)〜700海里(約1,300km)。 ただし、無線装置はそのまま使えるわけではなく、他にSCRN(Self-Configuring Relay Network)コントロール・ノードとHDR(High Data Rate)モデムが必要になる。 SNRはAUSCANNZUKUS(オーストラリア、カナダ、ニュージーランド、英国及び米国)グルー プで開発されたもので、NATO標準であるSTANAGにも採用されている(らしい)。 ロックウェル・コリンズがモデムなどを供給している。 Rockwell Collins Supply Networking Equipment Canadian Navy ttp://www.defenseindustrydaily.com/Rockwell-Collins-to-Supply-Networking-Equipment-to-the-Canadian-Navy-05646/ 年を追うごとに「海事衛星通信用経費等(海賊対処(護衛艦))」の予算が減っていたのは このためかもしれない。
77 : SNRをKojii.netで探してみると、 >>76 のニュース Kojii.net - 今週の軍事関連ニュース (2009/07/31) ttp://www.kojii.net/news/news090731.html Rockwell Collins Inc. はカナダ国防省から、以下の製品を総額 700 万ドルで 受注した。 SNC-2050 : Sub-Net Relay Controller HSM-2050 : High Speed Modem VHSM-3000 : Very High Speed Modem これらは、戦術情報交換・状況認識の改善・同盟国との共同作戦改善といった 用途のために、アドホックな IP ネットワークを構築することを目指す、カナダ海 軍の SNR (Sub-Net Relay) 計画で使用する機材。見通し線圏内でのネットワ ーク構築を企図しているため、VHF/UHF を使用する。第一陣として SNR×83 システムと訓練・サポート業務を、さらに 53 セットの追加受注を見込む。 (Rockwell Collins 2009/7/27) オーストラリアでは、Maritime Tactical Wide Area Network(MTWAN)のIPネット ワークの一部を構成するものとして採用された。 Kojii.net - 今週の軍事関連ニュース (2011/01/14) ttp://www.kojii.net/news/news110114.html Thales Australia は、オーストラリア海軍 (RAN : Royal Australian Navy) 向け に担当している Project Sea 1442 フェーズ 3 (MTWAN : Maritime Tactical Wide Area Network) の実働体制入りについて発表した。5 年契約で、エンジ ニアリング、整備、補給、ヘルプデスクを担当している案件。NCW (Network Centric Warfare) のバックボーンとなる IP (Internet Protocol) 通信網で、 戦術通信網と情報システムの革新をもたらすものだとしている。 (Thales Australia 2011/1/11)
78 : ロックウェル・コリンズ SubNet Relay(SNR) ttp://www.rockwellcollins.com/sitecore/content/Data/Documents/Unsecure/Products/Product_Brochures/Communication_and_Networks/Modems/SubNet_Relay_brochure.aspx SubNet Relay(SNR)のプラットホームは水上艦艇に限らず、潜水艦、 航空機、車両及び地上サイトも含まれる。 また、異なるSNRネットワークであっても、同じ周波数と暗号キーを 使うことで単一のSNRネットワークを組織することができる。 ということなので、日本上空に航空機を2機ぐらい浮かべておけば 陸海空の統合通信網が出来上がることになる。
79 : >>77 下のオーストラリア海軍の通信能力近代化計画 SEA 1442 - Maritime Communications Modernisation ttp://www.defence.gov.au/dmo/esd/sea1442/sea1442.cfm
80 : Military satellite delayed again by a year - Times Of India ttp://articles.timesofindia.indiatimes.com/2011-10-13/india/30274617_1_gsat-7-satellite-indian-space-research-organization インド初の軍事通信衛星、さらに一年ほど遅れる見込み。 理由はGSLVロケットの度重なる失敗。外国のロケットで打ち上げる ことも考えているそう。 予定している衛星はこれ。 