(58)【調査した分野】(Int.Cl.,DB名)
前記暗号キー構成(300)は、ユーザアカウントデータ(302)、認証済みユーザを暗号点火キー(255)にマッピングするデータ(304)、1つもしくは複数の暗号キー(215)を示すデータ(306)、1つもしくは複数の暗号キー(215)を1つもしくは複数の暗号ユニット(115)にマッピングするデータ(308)、または、前記1つもしくは複数の暗号キー(215)を前記暗号システム(100)にロードするためのロードスクリプト(310)のうちの1つまたは複数を含む、請求項1または2に記載の方法。
前記1つまたは複数のデータベースは、ユーザアカウントデータベース(312)、暗号点火キー識別子データベース(314)、暗号キーデータベース(316)、または、暗号キー構成データベース(318)のうちの1つまたは複数を含む、請求項1乃至3のいずれかに記載の方法。
前記1つまたは複数の暗号キー構成動作は、ユーザアカウントデータ(302)を取り出すこと、ユーザアカウントデータ(302)を作成、修正、もしくは削除すること、ユーザアカウントを認証すること、暗号点火キー(255)を取り出すこと、暗号点火キー(255)を作成、修正、もしくは削除すること、ユーザアカウントと暗号キー識別子との間のリンクを作成、修正、もしくは削除すること、暗号キー(215)を取り出すこと、または、暗号キー(215)と暗号ユニットチャネルとの間のリンクを作成、修正、または削除することのうちの1つまたは複数を含む、請求項1乃至4のいずれかに記載の方法。
前記取り外し可能データ記憶デバイスは、1つまたは複数の暗号キー(215)を記憶するように構成されている専用キーメモリ(210)と、暗号処理(225)を受けるデータを記憶するように構成されている専用データメモリ(220)とを備え、
前記取り外し可能データ記憶デバイスは、組み込み暗号点火キーデバイスを有する、請求項1乃至7のいずれかに記載の方法。
前記1つまたは複数のデータベースは、ユーザアカウントデータベース(312)、暗号点火キー識別子データベース(314)、暗号キーデータベース(316)、暗号キー構成データベース(318)、または、暗号ユニット識別子データベース(320)のうちの1つまたは複数を含む、請求項9または10に記載の端末。
前記1つまたは複数の暗号キー構成動作は、ユーザアカウントデータ(302)を取り出すこと、ユーザアカウントデータ(302)を作成、修正、もしくは削除すること、ユーザアカウントを認証すること、暗号点火キー(255)を取り出すこと、暗号点火キー(255)を作成、修正、もしくは削除すること、ユーザアカウントと暗号キー識別子との間のリンクを作成、修正、もしくは削除すること、暗号キー(215)を取り出すこと、暗号キー(215)と暗号ユニットチャネルとの間のリンクを作成、修正、または削除すること、または、暗号機器識別子およびユーザアカウントデータ(302)および暗号点火キー(255)の間のリンクを作成、修正、もしくは削除することのうちの1つまたは複数を含む、請求項9乃至11のいずれかに記載の端末。
前記暗号キー構成(300)は、ユーザアカウントデータ(302)、認証済みユーザを暗号点火キー(255)にマッピングするデータ(304)、1つもしくは複数の暗号キー(215)を示すデータ(306)、1つもしくは複数の暗号キー(215)を1つもしくは複数の暗号ユニット(115)にマッピングするデータ(308)、または、前記1つもしくは複数の暗号キー(215)を前記暗号システム(100)にロードするためのロードスクリプト(310)のうちの1つまたは複数を含み、
前記端末(120)は1つまたは複数のデータベースを備え、前記1つまたは複数のデータベースは、ユーザアカウントデータベース(312)、暗号点火キー識別子データベース(314)、暗号キーデータベース(316)、または、暗号キー構成データベース(318)のうちの1つまたは複数を含む、請求項13記載の暗号システム。
【発明を実施するための形態】
【0013】
ここで、本発明の実施形態を詳細に参照し、その1つまたは複数の例は図面に示されている。各例は、本発明の限定ではなく、本発明の説明として与えられる。事実、本発明の範囲または精神から逸脱することなく、様々な修正および変更を本発明において行うことができることが、当業者には諒解されよう。たとえば、一実施形態の一部分として図示または記載されている特徴は、またさらなる実施形態をもたらすために、別の実施形態とともに使用することができる。したがって、本発明は、添付の特許請求項およびそれらの均等物の範囲内に入るような修正および変更をカバーすることが意図されている。
【0014】
本開示の例示的な態様は、航空機のための航空電子装置データ転送システムと関連付けられる暗号システムのような暗号システムを構成することに関する。より詳細には、1つまたは複数の暗号ユニットを有する暗号システムに使用するための暗号キー構成(CKC)を組み立てるために使用することができるシステムおよび方法が提供される。
【0015】
1つの例示的な実施態様において、CKCは、認証済みユーザアカウントデータ、認証済みユーザアカウントの暗号点火キー(CIK)へのマッピング、データの暗号処理のための暗号キー、暗号キーの、1つもしくは複数の暗号ユニットの暗号処理チャネルへのマッピング、ならびに/または、暗号キーのロードおよび/もしくはユーザ認証プロンプトの生成に使用されるスクリプト(たとえば、キーローダスクリプト)を含む、暗号システムの構成のための様々な構成要素を含むことができる。いくつかの実施形態において、CKCは、たとえば、航空機と関連付けられる航空電子装置データ転送システム内の様々な暗号ユニットに、暗号キー、CIK、およびユーザアカウントデータをマッピングするために使用される暗号ユニット識別子をさらに含むことができるプラットフォーム暗号キー構成(PCKC)であってもよい。
【0016】
