特許第6243974号(P6243974)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジーイー・アビエイション・システムズ・エルエルシーの特許一覧

<>
  • 特許6243974-暗号システムの構成 図000002
  • 特許6243974-暗号システムの構成 図000003
  • 特許6243974-暗号システムの構成 図000004
  • 特許6243974-暗号システムの構成 図000005
  • 特許6243974-暗号システムの構成 図000006
  • 特許6243974-暗号システムの構成 図000007
  • 特許6243974-暗号システムの構成 図000008
  • 特許6243974-暗号システムの構成 図000009
  • 特許6243974-暗号システムの構成 図000010
  • 特許6243974-暗号システムの構成 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6243974
(24)【登録日】2017年11月17日
(45)【発行日】2017年12月6日
(54)【発明の名称】暗号システムの構成
(51)【国際特許分類】
   H04L 9/08 20060101AFI20171127BHJP
   H04L 9/10 20060101ALI20171127BHJP
【FI】
   H04L9/00 601C
   H04L9/00 621A
【請求項の数】14
【外国語出願】
【全頁数】21
(21)【出願番号】特願2016-142913(P2016-142913)
(22)【出願日】2016年7月21日
(65)【公開番号】特開2017-34670(P2017-34670A)
(43)【公開日】2017年2月9日
【審査請求日】2016年9月26日
(31)【優先権主張番号】14/817,484
(32)【優先日】2015年8月4日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】506388923
【氏名又は名称】ジーイー・アビエイション・システムズ・エルエルシー
(74)【代理人】
【識別番号】100137545
【弁理士】
【氏名又は名称】荒川 聡志
(74)【代理人】
【識別番号】100105588
【弁理士】
【氏名又は名称】小倉 博
(74)【代理人】
【識別番号】100129779
【弁理士】
【氏名又は名称】黒川 俊久
(74)【代理人】
【識別番号】100113974
【弁理士】
【氏名又は名称】田中 拓人
(72)【発明者】
【氏名】デヴェン・ジェイ・アンソニー
(72)【発明者】
【氏名】ジョン・ジャレッド・クリーチ
(72)【発明者】
【氏名】デイヴィッド・バーナード・ピアース
(72)【発明者】
【氏名】ジョセフ・バーナード・ステフラー
(72)【発明者】
【氏名】ジェイ・ロバート・プルーイット
【審査官】 中里 裕正
(56)【参考文献】
【文献】 米国特許出願公開第2014/0032903(US,A1)
【文献】 米国特許出願公開第2010/0098243(US,A1)
【文献】 米国特許第8376760(US,B1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/10
(57)【特許請求の範囲】
【請求項1】
航空機と関連付けられる暗号システム(100)を構成するための方法(400)であって、
1つまたは複数のプロセッサによって、ユーザが暗号キー構成動作を指定していることを示すデータを受信するステップ(402)と、
前記1つまたは複数のプロセッサによって、暗号情報を記憶している1つまたは複数のデータベースにアクセスするステップ(404)と、
前記1つまたは複数のプロセッサによって、少なくとも部分的に、前記暗号情報および前記暗号キー構成動作に基づいて、暗号キー構成(300)を生成するステップ(406)と、
前記1つまたは複数のプロセッサによって、取り外し可能データ記憶デバイス(130)上に記憶するために、前記暗号キー構成を転送するステップ(408)と
を含む、方法(400)。
【請求項2】
前記方法(400)は、
前記取り外し可能データ記憶デバイス(130)を、前記航空機と関連付けられる航空電子装置データ転送システムと係合するステップ(410)と、
少なくとも部分的に、前記取り外し可能データ記憶デバイス(130)上に記憶されている前記暗号キー構成(300)に基づいて、前記航空電子装置データ転送システムを構成するステップ(412)と
を含む、請求項1記載の方法。
【請求項3】
前記暗号キー構成(300)は、ユーザアカウントデータ(302)、認証済みユーザを暗号点火キー(255)にマッピングするデータ(304)、1つもしくは複数の暗号キー(215)を示すデータ(306)、1つもしくは複数の暗号キー(215)を1つもしくは複数の暗号ユニット(115)にマッピングするデータ(308)、または、前記1つもしくは複数の暗号キー(215)を前記暗号システム(100)にロードするためのロードスクリプト(310)のうちの1つまたは複数を含む、請求項1または2に記載の方法。
【請求項4】
前記1つまたは複数のデータベースは、ユーザアカウントデータベース(312)、暗号点火キー識別子データベース(314)、暗号キーデータベース(316)、または、暗号キー構成データベース(318)のうちの1つまたは複数を含む、請求項1乃至3のいずれかに記載の方法。
【請求項5】
前記1つまたは複数の暗号キー構成動作は、ユーザアカウントデータ(302)を取り出すこと、ユーザアカウントデータ(302)を作成、修正、もしくは削除すること、ユーザアカウントを認証すること、暗号点火キー(255)を取り出すこと、暗号点火キー(255)を作成、修正、もしくは削除すること、ユーザアカウントと暗号キー識別子との間のリンクを作成、修正、もしくは削除すること、暗号キー(215)を取り出すこと、または、暗号キー(215)と暗号ユニットチャネルとの間のリンクを作成、修正、または削除することのうちの1つまたは複数を含む、請求項1乃至4のいずれかに記載の方法。
【請求項6】
前記暗号キー構成(300)は、プラットフォーム暗号キー構成を含み、