GSat 7 (Insat 4F) ttp://space.skyrocket.de/doc_sdat/gsat-7.htm 他の記事 ..:: India Strategic ::.. Indian Navy: India Navy: A C4ISR Nuclear Force ttp://www.indiastrategic.in/topstories717.htm マラバー07演習で米海軍のインターネットベースのCENTRIXS-Mを経験 した後に、インド海軍ではLink-S/11と呼ばれるHF(短波)/VHF(超短波) を使ったIPネットワークを開発して使っているが、衛星通信を行うGSAT衛 星(通信衛星のシリーズ名)の能力が十分でないために、速度と利用可能 な地域(海域)が限られている。 そこで打ち上げが進められているのがGSAT7、ということらしい。 この記事にあるLink-S/11とは、SubNet Relay(SNR)のようなものかな。
81 : Dell Mobile Security for Android Officially Certified for Government Use by DISA - Direct2Dell - Direct2Dell - Dell Community ttp://en.community.dell.com/dell-blogs/direct2dell/b/direct2dell/archive/2011/10/28/dell-mobile-security-for-android-officially-certified-for-government-use-by-disa.aspx デルのスマートフォン・ストリーク5が、DISAからアンドロイド2.2 OSを搭載 したスマートフォンとしては初めてセキュア・モバイル・デバイスであること を認められた。 扱える情報の区分は非秘密(unclassified)で、ネットワークとしてはNIPRNET が該当する。 多少厚みが増しているが、日本で売られているものはこれ。 Dell Streak | Dell 日本 ttp://www.dell.com/jp/p/mobile-streak/pd DELL Streak SoftBank 001DL:SoftBank スマートフォン | ソフトバンクモバイル ttp://mb.softbank.jp/mb/smartphone/product/001dl/
82 : >>70-71 恒久的なものかどうかの区分では、MCFI、GCTF、Four Eyes、J及びKが 恒久的、その他の多国間及び二国間がCOI(Community of interest:共 通の目的や関心を有する集団)として暫時的。 そして、COIはMCFIまたはGCTFのいずれかに属する。 どちらに属するかについては、おおむねMCFIが正規戦の枠組みで、GCTF が非正規戦の枠組み。 ただし、ISAFのように特別な管理が必要なものについては別に独立させる こともある。 現在の独立した最上位(フルセット)の飛び地(enclave)で多国間のものが MCFI、GCTF(と、そこから分離したISAF)及びFour Eyesで、二国間のもの がJ及びK。 こんなところか。
83 : >82 wikiに記事できてた>CENTRIXS http://ja.wikipedia.org/wiki/CENTRIXS 前身となったCOWANって、太平洋軍がリムパック向けに作ったものだったんだな。
84 : >>81 Android搭載機器のセキュリティを高める ttp://www.aps-web.jp/iq/img/IQ_2011SpringP56-58.pdf INTEGRITY Secure Consolidated Client (DISCC) Solution | Dell ttp://content.dell.com/us/en/fedgov/fed-solutions-dell-integrity-secure-client-solution.aspx デルとグリーンヒルズのジョイントベンチャー。
85 : >>53 BEST MANAGEMENT PRACTICES 4 ttp://www.mlit.go.jp/common/000168535.pdf 19ページにMSCHOAのオペレーションルームの写真。 画面左がMERCURY、右がWhite Shipping Picture。
86 : >>58 ついでに、MEDIUMとLOWの運用面における具体的な差の1つとして艦艇の位置情報が あるんではないかな。 艦艇の詳細な位置情報は、レーダーやミサイルの能力を決める重要な要素の1つになる ことから秘密情報に該当する。 そのため、非秘密情報を扱うMERCURYでは扱えない。だから扱わないよといわれれば それまでだが、それでは不便。 そこで、艦艇の位置情報を秘密情報に該当しないレベル、つまり非秘密情報にまで下げて やればいい。 具体的には、アデン湾を含むソマリア近海を碁盤の目状に区切り、その1つ1つの升目に アドレスを、例えば、AA-85やBF-63のように振る。 そして、各艦艇は升目を移動するごとにMERCURYを通じて升目アドレスをMSCHOAに 通知する。これでMSCHOAのセンターではおおよその位置を把握することができる。 ただし、通知されるのは国名だけで艦名は伏せられているかもしれない。 これがLOWのインターオペラビリティ。 次に、CENTRIXSを搭載する艦艇はどうかといえば、CENTRIXSは秘密情報を扱えるため、 GPSによる詳細な位置情報を相互に把握することができる。また、データベースからファク トシートを取り出すことによって各艦艇の具体的な対処能力も知ることができ、例えば、す ぐに駆けつけられる艦艇は小型であるためにヘリを使った応援が必要だとか、そういった 細かな運用ができる。 これがMEDIUMのインターオペラビリティ。