例示的な実施形態によれば、管理者は、端末にあるユーザインターフェース(たとえば、グラフィカルユーザインターフェース)を介して、複数のホストシステムのためのCKCを組み立てることができ、取り外し可能データカートリッジのような何らかの媒体を用いた自動プロセスを介して、CKCをホストシステムに送達することができる。このように、管理者は、各暗号システムの手作業の構成と比較して増大した効率で、複数の暗号システム(たとえば、航空電子装置データ転送システム)のためのCKCを準備することができる。
【0017】
CKCを構成するために使用される端末は、1つまたは複数のプロセッサと、1つまたは複数のコンピュータ可読命令とを含むことができる。1つまたは複数の命令は、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、データおよびデータ間のリンクをCKCに効率的にパッケージするための個々のデータリポジトリ間のリンクの作成を含む動作を実施させることができる。動作は、ホストシステムとインターフェースすることができる取り外し可能データカートリッジ上にCKCを記憶することをさらに含むことができる。命令は、管理者が、CKCを生成するために必要とされるCKC動作を実施することを可能にするユーザインターフェースを実装するために実行することができる。
【0018】
本開示の例示的な態様の技術的効果は、より高い効率で、遠隔端末において生成されるCKCを使用し、CKCをホストシステムに送達することによって、暗号システムの構成を可能にすることである。この結果として、暗号システムの手作業の構成と比較して、暗号システム構成の速度および精度を増大させることができる。
【0019】
本開示の例示的な態様を、例示および説明を目的として航空機と関連付けられる航空電子装置データ転送システムを参照して説明する。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、本明細書に記載されている主題を他の暗号システムとともに使用することができることを理解しよう。
【0020】
図1は、本開示の例示的な実施形態による例示的な暗号システム100を示す。図示されているように、暗号システム100は、ホストシステム110と、端末120と、ホストシステム110に情報を転送するために使用される1つまたは複数の取り外し可能データカートリッジ130とを含む。ホストシステム110は、1つまたは複数の暗号ユニット115と関連付けられるデータ転送システムであってもよい。各暗号ユニット115は、様々な暗号化アルゴリズムを使用してデータを暗号処理(たとえば、暗号化/解読)し、および/または、他の暗号機能を実施するように構成されている1つまたは複数のプロセッサを含むことができる。いくつかの実施形態において、ホストシステム110は、航空機と関連付けられる航空電子装置データ転送システムと関連付けられるデータ転送システムであってもよい。いくつかの実施形態において、ホストシステム110は、航空機通信バス(たとえば、ARINC−429またはMIL−STD−1553)または他のネットワーク接続(たとえば、Ethernet)のようなネットワークを介して互いと通信する複数の暗号ユニット115を含むことができる。
【0021】
各暗号ユニット115は、データの暗号処理を可能にするために、1つもしくは複数の暗号キーまたは他の暗号変数(たとえば、周波数ホッピングテーブル)を必要とし得る。加えて、各暗号ユニット115は、認証されるユーザの認証のために暗号点火キー(CIK)が存在することを必要とし得る。暗号ユニット115は、データの暗号処理を受ける前に、CIKが暗号ユニット115とインターフェースされることを必要とし得る。
【0022】
システム100は1つまたは複数の取り外し可能データカートリッジ130を含む。各取り外し可能データカートリッジ130は、取り外し可能データ記憶デバイスであってもよい。1つまたは複数の取り外し可能データカートリッジ130は、暗号処理を受けるデータをホストシステム110に転送するために使用することができる。一実施形態において、取り外し可能データカートリッジ130を使用して、航空システムのための安全航空データを、端末120からホストシステム110の1つまたは複数の暗号ユニット115に転送することができる。
【0023】
たとえば、1つまたは複数の取り外し可能データカートリッジ130は、サイトAに位置する端末120とインターフェースすることができる。航空データおよび/または暗号キー構成(CKC)データを含む情報を、端末にある取り外し可能データカートリッジ(複数可)130に転送することができる。取り外し可能データカートリッジ(複数可)130に転送されるデータは、暗号化(「黒」)データと非暗号化(「赤」)データの両方を含み得る。
【0024】
取り外し可能データカートリッジ(複数可)130は、サイトBにホストシステム110の位置に搬送され得る。たとえば、一実施形態において、取り外し可能データカートリッジ(複数可)130は、航空機の位置に搬送されてもよい。取り外し可能データカートリッジ(複数可)130は、ホストシステム110とインターフェースすることができる。本開示の例示的な態様によれば、取り外し可能データカートリッジ(複数可)130は、暗号処理を受けるデータ(たとえば、安全航空データ)をホストシステム110に転送することができる。いくつかの実施形態において、取り外し可能データカートリッジ(複数可)130は、1つまたは複数の暗号キーを(たとえば、キーフィルデバイスとして)ホストシステム110に転送することができる。いくつかの実施形態において、取り外し可能データカートリッジ(複数可)130は、ユーザ認証のための組み込みCIKを含むことができる。
【0025】
図2は、本開示の例示的な実施形態による例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130は、取り外し可能データカートリッジ130の様々な内部構成要素を収容および保護するためのハウジング205を含むことができる。