前記プラットフォーム暗号キー構成は、暗号ユニット識別子を含み、
前記1つまたは複数のデータベースは、暗号ユニット識別子データベース(320)を含む、請求項1乃至5のいずれかに記載の方法。
【請求項7】
前記暗号キー構成動作は、暗号ユニット識別子およびユーザアカウントデータおよび暗号点火キー(255)の間のリンクを作成、修正、または削除することを含み、
前記ユーザが暗号キー構成動作を指定していることを示すデータは、少なくとも部分的に、ユーザインターフェースによるユーザ対話に基づく、請求項1乃至6のいずれかに記載の方法。
【請求項8】
前記取り外し可能データ記憶デバイスは、1つまたは複数の暗号キー(215)を記憶するように構成されている専用キーメモリ(210)と、暗号処理(225)を受けるデータを記憶するように構成されている専用データメモリ(220)とを備え
前記取り外し可能データ記憶デバイスは、組み込み暗号点火キーデバイスを有する、請求項1乃至7のいずれかに記載の方法。
【請求項9】
暗号システム(100)を構成するための暗号キー構成(300)を生成するための端末(120)であって、前記端末(120)は、
1つまたは複数のプロセッサと、
1つまたは複数のメモリデバイスと
を備え、前記1つまたは複数のメモリデバイスは、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、動作を実施させるコンピュータ可読命令を記憶しており、前記動作は、
ユーザが暗号キー構成動作を指定していることを示すデータを受信するステップ(402)と、
暗号情報を記憶している1つまたは複数のデータベースにアクセスするステップ(404)と、
少なくとも部分的に、暗号情報および暗号キー構成動作に基づいて、暗号キー構成を生成するステップ(406)と、
暗号システム(100)が暗号キー構成に従って構成されるように、暗号システム(100)に転送するために、暗号キー構成を取り外し可能データ記憶デバイス(130)に転送するステップ(408)と
を含む、端末(120)。
【請求項10】
前記暗号キー構成(300)は、プラットフォーム暗号キー構成であり、
前記プラットフォーム暗号キー構成は、ユーザアカウントデータ(302)、認証済みユーザを暗号点火キー(255)にマッピングするデータ(304)、1つもしくは複数の暗号キー(215)を示すデータ(306)、1つもしくは複数の暗号キー(215)を1つもしくは複数の暗号ユニット(115)にマッピングするデータ(308)、前記1つもしくは複数の暗号キー(215)を前記暗号システム(100)にロードするためのロードスクリプト(310)、または、暗号ユニット識別子を示すデータのうちの1つまたは複数を含む、請求項記載の端末。
【請求項11】
前記1つまたは複数のデータベースは、ユーザアカウントデータベース(312)、暗号点火キー識別子データベース(314)、暗号キーデータベース(316)、暗号キー構成データベース(318)、または、暗号ユニット識別子データベース(320)のうちの1つまたは複数を含む、請求項9または10に記載の端末。
【請求項12】
前記1つまたは複数の暗号キー構成動作は、ユーザアカウントデータ(302)を取り出すこと、ユーザアカウントデータ(302)を作成、修正、もしくは削除すること、ユーザアカウントを認証すること、暗号点火キー(255)を取り出すこと、暗号点火キー(255)を作成、修正、もしくは削除すること、ユーザアカウントと暗号キー識別子との間のリンクを作成、修正、もしくは削除すること、暗号キー(215)を取り出すこと、暗号キー(215)と暗号ユニットチャネルとの間のリンクを作成、修正、または削除すること、または、暗号機器識別子およびユーザアカウントデータ(302)および暗号点火キー(255)の間のリンクを作成、修正、もしくは削除することのうちの1つまたは複数を含む、請求項9乃至11のいずれかに記載の端末。
【請求項13】
暗号システム(100)であって、
取り外し可能データ記憶デバイス(130)と、
少なくとも部分的に、ユーザインターフェースによるユーザ対話に基づいて暗号キー構成(300)を生成するように構成されている端末(120)であって、前記端末(120)は、前記暗号キー構成(300)を前記取り外し可能データ記憶デバイス(130)に転送するように構成されている、端末(120)と、
1つまたは複数の暗号ユニット(115)を備える航空電子装置データ転送システムであって、前記航空電子装置データ転送システムは、前記取り外し可能データ記憶デバイス(130)とインターフェースするように構成されている、航空電子装置データ転送システムと
を備え、
前記取り外し可能データ記憶デバイス(130)が前記取り外し可能データ記憶デバイス(130)とインターフェースされるとき、前記航空電子装置データ転送システムは、少なくとも部分的に前記暗号キー構成(300)に基づいて1つまたは複数の暗号ユニット(115)を構成するように動作可能とである、暗号システム(100)。
【請求項14】
前記暗号キー構成(300)は、ユーザアカウントデータ(302)、認証済みユーザを暗号点火キー(255)にマッピングするデータ(304)、1つもしくは複数の暗号キー(215)を示すデータ(306)、1つもしくは複数の暗号キー(215)を1つもしくは複数の暗号ユニット(115)にマッピングするデータ(308)、または、前記1つもしくは複数の暗号キー(215)を前記暗号システム(100)にロードするためのロードスクリプト(310)のうちの1つまたは複数を含み、
前記端末(120)は1つまたは複数のデータベースを備え、前記1つまたは複数のデータベースは、ユーザアカウントデータベース(312)、暗号点火キー識別子データベース(314)、暗号キーデータベース(316)、または、暗号キー構成データベース(318)のうちの1つまたは複数を含む、請求項13記載の暗号システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の主題は、一般的に、データの暗号処理に関する。
【背景技術】
【0002】