87 : >>76-78 この辺はCCEB(Combined Communications and Electronics Board)で決めているもので、 カナダやオーストラリアはそのままの名前で採用したが、米国はちょっと変えてみましたとい うもの。 Combined Communications Electronics Board Official Home Page ttp://jcs.dtic.mil/j6/cceb/acps/ CCEBについて。 55ページ。 ttp://www2.jiia.or.jp/pdf/resarch/h22_nichibei_kankei/all.pdf AUSCANZUKUSは、この5カ国間の海軍のC4(command, control, communications and computers)統合のための組織である。 第二次大戦中に、連合国各国の海軍間コミュニケーションが非常に問題となった。1941年3月 に英米間のコマンド(指揮)系統を統合するための最初のハイレベルの提案がなされた。これ を基に話し合いが続けられ、1942年7月24日にマウントバッテン卿の下にCCB(Combined Communications Board)がワシントンD.C.で初会合をもった。 当時のメンバーは、アメリカの陸海軍から1名ずつ、イギリスから3名とオーストラリア、カナダ、 ニュージーランドから各1名であった。じきにCCBは33の下部委員会を持つ組織へと発展し、 通信のすべての分野をカバーするようになった。 これが戦後も継続され、現在もワシントンDCに本部を持つCCEB(Combined Communications Electronics Board)となった。このうちの海軍の部分が、今もAUSCANZUKUS として継続して いる。 また、空軍・宇宙軍に関しては、やはり戦時協力の後継としてASIC (Air and Space Interoperability Council)が存在し、これらの諸国の結びつきの強さを示している。
88 : CIO/G6 Blog - SGM McCrary Discusses What it Takes to be a Net-worthy Tablet ttp://ciog6.army.mil/Leadership/LeaderBlog/tabid/108/EntryId/19/SGM-McCrary-Discusses-What-it-Takes-to-be-a-Net-worthy-Tablet.aspx 陸軍では現在、富士通のQ550タブレットを評価しているが、中でも評価が高いというか 使い勝手がよいのはスマートカード(ICカード)リーダーが内蔵されているために、外付 けのリーダーを別途用意しなくても済むこと(リーダーは共通アクセスカード(CAC)で使う)。 内容からすると、そのうちCHESSのカタログにも掲載されそう。 スレートPC STYLISTIC Q550/C 製品詳細 -FMWORLD(法人):富士通 ttp://www.fmworld.net/biz/fmv/lifebook/q550c/ CHESSはコンピューターやソフトウェアを評価して必要とする部隊などに情報を提供し、 数をまとめて注文することでコストを下げようというもので、以前は米陸軍小型コンピュー ター計画(ASCP)と呼ばれていたもの。 米陸軍小型コンピューター計画(ASCP) ttp://www.businesswire.com/news/home/20071105006802/ja/ CHESS ttp://chess.army.mil/ (現在つながらないが、キャッシュは見れる) キャッシュで見ると、パナソニックのタフブックも掲載されており、CF-53だと値段はベース モデルで約1,800ドルから2,000ドル位。他にソニーやキヤノンなどもある
89 : Darpa’s Plan to Trap the Next WikiLeaker: Decoy Documents | Danger Room | Wired.com ttp://www.wired.com/dangerroom/2011/11/darpa-trap-wikileaks/ 情報漏洩防止プログラム(DLP)の研究 国防高等研究計画局(DARPA)が資金を拠出して研究させているもので、第2のウィキ リーカーに備えるために、あらかじめ秘密ネットワークにデコイ(おとり)文書を潜ませ、 侵入者がそれをクリックすることでIPアドレスを記録するなどの追跡を始めるというもの。 手に入れた情報が真実のものかどうか、侵入者を疑心暗鬼にさせる効果も期待している。