図2に示すように、取り外し可能データカートリッジ130は、専用キーメモリ210と、ハウジング205内でキーメモリ210から分離している専用データメモリ220とを含む。キーメモリ210は、データの暗号処理においてホストシステム(たとえば、
図1のホストシステム110)によって使用するための1つまたは複数の暗号キー215を記憶することができる。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。ある実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0026】
図示されているように、取り外し可能データカートリッジ130は、少なくとも1つのコネクタ230を含む。コネクタ230は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、ソケット、レセプタクル、または接続部とコネクタ230を係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。
図2に示す例示的な実施形態において、コネクタ230は、第1のピン232と第2のピン234とを含むことができる。第1のピン232および第2のピン234は、同じコネクタまたは別個のコネクタの一部分であってもよい。一実施形態において、第1のピン232は、1つまたは複数のシリアルプロトコルを使用して情報を転送するために使用されるU−229 6ピンコネクタであってもよい。第2のピン234は、USB(ユニバーサルシリアルバス)プラグ接続または同様の接続のために構成されている1つまたは複数のピンを含んでもよい。
【0027】
図2の取り外し可能データカートリッジ130は、キーメモリインターフェース212を含む。キーメモリインターフェース212は、第1のプロトコルに従ってコネクタ(複数可)230の第1のピン232を使用して、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を通信することができる。第1のプロトコルは、キーフィルデバイスによって使用されるシリアルプロトコルのような、暗号キーの転送に適したシリアルプロトコルとすることができる。一例として、第1のプロトコルは、キー素材の転送に使用されるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、他の適切なプロトコルが第1のプロトコルとして使用されてもよい。
【0028】
図2の取り外し可能データカートリッジ130は、キーメモリインターフェース212から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、第2のプロトコルを使用し、コネクタ(複数可)230の第2のピン234を使用して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。いくつかの実施形態において、第2のプロトコルは、第1のプロトコルとは異なるものであり得る。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、暗号処理225を受けるデータの転送に適したシリアルプロトコルであってもよい。
【0029】
いくつかの実施形態において、取り外し可能データカートリッジ130は、キーローダ218を含むことができる。キーローダ218は、1つまたは複数のプロセッサ(たとえば、取り外し可能データカートリッジまたは外部デバイスと関連付けられるプロセッサ)によって実行されると、1つまたは複数のプロセッサに動作を実施させるコンピュータ可読命令を含むことができる。動作は、第1のプロトコル(たとえば、DS−101またはDS−102プロトコル)に従って、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を、キーメモリインターフェース212を介してホストシステムにロードすることを含むことができる。いくつかの実施形態において、取り外し可能データカートリッジ130がホストシステムとインターフェースされると、キーローダ218は、1つまたは複数の暗号キー215をホストシステムに自動的にロードすることができる。他の実施形態において、キーローダ218は、1つまたは複数の暗号キー215を転送することを求める要求(たとえば、ユーザインターフェースを介したユーザ入力の結果としてのもの)に応答して1つまたは複数の暗号キー215を転送することができる。
【0030】
図3は、本開示の別の例示的な実施形態による取り外し可能データカートリッジ130を示す。
図3の取り外し可能データカートリッジ130が、1つまたは複数の暗号キー215と暗号処理225を受けるデータの両方を通信するための1セットのピン242を有するコネクタ240を含むことを除いて、
図3の取り外し可能データカートリッジ130は、
図2の取り外し可能データカートリッジ130と同様である。ピン242は、U−229 6ピンコネクタ構成、USB(ユニバーサルシリアルバス)プラグ構成、または他の適切な構成のような、任意の適切な構成を有してもよい。
【0031】
キーメモリ210は、データメモリ220に対して、コネクタ240のピン242を介して別個にアクセス可能とすることができる。より詳細には、キーメモリ210内に記憶されている1つまたは複数の暗号キー215は、コネクタ240の1つまたは複数のピン242によって、データメモリ220内に記憶されている暗号処理225を受けるデータと同時にアクセス可能でなくてもよい。一実施形態において、第1のプロトコルに従って、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を最初に、キーメモリインターフェース212を介して転送することができる。1つまたは複数の暗号キー215が転送された後、暗号処理225を受けるデータを、第2のプロトコルによってデータメモリインターフェース222を介して転送することができる。他の実施形態において、暗号処理225を受けるデータは、1つまたは複数の暗号キー215が転送される前に転送されてもよい。