暗号システムは、安全データの処理および転送に使用される暗号機器を含むことができる。たとえば、航空機のための航空システムに使用されるデータ転送システムのようなデータ転送システムは、安全データを受信および転送するために使用される暗号機器を含むことができる。暗号システムは、一般的に、データの暗号処理を可能にするために、1つまたは複数のキーがシステム内にロードされることを必要とする。加えて、暗号機器は、ユーザ認証のために暗号点火キー(CIK)が存在することを必要とする。
【0003】
データ転送システム上での暗号処理機能の管理は、煩わしい手作業のプロセスであり得る。たとえば、ユーザアカウントおよびCIK関連付けを作成、修正、および/または削除し、キーをロードし、暗号処理チャネルを構成するために、各暗号システムに物理的にアクセスすることが必要である可能性がある。結果として、複数の暗号システムの構成は時間がかかり、面倒である可能性がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】米国特許第8844060号公報
【発明の概要】
【課題を解決するための手段】
【0005】
本開示の実施形態の態様および利点は、部分的に以下の説明に記載されるか、または、説明から学習することができるか、または、実施形態の実践を通じて学習することができる。
【0006】
本開示の1つの例示的な実施形態は、航空機と関連付けられる暗号システムを構成するための方法に関する。本方法は、1つまたは複数のプロセッサによって、ユーザが暗号キー構成動作を指定していることを示すデータを受信するステップと、1つまたは複数のプロセッサによって、暗号情報を記憶している1つまたは複数のデータベースにアクセスするステップとを含む。本方法は、1つまたは複数のプロセッサによって、少なくとも部分的に、暗号情報および暗号キー構成動作に基づいて、暗号キー構成を生成するステップをさらに含む。本方法は、1つまたは複数のプロセッサによって、取り外し可能データ記憶デバイス上に記憶するために、暗号キー構成を転送するステップをさらに含む。
【0007】
本開示の別の例示的な態様は、暗号システムを構成するための暗号キー構成を生成するための端末に関する。端末は、1つまたは複数のプロセッサと、1つまたは複数のメモリデバイスとを含む。1つまたは複数のメモリデバイスは、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、動作を実施させるコンピュータ可読命令を記憶する。動作は、ユーザが暗号キー構成動作を指定していることを示すデータを受信するステップと、暗号情報を記憶している1つまたは複数のデータベースにアクセスするステップとを含む。動作は、少なくとも部分的に、暗号情報および暗号キー構成動作に基づいて、暗号キー構成を生成するステップをさらに含む。動作は、暗号システムが暗号キー構成に従って構成されるように、暗号システムに転送するために、暗号キー構成を取り外し可能データ記憶デバイスに転送するステップをさらに含む。
【0008】
本開示のまた別の例示的な態様は、暗号システムに関する。システムは、取り外し可能データ記憶デバイスと、少なくとも部分的に、ユーザインターフェースによるユーザ対話に基づいて暗号キー構成を生成するように構成されている端末とを含む。端末は、暗号キー構成を取り外し可能データ記憶デバイスに転送するように構成することができる。システムは、1つまたは複数の暗号ユニットを備える航空電子装置データ転送システムをさらに含む。航空電子装置データ転送システムは、取り外し可能データ記憶デバイスとインターフェースするように構成することができる。取り外し可能データ記憶デバイスが取り外し可能データ記憶デバイスとのインターフェースであるとき、航空電子装置データ転送システムは、少なくとも部分的に暗号キー構成に基づいて1つまたは複数の暗号ユニットを構成するように動作可能とすることができる。
【0009】
本開示のこれらの例示的な態様に対して変更および修正を行うことができる。
【0010】
様々な実施形態のこれらのおよび他の特徴、態様および利点は、以下の説明および添付の特許請求の範囲を参照してより良好に理解されるようになる。本明細書に組み込まれるとともにその一部を構成する添付の図面は、本開示の実施形態を示し、本明細書とともに、関連する原理を説明する役割を果たす。
【0011】
当業者向けの実施形態の詳細な論述が本明細書に記載されており、これは添付の図面を参照する。
【図面の簡単な説明】
【0012】
図1】本開示の例示的な実施形態による例示的な暗号システムを示す図である。
図2】本開示の例示的な実施形態による例示的な取り外し可能データカートリッジを示す図である。
図3】本開示の例示的な実施形態による例示的な取り外し可能データカートリッジを示す図である。
図4】本開示の例示的な実施形態による組み込み暗号点火キー(CIK)デバイスを有する取り外し可能データカートリッジの例示的なインターフェーシングを示す図である。
図5】本開示の例示的な実施形態による組み込みCIKデバイスを有する例示的な取り外し可能データカートリッジを示す図である。
図6】本開示の例示的な実施形態によるキーメモリおよび組み込みCIKデバイスを有する例示的な取り外し可能データカートリッジを示す図である。
図7】本開示の例示的な実施形態による例示的な航空電子装置データ転送システムを示す図である。
図8】本開示の例示的な実施形態による例示的な暗号キー構成(CKC)の図である。
図9】本開示の例示的な実施形態に従ってCKCを生成するための例示的な端末を示す図である。
図10】本開示の例示的な実施形態による例示的な方法の流れ図である。
【発明を実施するための形態】
【0013】
ここで、本発明の実施形態を詳細に参照し、その1つまたは複数の例は図面に示されている。各例は、本発明の限定ではなく、本発明の説明として与えられる。事実、本発明の範囲または精神から逸脱することなく、様々な修正および変更を本発明において行うことができることが、当業者には諒解されよう。たとえば、一実施形態の一部分として図示または記載されている特徴は、またさらなる実施形態をもたらすために、別の実施形態とともに使用することができる。したがって、本発明は、添付の特許請求項およびそれらの均等物の範囲内に入るような修正および変更をカバーすることが意図されている。
【0014】