90 : Lockheed Martin Provides Affordable Smartphone Tactical Network Capability to U.S. Marine Corps | Lockheed Martin ttp://www.lockheedmartin.com/news/press_releases/2011/11-8-Monax-US-Marine-Corps.html App for That MONAX - YouTube ttp://www.youtube.com/watch?feature=player_embedded&v=8ttY4Ndlz6c 海兵隊にもMONAX(4G(第4世代)のプライベートネットワークを利用した戦術 スマートフォンネットワーク)が導入される模様。 MONAX Kojii.net - 今週の軍事関連ニュース (2010/08/13) ttp://www.kojii.net/news/news100813.html
91 : >>90 ただ、人道支援/災害救援(HA/DR)にとあるから、今のところMONAXが扱えるのは 非秘密情報に限られるのではないかな
92 : 米国が持つ情報へ他国がアクセスをする場合にはREL DMZという形を取る。 RELはReleasableの略で、その後にto+国名コードと続くことで、その国に対して 情報の開示を認めるという意味になる。 例えば、ある情報にSECRET//REL TO USA, CANと付されていれば それは SECRET(極秘)情報のカナダへの開示を認めるという意味になる。 また、国名コードの代わりに組織コード(例えばISAF)が付く場合もある。 秘密情報のマーキングについて ttp://www.fas.org/sgp/othergov/dod/dod092704.pdf 次に、DMZはDe Militarized Zoneの略で、いわゆる非武装地帯の意味から内部 ネットワークと外部ネットワークを区切る領域のことを指す。 セキュリティ用語事典[DMZ(DeMilitarized Zone)] ttp://www.atmarkit.co.jp/aig/02security/dmz.html 他国は、この米国のDMZに置かれたサーバー(例えばFTPサーバー)にアップ ロードされた情報(REL)についてのみアクセスが可能となる。 もちろん、他国も自国側にDMZを置くので、それぞれのDMZに置かれたそれぞ れのサーバーにアクセスをすることで相互に情報を得ることになる。 これはヤマサクラ演習の指揮所レイアウトだが、ここにあるNIPR JPN Computer は、日本が米国のDMZにアクセスをするための日本(自衛隊)側のコンピュータ だと思われる(ただし、NIPRNETが扱うのは非秘密情報)。 ttp://219.94.194.39/up2/src/fu45834.jpg
93 : そこで、米国の多国間情報共有プログラム(MNIS)がこれまでの情報共有 の枠組みと何が異なるのかいうと、それは共通認識のレベルの差にあると いえる。 DMZは、自国のネットワークと他国のネットワークの中間にある安全な領域 であると同時に、他国に対して開示可能な情報を置く場でもある。 そして、DMZに置かれた情報に互いにアクセスすることで情報を交換し共有 を実現する>>95 [1]。 ただし、互いに得られる情報はReleasable(REL)とされたものだけである。 例えば、日本が米国のDMZに置かれたサーバーにアクセスし、REL JPNと された情報を得たが、その情報がサニタイズ>>95 [2]されたものである場合 には、米国が持つ情報と日本が得た情報とが完全に一致しないことになる。 そのため、同じ情報を共有しているものの、日本がアクセスできた情報は一 部黒塗りされたもので、米国でもその黒塗りされた情報に一切触れることな く日本との間で共通の認識を得なければならないことになる。このような、 いわば異なる情報に基づき高いレベルの共通認識を得ることは非常に困難 であるといえる。 また、交換した情報を他国がどのように利用しているのかを知ることも困難 である。 これに対してMNISは、それぞれのDMZの先にもう1つ領域を作り、その領域 を共有すべき情報を生み出す「場」として共有し(ただし、管理は米国が行う)、 そこで生み出される情報を制限なく共有することで高いレベルでの共通認識 を実現している。 ここでいう「場」とはEnclave(またはインフォメーション・ドメイン)のことで、独 立した仮想領域のことである(もう1つのDMZともいえるが、そこは余り深く考 えない)。
94 : >>93 両者の情報の流れに着目すると、DMZは一方的な情報の流れであるのに対 し、Enclaveは多方からの情報の集積と分配である。そして、集積された情報 が新たな情報(インテリジェンス)を生み出し、それをEnclave=COI(コミュニテ ィ)内で共有する(REL COI)。だから共通認識のレベルが高い>>95 [3][4]。 ●DMZ A国のネットワーク ⇔ A国のDMZ ⇔ B国のDMZ ⇔ B国のネットワーク ●Enclave A国のネットワーク ⇔ A国のDMZ ⇔ 《Enclave》 ⇔ B国のDMZ ⇔ B国のネットワーク なお、MNISは秘密(Classified)情報を共有する枠組みだが、このような発 想に基づき、赤十字などの非政府組織を含む幅広い組織・機関との間で 非秘密(Unclassified)情報を共有する枠組みとして、ハイチ地震をきっかけ に開設されたものが>>95 APAN[5]。