【0032】
本開示の別の例示的な態様によれば、取り外し可能データカートリッジ(複数可)は、データの暗号処理の間のユーザ認証のための組み込みCIKデバイスを含むことができる。これらの例示的な実施形態において、ホストシステムの1つまたは複数の暗号ユニットによってデータの暗号処理を実施することを所望するユーザは、取り外し可能データカートリッジ(複数可)をホストシステムとインターフェースさせることができる。取り外し可能データカートリッジ内に組み込まれるCIKデバイスは、ユーザ認証のためにCIKをホストシステムに通信することができる。ユーザが認証されると、ホストシステムによってデータを処理することができる。たとえば、ホストシステムに転送されるデータは、1つまたは複数の暗号キーを使用して暗号化および/または解読することができる。
【0033】
たとえば、
図4は、本開示の例示的な実施形態による組み込みCIKデバイス250を有する例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130がホストシステム110と係合されるか、または、他の様態でインターフェースされると、取り外し可能データカートリッジ内に組み込まれているCIKデバイス250は、CIKを、適切なCIKインターフェースを介してホストシステム110に通信することができる。加えて、取り外し可能データカートリッジ130は、暗号処理を受けるデータ(たとえば、計画データ)をホストシステム110に転送することができる。CIKは、暗号処理を受けるデータと同じインターフェースまたは異なるインターフェースを介して取り外し可能データカートリッジ120によって通信することができる。
【0034】
たとえば、一実施形態において、暗号処理を受けるデータおよびCIKは、ホストシステム110と係合されている取り外し可能データカートリッジ130上の少なくとも1つのコネクタを介して通信することができる。一実施形態において、暗号処理を受けるデータは、ホストシステム110と係合されている取り外し可能データカートリッジ130上の少なくとも1つのコネクタを介して通信することができ、CIKは、専用CIKコネクタまたは無線インターフェースのような、別個のインターフェースを介して通信することができる。
【0035】
図5は、本開示の例示的な実施形態による組み込みCIKデバイスを有する例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130は、取り外し可能データカートリッジ130の様々な内部構成要素を収容および保護するためのハウジング205を含む。
図5に示すように、取り外し可能データカートリッジ130はデータメモリ220を含む。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。いくつかの実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0036】
本開示の例示的な態様によれば、取り外し可能データカートリッジ130は、組み込みCIKデバイス250を含むことができる。組み込みCIKデバイス250は、ユーザ認証のためにCIK255を外部デバイスに提供するように構成されている回路を含むことができる。たとえば、ユーザを、特定のCIKと関連付けることができる。外部デバイスは、データを処理または通信する前に、認証されているユーザと関連付けられるCIKを受信する必要があり得る。一実施形態において、CIKデバイス250は、CIK255を記憶するメモリを含むことができる。一実施形態において、CIKデバイス250は、外部デバイスにおける検出のためにCIKを無線送信するように構成されている回路(たとえば、メモリおよび送信機)を含むことができる。
【0037】
図5の取り外し可能データカートリッジ130は、少なくとも1つのコネクタ260を含む。コネクタ260は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、レセプタクル、または接続部とコネクタを係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。
図5に示す例示的な実施形態において、コネクタ260は、第1のピン262と第2のピン264とを含むことができる。第1のピン262および第2のピン264は、同じコネクタまたは別個のコネクタの一部分であってもよい。
【0038】
図5の取り外し可能データカートリッジ130は、CIKインターフェース252を含む。CIKインターフェース252は、コネクタ(複数可)260の第1のピン262を使用して、CIKデバイス250と関連付けられる1つまたは複数のCIK255を通信することができる。
図5の取り外し可能データカートリッジ130は、CIKインターフェース252から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、コネクタ(複数可)260の第2のピン234を使用して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。
【0039】
他の実施形態において、CIKインターフェース252は、1つまたは複数のCIKを通信することができ、データメモリインターフェース222は、コネクタ(複数可)260の同じピンを介して暗号処理を受けるデータを通信することができる。たとえば、ユーザ認証のために、1つまたは複数のCIK255を最初に、コネクタ(複数可)260を介して外部デバイスに通信することができる。その後、暗号処理のために、暗号処理225を受けるデータを、コネクタ(複数可)260を介して外部デバイスに通信することができる。