本開示の例示的な態様は、航空機のための航空電子装置データ転送システムと関連付けられる暗号システムのような暗号システムを構成することに関する。より詳細には、1つまたは複数の暗号ユニットを有する暗号システムに使用するための暗号キー構成(CKC)を組み立てるために使用することができるシステムおよび方法が提供される。
【0015】
1つの例示的な実施態様において、CKCは、認証済みユーザアカウントデータ、認証済みユーザアカウントの暗号点火キー(CIK)へのマッピング、データの暗号処理のための暗号キー、暗号キーの、1つもしくは複数の暗号ユニットの暗号処理チャネルへのマッピング、ならびに/または、暗号キーのロードおよび/もしくはユーザ認証プロンプトの生成に使用されるスクリプト(たとえば、キーローダスクリプト)を含む、暗号システムの構成のための様々な構成要素を含むことができる。いくつかの実施形態において、CKCは、たとえば、航空機と関連付けられる航空電子装置データ転送システム内の様々な暗号ユニットに、暗号キー、CIK、およびユーザアカウントデータをマッピングするために使用される暗号ユニット識別子をさらに含むことができるプラットフォーム暗号キー構成(PCKC)であってもよい。
【0016】
例示的な実施形態によれば、管理者は、端末にあるユーザインターフェース(たとえば、グラフィカルユーザインターフェース)を介して、複数のホストシステムのためのCKCを組み立てることができ、取り外し可能データカートリッジのような何らかの媒体を用いた自動プロセスを介して、CKCをホストシステムに送達することができる。このように、管理者は、各暗号システムの手作業の構成と比較して増大した効率で、複数の暗号システム(たとえば、航空電子装置データ転送システム)のためのCKCを準備することができる。
【0017】
CKCを構成するために使用される端末は、1つまたは複数のプロセッサと、1つまたは複数のコンピュータ可読命令とを含むことができる。1つまたは複数の命令は、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、データおよびデータ間のリンクをCKCに効率的にパッケージするための個々のデータリポジトリ間のリンクの作成を含む動作を実施させることができる。動作は、ホストシステムとインターフェースすることができる取り外し可能データカートリッジ上にCKCを記憶することをさらに含むことができる。命令は、管理者が、CKCを生成するために必要とされるCKC動作を実施することを可能にするユーザインターフェースを実装するために実行することができる。
【0018】
本開示の例示的な態様の技術的効果は、より高い効率で、遠隔端末において生成されるCKCを使用し、CKCをホストシステムに送達することによって、暗号システムの構成を可能にすることである。この結果として、暗号システムの手作業の構成と比較して、暗号システム構成の速度および精度を増大させることができる。
【0019】
本開示の例示的な態様を、例示および説明を目的として航空機と関連付けられる航空電子装置データ転送システムを参照して説明する。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、本明細書に記載されている主題を他の暗号システムとともに使用することができることを理解しよう。
【0020】
図1は、本開示の例示的な実施形態による例示的な暗号システム100を示す。図示されているように、暗号システム100は、ホストシステム110と、端末120と、ホストシステム110に情報を転送するために使用される1つまたは複数の取り外し可能データカートリッジ130とを含む。ホストシステム110は、1つまたは複数の暗号ユニット115と関連付けられるデータ転送システムであってもよい。各暗号ユニット115は、様々な暗号化アルゴリズムを使用してデータを暗号処理(たとえば、暗号化/解読)し、および/または、他の暗号機能を実施するように構成されている1つまたは複数のプロセッサを含むことができる。いくつかの実施形態において、ホストシステム110は、航空機と関連付けられる航空電子装置データ転送システムと関連付けられるデータ転送システムであってもよい。いくつかの実施形態において、ホストシステム110は、航空機通信バス(たとえば、ARINC−429またはMIL−STD−1553)または他のネットワーク接続(たとえば、Ethernet)のようなネットワークを介して互いと通信する複数の暗号ユニット115を含むことができる。
【0021】
各暗号ユニット115は、データの暗号処理を可能にするために、1つもしくは複数の暗号キーまたは他の暗号変数(たとえば、周波数ホッピングテーブル)を必要とし得る。加えて、各暗号ユニット115は、認証されるユーザの認証のために暗号点火キー(CIK)が存在することを必要とし得る。暗号ユニット115は、データの暗号処理を受ける前に、CIKが暗号ユニット115とインターフェースされることを必要とし得る。
【0022】
システム100は1つまたは複数の取り外し可能データカートリッジ130を含む。各取り外し可能データカートリッジ130は、取り外し可能データ記憶デバイスであってもよい。1つまたは複数の取り外し可能データカートリッジ130は、暗号処理を受けるデータをホストシステム110に転送するために使用することができる。一実施形態において、取り外し可能データカートリッジ130を使用して、航空システムのための安全航空データを、端末120からホストシステム110の1つまたは複数の暗号ユニット115に転送することができる。
【0023】
たとえば、1つまたは複数の取り外し可能データカートリッジ130は、サイトAに位置する端末120とインターフェースすることができる。航空データおよび/または暗号キー構成(CKC)データを含む情報を、端末にある取り外し可能データカートリッジ(複数可)130に転送することができる。取り外し可能データカートリッジ(複数可)130に転送されるデータは、暗号化(「黒」)データと非暗号化(「赤」)データの両方を含み得る。
【0024】