95 : >>94 [1] このような状態は「連接している」といえるかもしれない。 [2] 例えば、Secret(極秘)とConfidential(秘)が混在している1つの文書情 報について(部分マーキングと呼ばれ、段落などの始めに(S)のように表 示される)、REL JPNとして開示された情報はConfidential(秘)に該当する 項目だけで、Secret(極秘)に該当する項目は黒塗り(実際の文書は白塗 りのようだが)されていた情報を得たような場合。サニタイズはサニタリー (sanitary)から。 部分マーキングについて、5ページ参照。 ttp://www.archives.gov/isoo/training/marking-booklet.pdf なお、防衛秘密における部分マーキングの標記。 防衛秘密の保護に関する訓令第17条第2項 ttp://www.clearing.mod.go.jp/kunrei_data/a_fd/2007/ax20070427_00037_000.pdf [3] GRIFFIN(Globally Reaching Interactive Fully Functional Information Network)がその例。GRIFFINは、オーストラリア、カナダ、ニュージーランド、 英国及び米国間のSecret(極秘)レベルの広域ネットワーク(CWAN)で、多 国籍作戦に必要な情報を戦略・作戦・戦術の各レベルで幅広く共有しようと するもの。 [4] 34ページ他。ttp://www.niap-ccevs.org/pp/draft_pps/archived/pp_draft_mnis_ppv1-2002-9-25.pdf [5] APAN:All Partners Access Network ttps://community.apan.org/
96 : 海自が使っているシンクライアントはサン・マイクロシステムズのSun Ray。 シンクライアントはPCを代替できるか? - 伊勢雅英の「信頼できるPCを求めて」:ITpro ttp://itpro.nikkeibp.co.jp/article/COLUMN/20080327/297219/ Sun Rayクライアント ttp://www.oracle.com/jp/technologies/virtualization/oraclevm/061984-ja.html サーバベース方式(画面転送方式)でローカルのオペレーティング・システムを持たない。 DTW - DODIIS Trusted Workstation ttp://www.sun-rays.org/lib/hardware/sunray/ds/go_DTW_cc.pdf
97 : 防衛情報基盤(DII)事業の際に取得されたIPアドレスは1万以上。 防衛庁のデータ流出で露呈---IT業界の下請け構造の危うさ(上) - ITレポート(動向/解説):ITpro ttp://itpro.nikkeibp.co.jp/members/NC/ITARTICLE/20020911/1/
98 : >95 GRIFFINって、COWAN-Bの後身でしたっけ。 COWAN-A→CENTRIXS-4EYES COWAN-B→GRIFFINという流れだったとどこかで聞いたような。
99 : てす
100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▲
●笑心者歓迎 スレを立てる前にここで質問を 22.5 (463)
古代・中世 軍事総合03 (794)
平和のため日本の空母建造を★日本空母 (395)
護衛艦しらね(´・ω・`)年次検査ドック入り2回目 (214)
軍事板バイクスレ (836)
【IFV】陸自歩兵戦闘車考察スレ3【89式後継】 (914)
--log9.info------------------
【キュート】城西大☆酒井優衣【ビューティー】 (682)
東海大中長距離3年生応援スレ (532)
【迷惑】箱フリから糞コテハンを追放しよう (682)
今井正人 Part9 (521)
箱根駅伝のエース区間は5区だろ (406)
【100m】Sogelau TUVALU【15.66】 (201)
【協和発酵バイオ】伊藤健太郎 3【オルニチン】 (365)
関西学生長距離スレpart3 (726)
茂ちゃんフィーバーって一見ふざけたワードだけど (210)
ダビリ 小森コーポレーション (227)
しまむら陸上部 (455)
【猫林と】山本庸平 ウナギ2匹目【仲良く応援】 (664)
陸上板自治スレ (480)
アジア史上最高の陸上選手 (253)
徒歩通学しない大阪体育大学陸上部が運動不足な件w (226)
【箱根】メクボ・ジョブ・モグス【復活の兆し】 (281)
--log55.com------------------
この時代のチャンピョン
青春高校3年C組 Part.49
世界の果てまでイッテQ!Part124
ザ・ノンフィクションーpart59
出川哲朗の充電させてもらえませんか? Part.25
ぐるぐるナインティナインPart94
さんまのお笑い向上委員会part.49
青春高校3年C組 Part.48