【0040】
図6は、本開示の別の例示的な実施形態による例示的な取り外し可能データカートリッジ130を示す。
図6の取り外し可能データカートリッジ130は、暗号システムとともに使用するための、組み合わせキーフィルデバイス、データ転送デバイス、およびCIKデバイスとすることができる。より詳細には、すべて同じハウジング205内に格納されている、取り外し可能データカートリッジは、キーメモリ210と、データメモリ220と、CIKデバイス250とを含む。キーメモリ210は、データの暗号処理においてホストシステムによって使用するための1つまたは複数の暗号キー215を記憶することができる。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。ある実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0041】
CIKデバイス250は、ユーザ認証のためにCIK255を外部デバイスに提供するように構成されている回路を含むことができる。一実施形態において、CIKデバイス250は、CIK255を記憶するメモリを含むことができる。一実施形態において、CIKデバイス250は、外部デバイスにおける検出のためにCIKを無線送信するように構成されている回路(たとえば、メモリおよび送信機)を含むことができる。
【0042】
図6の取り外し可能データカートリッジ130は、1つまたは複数のコネクタ270を含む。コネクタ(複数可)270は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、レセプタクル、または接続部とコネクタ(複数可)を係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。
【0043】
図6の取り外し可能データカートリッジ130は、キーメモリインターフェース212を含む。キーメモリインターフェース212は、第1のプロトコルに従ってコネクタ(複数可)270を介して、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を通信することができる。第1のプロトコルは、キーフィルデバイスによって使用されるシリアルプロトコルのような、暗号キーの転送に適したシリアルプロトコルとすることができる。一例として、第1のプロトコルは、キー素材の転送に使用されるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、他の適切なプロトコルが第1のプロトコルとして使用されてもよい。
【0044】
図6の取り外し可能データカートリッジ130は、キーメモリインターフェース212から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、第2のプロトコルを使用して、コネクタ(複数可)270を介して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。いくつかの実施形態において、第2のプロトコルは、第1のプロトコルとは異なるものであり得る。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、暗号処理225を受けるデータの転送に適したシリアルプロトコルであってもよい。
図6の取り外し可能データカートリッジ130は、CIKインターフェース252を含む。CIKインターフェース252は、コネクタ(複数可)270を使用して、CIKデバイス250と関連付けられる1つまたは複数のCIK255を通信することができる。ユーザ認証のために、ホストシステムによって1つまたは複数のCIK255を使用することができる。
【0045】
本開示の例示的な実施形態による1つの例示的なホストシステムは、複数の暗号ユニットを有する航空電子装置データ転送システムであってもよい。本開示の例示的な態様によれば、航空電子装置データ転送システムのホストデバイス(たとえば、暗号ユニットまたは他のデバイス)は、取り外し可能データカートリッジを使用してホストデバイスにロードされる1つまたは複数の暗号キーを、航空電子装置データ転送システムの1つまたは複数の暗号ユニットに配布するキーサーバとして機能することができる。
【0046】
図7は、本開示の例示的な実施形態による例示的なホストシステム110を示す。ホストシステム110は、航空機と関連付けられる航空電子装置データ転送システムであってもよい。ホストシステム110は、複数の暗号ユニット115を含むことができる。
図7において、ホストシステム110は、4つの暗号ユニット115.1、115.2、115.3、および115.4を含む。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、より多いまたはより少ない暗号ユニット115がホストシステム110内に含まれてもよいことを理解しよう。
【0047】
ホストシステム110はホストデバイス112を含む。ホストデバイス112は、データを暗号処理するように構成されている暗号ユニットとすることができる。加えておよび/または代替形態において、ホストデバイス112は、1つまたは複数の暗号キーを受信するためにキーフィルデバイスまたは他の外部デバイスとインターフェースするための専用デバイスであってもよい。ホストデバイス112は、1つまたは複数の暗号キーをホストデバイス112にロードするために外部デバイスとインターフェースするためのスロット、ソケット、レセプタクル、または接続部を含むことができる。
【0048】