取り外し可能データカートリッジ(複数可)130は、サイトBにホストシステム110の位置に搬送され得る。たとえば、一実施形態において、取り外し可能データカートリッジ(複数可)130は、航空機の位置に搬送されてもよい。取り外し可能データカートリッジ(複数可)130は、ホストシステム110とインターフェースすることができる。本開示の例示的な態様によれば、取り外し可能データカートリッジ(複数可)130は、暗号処理を受けるデータ(たとえば、安全航空データ)をホストシステム110に転送することができる。いくつかの実施形態において、取り外し可能データカートリッジ(複数可)130は、1つまたは複数の暗号キーを(たとえば、キーフィルデバイスとして)ホストシステム110に転送することができる。いくつかの実施形態において、取り外し可能データカートリッジ(複数可)130は、ユーザ認証のための組み込みCIKを含むことができる。
【0025】
図2は、本開示の例示的な実施形態による例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130は、取り外し可能データカートリッジ130の様々な内部構成要素を収容および保護するためのハウジング205を含むことができる。図2に示すように、取り外し可能データカートリッジ130は、専用キーメモリ210と、ハウジング205内でキーメモリ210から分離している専用データメモリ220とを含む。キーメモリ210は、データの暗号処理においてホストシステム(たとえば、図1のホストシステム110)によって使用するための1つまたは複数の暗号キー215を記憶することができる。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。ある実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0026】
図示されているように、取り外し可能データカートリッジ130は、少なくとも1つのコネクタ230を含む。コネクタ230は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、ソケット、レセプタクル、または接続部とコネクタ230を係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。図2に示す例示的な実施形態において、コネクタ230は、第1のピン232と第2のピン234とを含むことができる。第1のピン232および第2のピン234は、同じコネクタまたは別個のコネクタの一部分であってもよい。一実施形態において、第1のピン232は、1つまたは複数のシリアルプロトコルを使用して情報を転送するために使用されるU−229 6ピンコネクタであってもよい。第2のピン234は、USB(ユニバーサルシリアルバス)プラグ接続または同様の接続のために構成されている1つまたは複数のピンを含んでもよい。
【0027】
図2の取り外し可能データカートリッジ130は、キーメモリインターフェース212を含む。キーメモリインターフェース212は、第1のプロトコルに従ってコネクタ(複数可)230の第1のピン232を使用して、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を通信することができる。第1のプロトコルは、キーフィルデバイスによって使用されるシリアルプロトコルのような、暗号キーの転送に適したシリアルプロトコルとすることができる。一例として、第1のプロトコルは、キー素材の転送に使用されるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、他の適切なプロトコルが第1のプロトコルとして使用されてもよい。
【0028】
図2の取り外し可能データカートリッジ130は、キーメモリインターフェース212から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、第2のプロトコルを使用し、コネクタ(複数可)230の第2のピン234を使用して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。いくつかの実施形態において、第2のプロトコルは、第1のプロトコルとは異なるものであり得る。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、暗号処理225を受けるデータの転送に適したシリアルプロトコルであってもよい。
【0029】
いくつかの実施形態において、取り外し可能データカートリッジ130は、キーローダ218を含むことができる。キーローダ218は、1つまたは複数のプロセッサ(たとえば、取り外し可能データカートリッジまたは外部デバイスと関連付けられるプロセッサ)によって実行されると、1つまたは複数のプロセッサに動作を実施させるコンピュータ可読命令を含むことができる。動作は、第1のプロトコル(たとえば、DS−101またはDS−102プロトコル)に従って、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を、キーメモリインターフェース212を介してホストシステムにロードすることを含むことができる。いくつかの実施形態において、取り外し可能データカートリッジ130がホストシステムとインターフェースされると、キーローダ218は、1つまたは複数の暗号キー215をホストシステムに自動的にロードすることができる。他の実施形態において、キーローダ218は、1つまたは複数の暗号キー215を転送することを求める要求(たとえば、ユーザインターフェースを介したユーザ入力の結果としてのもの)に応答して1つまたは複数の暗号キー215を転送することができる。
【0030】
図3は、本開示の別の例示的な実施形態による取り外し可能データカートリッジ130を示す。図3の取り外し可能データカートリッジ130が、1つまたは複数の暗号キー215と暗号処理225を受けるデータの両方を通信するための1セットのピン242を有するコネクタ240を含むことを除いて、図3の取り外し可能データカートリッジ130は、図2の取り外し可能データカートリッジ130と同様である。ピン242は、U−229 6ピンコネクタ構成、USB(ユニバーサルシリアルバス)プラグ構成、または他の適切な構成のような、任意の適切な構成を有してもよい。
【0031】