一実施形態において、ホストデバイス112は、取り外し可能データカートリッジ130とインターフェースすることができる。取り外し可能データカートリッジ130は、本開示の例示的な実施形態による任意の例示的な取り外し可能データカートリッジであってもよい。一実施形態において、取り外し可能データカートリッジ130は、1つまたは複数の暗号キーを記憶するキーメモリと、暗号処理を受けるデータを記憶するデータメモリの両方を含む。このように、取り外し可能データカートリッジ130は、キーフィルデバイスとデータ転送デバイスとの両方として機能することができる。いくつかの実施形態において、取り外し可能データカートリッジ130は、組み込みCIKデバイスを含むことができる。
【0049】
ホストデバイス112は、データバス118を介して暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。たとえば、ホストデバイス112は、MIL−STD−1554、ARINC−429、または他の適切なデータバスのような航空機データバスを介して、暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。他の実施形態において、ホストデバイス112は、Ethernet接続または他のデータバスを介して、暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。
【0050】
ホストデバイス112は、航空電子装置データ転送システムのためのキーサーバとして機能することができる。より詳細には、ホストデバイス112は、取り外し可能データカートリッジ130から1つまたは複数の暗号キーを受信することができる。1つまたは複数の暗号キーは、暗号化されたキー(「黒キー」)または解読されたキー(「赤キー」)を含むことができる。ホストデバイス112はまた、取り外し可能データカートリッジ130から暗号処理を受けるデータ(たとえば、安全航空データ)をも受信することができる。ホストデバイス112は、データを暗号処理するために、赤キーを使用することができ、および/または、黒キーを解読することができる。加えて、ホストデバイス130は、暗号処理のために、赤キーおよび/または黒キーの1つまたは複数を、様々な暗号ユニット115.1、115.2、115.3、および115.4に配布することができる。
【0051】
一実施形態において、ホストデバイス112は、ユーザが、ホストデバイス112と対話して様々な暗号ユニット115.1、115.2、115.3、および115.4の間に1つまたは複数の暗号キーを配布することを可能にするユーザインターフェース(たとえば、ホストデバイスと関連付けられるディスプレイ上に提示されるグラフィカルユーザインターフェース)を含むことができる。たとえば、ユーザは、ユーザインターフェースと対話して、特定の暗号キーが暗号ユニット115.2に配布されるべきであると指定することができる。ホストデバイス112はその後、暗号処理のために暗号キーを暗号ユニット115.2に配布することができる。
【0052】
一実施形態において、ホストデバイス112は、取り外し可能データカートリッジ130から受信される1つまたは複数の暗号キーと関連付けられるヘッダデータに基づいて、1つまたは複数の暗号キーを暗号ユニット115.1、115.2、115.3、および115.4に自動的に配布することができる。暗号キーのヘッダデータは、その暗号キーに対する特定の宛先暗号ユニットを指定することができる。たとえば、ホストデバイス112は、暗号キーが暗号ユニット115.1とともに使用するためのものであると指定するヘッダデータを有する暗号キーを受信することができる。ホストデバイス112は、データの暗号処理のために暗号キーを暗号ユニット115.1に自動的に配布することができる。ヘッダデータは、たとえば、航空計画に使用される端末において、暗号キーと関連付けることができる。
【0053】
本開示の例示的な実施形態によれば、暗号システムの様々な態様を構成するために端末において、暗号キー構成(CKC)を生成することができる。CKCは、端末にある取り外し可能データカートリッジ上に記憶することができ、航空機と関連付けられる航空電子装置データ転送システムのようなホストシステムに搬送することができる。CKCは、航空電子装置データ転送システム内にロードすることができ、認証されているユーザおよびCIKのマッピング、様々な暗号ユニットへの暗号キーのマッピングなどのような、航空電子装置データ転送システムの様々な態様を構成するために使用することができる。
【0054】
図8は、本開示の例示的な実施形態による例示的な暗号キー構成(CKC)300の図を示す。CKCは、認証されているユーザのアカウントデータ302、認証されているユーザのアカウントをCIKにマッピングするデータ304、暗号キーデータ306、暗号キーを1つもしくは複数のチャネル、スロット、および/もしくは暗号ユニットにマッピングするデータ308、ならびに/または、暗号キーおよび他の情報を航空電子装置データ転送システムにロードするためのロードスクリプト310のうちの1つまたは複数を含むことができる。いくつかの実施形態において、CKC300は、暗号ユニット識別子、および、航空電子装置データ転送システムの暗号ユニットへの情報のマッピングを示すデータ312をさらに含むプラットフォームCKC(PCKC)であってもよい。
【0055】
認証されているユーザのアカウントデータ302は、安全航空データを航空電子装置データ転送システム内にロードし、処理することを許可されている個人のような、航空電子装置データ転送システムの認証されているユーザを識別するデータを含むことができる。データ304は、1つまたは複数のCIK、および、CIKを認証されているユーザにマッピングするデータを含むことができる。データ304は、航空電子装置データ転送システムの認証されているユーザを認証するために、CIKデバイス(たとえば、組み込みCIKデバイスを有する取り外し可能データカートリッジ)からCIKの存在を要求している航空電子装置データ転送システムによって使用することができる。
【0056】
1つまたは複数の暗号キー306は、データの暗号処理(たとえば、様々な暗号化アルゴリズムを使用したデータの暗号化および/または解読)のためにホストシステムによって使用することができる。たとえば、1つの例示的な実施形態において、1つまたは複数の暗号キー306は、安全航空データを暗号処理するために使用することができる。暗号キー306および暗号処理を受けるデータは、本開示の例示的な実施形態による、専用キーメモリおよび専用データメモリを有する取り外し可能データカートリッジのような、同じ取り外し可能記憶デバイス上に記憶することができる。
【0057】
データ308は、ホストシステム内の様々なチャネル、スロット、または暗号ユニットに暗号キーをマッピングするために使用することができる。たとえば、データ308は、1つまたは複数の暗号キーの各々と関連付けられるヘッダデータを含むことができる。各暗号キーのためのヘッダデータは、暗号キーがデータの暗号処理のために使用されるべきであるチャネル、スロット、および/または暗号ユニットを示すことができる。
【0058】
ロードスクリプト310は、CKCからの情報を航空電子装置データ転送システムにロードするために使用することができる。一実施形態において、ロードスクリプトは、本開示の例示的な態様による取り外し可能データカートリッジからデータ転送システムにキーをロードするためのキーローダを実装することができる。たとえば、ロードスクリプトは、取り外し可能データカートリッジがホストデバイスとインターフェースされると、1つまたは複数の暗号キーが、航空電子装置データ転送システムのホストデバイスにロードされるようにすることができる。
【0059】
いくつかの実施形態において、CKCは、PCKCであってもよく、暗号ユニット識別子、および、航空電子装置データ転送システムの暗号ユニットへの情報のマッピングを示す追加のデータ312を含んでもよい。PCKCは、複数の暗号ユニットを有する航空電子装置データ転送システムを構成するために使用することができる。暗号キーは、たとえば、キーサーバとして機能しており、たとえば、データバスを介して複数の暗号ユニットと通信しているホストデバイスを使用して、複数の暗号ユニットに配布することができる。
【0060】
本開示の例示的な実施形態によれば、航空電子装置データ転送システムから遠隔している端末において、CKCを生成することができる。たとえば、
図9は、本開示の例示的な実施形態によるCKCを生成するために使用することができる端末120を示す。端末120は、CKCを生成し、CKCを取り外し可能データカートリッジ130に転送するために使用することができる。その後、取り外し可能データカートリッジ130を航空電子装置データ転送システムとインターフェースして、航空電子装置データ転送システムの暗号要素を構成することができる。
【0061】
図示されているように、端末120は、本開示の例示的な実施形態に従ってCKCを生成するために様々なデータベースにアクセスすることができる。たとえば、端末120は、ユーザアカウントデータベース312、CIK識別子データベース314、暗号キーデータベース316、CKCデータベース318、および暗号ユニット識別子データベース320のうちの1つまたは複数にアクセスすることができる。ユーザアカウントデータ312は、1つまたは複数の暗号システムの認証されているユーザと関連付けられるデータを記憶することができる。CIK識別子データベース314は、ユーザ認証に使用されるCIKと関連付けられるデータを記憶することができる。暗号キーデータベース316は、1つまたは複数の暗号システムによるデータの暗号処理のための暗号キーを記憶することができる。CKCデータベース318は、端末120によって生成されるCKCを記憶することができ、暗号ユニット識別子データベース320は、1つまたは複数の暗号システム内の様々な暗号ユニットと関連付けられるデータを記憶することができる。
【0062】
端末120は、データベース312、314、316、318、および320のうちの1つまたは複数の中に記憶されているデータにアクセスすることができ、そのデータを使用してCKCを生成することができる。端末120は、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、ユーザインターフェース125を実装させるコンピュータ可読命令を記憶している1つまたは複数のメモリデバイスとを含むことができる。ユーザインターフェース125は、管理者が、端末と対話してCKCを生成するための1つまたは複数のCKC動作を実施することを可能にする。CKC動作は、以下の動作のうちの1つまたは複数を含むことができる。(1)ユーザアカウントデータのリポジトリからユーザアカウントデータを取り出す。(2)ユーザアカウントデータのリポジトリ内でユーザアカウントデータを作成/変更/削除する。(3)暗号処理のためにユーザアカウントを認証する。(4)CIK識別子のリポジトリからCIK識別子を取り出す。(5)CIK識別子のリポジトリ内でCIK識別子を作成/変更/削除する。(6)CIK識別子とユーザアカウントデータとの間のリンクを作成/変更/削除する。(7)暗号キーのリポジトリから暗号キーを取り出す。(8)暗号ユニットチャネルスロットと暗号キーとの間のリンクを作成/変更/削除する。(10)CKCのリポジトリ内でCKCを作成/変更/削除する。(11)取り外し可能データカートリッジのようなホストシステムに搬送するための媒体上のCKCファイルを作成/変更/削除する。
【0063】
PCKCが作成される実施形態において、ユーザインターフェースは、管理者が、以下のCKC動作のうちの1つまたは複数をさらに実施することを可能にすることができる。(1)暗号機器識別子およびユーザアカウントデータおよびCIKおよびキーと、プラットフォームとの間のリンクを作成/変更/削除する。(2)プラットフォーム上の暗号機器へのPCKCのロードを自動化するためのスクリプトを作成/変更/削除する。(3)PCKCのリポジトリ内でPCKCを作成/変更/削除する。(4)取り外し可能データカートリッジのようなプラットフォームに搬送するための媒体上のPCKCファイルを作成/変更/削除する。