キーメモリ210は、データメモリ220に対して、コネクタ240のピン242を介して別個にアクセス可能とすることができる。より詳細には、キーメモリ210内に記憶されている1つまたは複数の暗号キー215は、コネクタ240の1つまたは複数のピン242によって、データメモリ220内に記憶されている暗号処理225を受けるデータと同時にアクセス可能でなくてもよい。一実施形態において、第1のプロトコルに従って、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を最初に、キーメモリインターフェース212を介して転送することができる。1つまたは複数の暗号キー215が転送された後、暗号処理225を受けるデータを、第2のプロトコルによってデータメモリインターフェース222を介して転送することができる。他の実施形態において、暗号処理225を受けるデータは、1つまたは複数の暗号キー215が転送される前に転送されてもよい。
【0032】
本開示の別の例示的な態様によれば、取り外し可能データカートリッジ(複数可)は、データの暗号処理の間のユーザ認証のための組み込みCIKデバイスを含むことができる。これらの例示的な実施形態において、ホストシステムの1つまたは複数の暗号ユニットによってデータの暗号処理を実施することを所望するユーザは、取り外し可能データカートリッジ(複数可)をホストシステムとインターフェースさせることができる。取り外し可能データカートリッジ内に組み込まれるCIKデバイスは、ユーザ認証のためにCIKをホストシステムに通信することができる。ユーザが認証されると、ホストシステムによってデータを処理することができる。たとえば、ホストシステムに転送されるデータは、1つまたは複数の暗号キーを使用して暗号化および/または解読することができる。
【0033】
たとえば、図4は、本開示の例示的な実施形態による組み込みCIKデバイス250を有する例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130がホストシステム110と係合されるか、または、他の様態でインターフェースされると、取り外し可能データカートリッジ内に組み込まれているCIKデバイス250は、CIKを、適切なCIKインターフェースを介してホストシステム110に通信することができる。加えて、取り外し可能データカートリッジ130は、暗号処理を受けるデータ(たとえば、計画データ)をホストシステム110に転送することができる。CIKは、暗号処理を受けるデータと同じインターフェースまたは異なるインターフェースを介して取り外し可能データカートリッジ120によって通信することができる。
【0034】
たとえば、一実施形態において、暗号処理を受けるデータおよびCIKは、ホストシステム110と係合されている取り外し可能データカートリッジ130上の少なくとも1つのコネクタを介して通信することができる。一実施形態において、暗号処理を受けるデータは、ホストシステム110と係合されている取り外し可能データカートリッジ130上の少なくとも1つのコネクタを介して通信することができ、CIKは、専用CIKコネクタまたは無線インターフェースのような、別個のインターフェースを介して通信することができる。
【0035】
図5は、本開示の例示的な実施形態による組み込みCIKデバイスを有する例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130は、取り外し可能データカートリッジ130の様々な内部構成要素を収容および保護するためのハウジング205を含む。図5に示すように、取り外し可能データカートリッジ130はデータメモリ220を含む。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。いくつかの実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0036】
本開示の例示的な態様によれば、取り外し可能データカートリッジ130は、組み込みCIKデバイス250を含むことができる。組み込みCIKデバイス250は、ユーザ認証のためにCIK255を外部デバイスに提供するように構成されている回路を含むことができる。たとえば、ユーザを、特定のCIKと関連付けることができる。外部デバイスは、データを処理または通信する前に、認証されているユーザと関連付けられるCIKを受信する必要があり得る。一実施形態において、CIKデバイス250は、CIK255を記憶するメモリを含むことができる。一実施形態において、CIKデバイス250は、外部デバイスにおける検出のためにCIKを無線送信するように構成されている回路(たとえば、メモリおよび送信機)を含むことができる。
【0037】
図5の取り外し可能データカートリッジ130は、少なくとも1つのコネクタ260を含む。コネクタ260は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、レセプタクル、または接続部とコネクタを係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。図5に示す例示的な実施形態において、コネクタ260は、第1のピン262と第2のピン264とを含むことができる。第1のピン262および第2のピン264は、同じコネクタまたは別個のコネクタの一部分であってもよい。
【0038】
図5の取り外し可能データカートリッジ130は、CIKインターフェース252を含む。CIKインターフェース252は、コネクタ(複数可)260の第1のピン262を使用して、CIKデバイス250と関連付けられる1つまたは複数のCIK255を通信することができる。図5の取り外し可能データカートリッジ130は、CIKインターフェース252から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、コネクタ(複数可)260の第2のピン234を使用して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。
【0039】
他の実施形態において、CIKインターフェース252は、1つまたは複数のCIKを通信することができ、データメモリインターフェース222は、コネクタ(複数可)260の同じピンを介して暗号処理を受けるデータを通信することができる。たとえば、ユーザ認証のために、1つまたは複数のCIK255を最初に、コネクタ(複数可)260を介して外部デバイスに通信することができる。その後、暗号処理のために、暗号処理225を受けるデータを、コネクタ(複数可)260を介して外部デバイスに通信することができる。
【0040】
図6は、本開示の別の例示的な実施形態による例示的な取り外し可能データカートリッジ130を示す。図6の取り外し可能データカートリッジ130は、暗号システムとともに使用するための、組み合わせキーフィルデバイス、データ転送デバイス、およびCIKデバイスとすることができる。より詳細には、すべて同じハウジング205内に格納されている、取り外し可能データカートリッジは、キーメモリ210と、データメモリ220と、CIKデバイス250とを含む。キーメモリ210は、データの暗号処理においてホストシステムによって使用するための1つまたは複数の暗号キー215を記憶することができる。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。ある実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0041】
CIKデバイス250は、ユーザ認証のためにCIK255を外部デバイスに提供するように構成されている回路を含むことができる。一実施形態において、CIKデバイス250は、CIK255を記憶するメモリを含むことができる。一実施形態において、CIKデバイス250は、外部デバイスにおける検出のためにCIKを無線送信するように構成されている回路(たとえば、メモリおよび送信機)を含むことができる。
【0042】
図6の取り外し可能データカートリッジ130は、1つまたは複数のコネクタ270を含む。コネクタ(複数可)270は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、レセプタクル、または接続部とコネクタ(複数可)を係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。
【0043】
図6の取り外し可能データカートリッジ130は、キーメモリインターフェース212を含む。キーメモリインターフェース212は、第1のプロトコルに従ってコネクタ(複数可)270を介して、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を通信することができる。第1のプロトコルは、キーフィルデバイスによって使用されるシリアルプロトコルのような、暗号キーの転送に適したシリアルプロトコルとすることができる。一例として、第1のプロトコルは、キー素材の転送に使用されるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、他の適切なプロトコルが第1のプロトコルとして使用されてもよい。
【0044】
図6の取り外し可能データカートリッジ130は、キーメモリインターフェース212から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、第2のプロトコルを使用して、コネクタ(複数可)270を介して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。いくつかの実施形態において、第2のプロトコルは、第1のプロトコルとは異なるものであり得る。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、暗号処理225を受けるデータの転送に適したシリアルプロトコルであってもよい。図6の取り外し可能データカートリッジ130は、CIKインターフェース252を含む。CIKインターフェース252は、コネクタ(複数可)270を使用して、CIKデバイス250と関連付けられる1つまたは複数のCIK255を通信することができる。ユーザ認証のために、ホストシステムによって1つまたは複数のCIK255を使用することができる。
【0045】
本開示の例示的な実施形態による1つの例示的なホストシステムは、複数の暗号ユニットを有する航空電子装置データ転送システムであってもよい。本開示の例示的な態様によれば、航空電子装置データ転送システムのホストデバイス(たとえば、暗号ユニットまたは他のデバイス)は、取り外し可能データカートリッジを使用してホストデバイスにロードされる1つまたは複数の暗号キーを、航空電子装置データ転送システムの1つまたは複数の暗号ユニットに配布するキーサーバとして機能することができる。
【0046】
図7は、本開示の例示的な実施形態による例示的なホストシステム110を示す。ホストシステム110は、航空機と関連付けられる航空電子装置データ転送システムであってもよい。ホストシステム110は、複数の暗号ユニット115を含むことができる。図7において、ホストシステム110は、4つの暗号ユニット115.1、115.2、115.3、および115.4を含む。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、より多いまたはより少ない暗号ユニット115がホストシステム110内に含まれてもよいことを理解しよう。
【0047】
ホストシステム110はホストデバイス112を含む。ホストデバイス112は、データを暗号処理するように構成されている暗号ユニットとすることができる。加えておよび/または代替形態において、ホストデバイス112は、1つまたは複数の暗号キーを受信するためにキーフィルデバイスまたは他の外部デバイスとインターフェースするための専用デバイスであってもよい。ホストデバイス112は、1つまたは複数の暗号キーをホストデバイス112にロードするために外部デバイスとインターフェースするためのスロット、ソケット、レセプタクル、または接続部を含むことができる。
【0048】
一実施形態において、ホストデバイス112は、取り外し可能データカートリッジ130とインターフェースすることができる。取り外し可能データカートリッジ130は、本開示の例示的な実施形態による任意の例示的な取り外し可能データカートリッジであってもよい。一実施形態において、取り外し可能データカートリッジ130は、1つまたは複数の暗号キーを記憶するキーメモリと、暗号処理を受けるデータを記憶するデータメモリの両方を含む。このように、取り外し可能データカートリッジ130は、キーフィルデバイスとデータ転送デバイスとの両方として機能することができる。いくつかの実施形態において、取り外し可能データカートリッジ130は、組み込みCIKデバイスを含むことができる。