【0064】
CKCが端末において生成されると、CKCは、取り外し可能データカートリッジ130上に記憶することができる。その後、取り外し可能データカートリッジ130を航空電子装置データ転送システムとインターフェースして、本開示の例示的な実施形態によるデータの暗号処理のために航空電子装置データ転送システムを構成することができる。
【0065】
図10は、本開示の例示的な実施形態による、暗号キー構成(CK)を生成する例示的な方法(400)の流れ図を示す。方法は、本明細書において説明されている暗号システムのいずれかのような、暗号システムを使用して実施することができる。加えて、
図10は、例示および説明を目的として特定の順序で実施されるステップを示す。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、本明細書に記載されている方法のいずれかのステップを変更、拡大、省略、適合、または再構成することができることを理解しよう。
【0066】
(402)において、本方法は、ユーザがCKC動作を指定していることを示すデータを受信することを含む。たとえば、端末において実施されるユーザインターフェース(たとえば、グラフィカルユーザインターフェース)によるユーザ対話を示すデータを受信することができる。例示的な実施形態において、CKC動作は、ユーザアカウントデータを取り出すこと、ユーザアカウントデータを作成、修正、もしくは削除すること、ユーザアカウントを認証すること、暗号点火キーを取り出すこと、暗号点火キーを作成、修正、もしくは削除すること、ユーザアカウントと暗号キー識別子との間のリンクを作成、修正、もしくは削除すること、暗号キーを取り出すこと、または、暗号キーと暗号ユニットチャネルとの間のリンクを作成、修正、または削除することのうちの1つまたは複数を含むことができる。PCKCを生成するために本方法が使用される例示的な実施形態において、CKC動作は、暗号機器識別子およびユーザアカウントデータおよび暗号点火キーの間のリンクを作成、修正、または削除することをさらに含むことができる。
【0067】
ユーザがCKC動作を指定していることを示すデータの取り出しに応答して、本方法は、暗号情報を記憶している1つまたは複数のデータベースにアクセスすること(404)を含むことができる。たとえば、本方法は、ユーザアカウントデータベース、暗号点火キー識別子データベース、暗号キーデータベース、または、暗号キー構成データベースのうちの1つまたは複数にアクセスすることを含むことができる。本方法がPCKCを生成するために使用される実施形態において、本方法は、暗号ユニット識別子データベースにアクセスすることを含むことができる。
【0068】
(406)において、本方法は、少なくとも部分的にCKC動作および暗号情報に基づいてCKCを生成することを含む。例示的な実施形態において、CKCは、ユーザアカウントデータ、認証済みユーザを暗号点火キーにマッピングするデータ、1つもしくは複数の暗号キーを示すデータ、1つもしくは複数の暗号キーを1つもしくは複数の暗号ユニットにマッピングするデータ、または、1つもしくは複数の暗号キーを暗号システムにロードするためのロードスクリプトのうちの1つまたは複数を含むことができる。例示的な実施態様において、本方法は、1つまたは複数の暗号ユニット識別子をさらに有するPCKCを生成することを含むことができる。
【0069】
(408)において、本方法は、取り外し可能データカートリッジ上に記憶するためにCKCを転送することを含むことができる。一実施形態において、取り外し可能データカートリッジは、1つまたは複数の暗号キーを記憶するように構成されている専用メモリと、暗号処理を受けるデータ(たとえば、安全航空データ)を記憶するように構成されている専用データメモリとを含む。一実施形態において、取り外し可能データカートリッジは、組み込みCIKデバイスを含むことができる。
【0070】
(410)において、本方法は、航空機と関連付けられる航空電子装置データ転送システムと、取り外し可能データカートリッジを係合することを含むことができる。たとえば、取り外し可能データカートリッジは、航空電子装置データ転送システムにある適切なレセプタクル、スロット、または接続部内に挿入されてもよい。
【0071】
(412)において、本方法は、少なくとも部分的に、暗号キー構成に基づいて航空電子装置データ転送システムを構成することを含むことができる。たとえば、暗号ユニットに対して1人または複数のユーザを認証することができ、CIKを、認証済みユーザおよび/または暗号ユニットとリンクすることができ、暗号キーを暗号ユニットと関連付けることができる、などである。構成されると、航空電子装置データ転送システムは、本開示の例示的な実施形態に従ってデータ(たとえば、安全航空データ)を処理することができる。
【0072】
様々な実施形態の特定の特徴がいくつかの図面に示されており、他の図面には示されていない場合があるが、これは便宜上のものにすぎない。本開示の原理によれば、図面の任意の特徴は、任意の他の図面の任意の特徴との組み合わせにおいて参照および/または特許請求され得る。
【0073】
本明細書は発明を開示し、さらに当業者が発明を実践することを可能にするために、任意のデバイスまたはシステムを作成および使用すること、ならびに任意の組み込まれた方法を使用することを含む、最良の形態を含む実施例を使用している。本発明の特許可能な範囲は特許請求の範囲によって画定され、当業者が着想する他の実施例を含んでもよい。そのような他の実施例は、それらが特許請求の範囲の文言と異ならない構造要素を含む場合に、またはそれらが特許請求の範囲の文言との十分な差違を有しない等価な構造要素を含む場合に、特許請求の範囲内に入ることが意図される。