【0049】
ホストデバイス112は、データバス118を介して暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。たとえば、ホストデバイス112は、MIL−STD−1554、ARINC−429、または他の適切なデータバスのような航空機データバスを介して、暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。他の実施形態において、ホストデバイス112は、Ethernet接続または他のデータバスを介して、暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。
【0050】
ホストデバイス112は、航空電子装置データ転送システムのためのキーサーバとして機能することができる。より詳細には、ホストデバイス112は、取り外し可能データカートリッジ130から1つまたは複数の暗号キーを受信することができる。1つまたは複数の暗号キーは、暗号化されたキー(「黒キー」)または解読されたキー(「赤キー」)を含むことができる。ホストデバイス112はまた、取り外し可能データカートリッジ130から暗号処理を受けるデータ(たとえば、安全航空データ)をも受信することができる。ホストデバイス112は、データを暗号処理するために、赤キーを使用することができ、および/または、黒キーを解読することができる。加えて、ホストデバイス130は、暗号処理のために、赤キーおよび/または黒キーの1つまたは複数を、様々な暗号ユニット115.1、115.2、115.3、および115.4に配布することができる。
【0051】
一実施形態において、ホストデバイス112は、ユーザが、ホストデバイス112と対話して様々な暗号ユニット115.1、115.2、115.3、および115.4の間に1つまたは複数の暗号キーを配布することを可能にするユーザインターフェース(たとえば、ホストデバイスと関連付けられるディスプレイ上に提示されるグラフィカルユーザインターフェース)を含むことができる。たとえば、ユーザは、ユーザインターフェースと対話して、特定の暗号キーが暗号ユニット115.2に配布されるべきであると指定することができる。ホストデバイス112はその後、暗号処理のために暗号キーを暗号ユニット115.2に配布することができる。
【0052】
一実施形態において、ホストデバイス112は、取り外し可能データカートリッジ130から受信される1つまたは複数の暗号キーと関連付けられるヘッダデータに基づいて、1つまたは複数の暗号キーを暗号ユニット115.1、115.2、115.3、および115.4に自動的に配布することができる。暗号キーのヘッダデータは、その暗号キーに対する特定の宛先暗号ユニットを指定することができる。たとえば、ホストデバイス112は、暗号キーが暗号ユニット115.1とともに使用するためのものであると指定するヘッダデータを有する暗号キーを受信することができる。ホストデバイス112は、データの暗号処理のために暗号キーを暗号ユニット115.1に自動的に配布することができる。ヘッダデータは、たとえば、航空計画に使用される端末において、暗号キーと関連付けることができる。
【0053】
本開示の例示的な実施形態によれば、暗号システムの様々な態様を構成するために端末において、暗号キー構成(CKC)を生成することができる。CKCは、端末にある取り外し可能データカートリッジ上に記憶することができ、航空機と関連付けられる航空電子装置データ転送システムのようなホストシステムに搬送することができる。CKCは、航空電子装置データ転送システム内にロードすることができ、認証されているユーザおよびCIKのマッピング、様々な暗号ユニットへの暗号キーのマッピングなどのような、航空電子装置データ転送システムの様々な態様を構成するために使用することができる。
【0054】
図8は、本開示の例示的な実施形態による例示的な暗号キー構成(CKC)300の図を示す。CKCは、認証されているユーザのアカウントデータ302、認証されているユーザのアカウントをCIKにマッピングするデータ304、暗号キーデータ306、暗号キーを1つもしくは複数のチャネル、スロット、および/もしくは暗号ユニットにマッピングするデータ308、ならびに/または、暗号キーおよび他の情報を航空電子装置データ転送システムにロードするためのロードスクリプト310のうちの1つまたは複数を含むことができる。いくつかの実施形態において、CKC300は、暗号ユニット識別子、および、航空電子装置データ転送システムの暗号ユニットへの情報のマッピングを示すデータ312をさらに含むプラットフォームCKC(PCKC)であってもよい。
【0055】
認証されているユーザのアカウントデータ302は、安全航空データを航空電子装置データ転送システム内にロードし、処理することを許可されている個人のような、航空電子装置データ転送システムの認証されているユーザを識別するデータを含むことができる。データ304は、1つまたは複数のCIK、および、CIKを認証されているユーザにマッピングするデータを含むことができる。データ304は、航空電子装置データ転送システムの認証されているユーザを認証するために、CIKデバイス(たとえば、組み込みCIKデバイスを有する取り外し可能データカートリッジ)からCIKの存在を要求している航空電子装置データ転送システムによって使用することができる。
【0056】
1つまたは複数の暗号キー306は、データの暗号処理(たとえば、様々な暗号化アルゴリズムを使用したデータの暗号化および/または解読)のためにホストシステムによって使用することができる。たとえば、1つの例示的な実施形態において、1つまたは複数の暗号キー306は、安全航空データを暗号処理するために使用することができる。暗号キー306および暗号処理を受けるデータは、本開示の例示的な実施形態による、専用キーメモリおよび専用データメモリを有する取り外し可能データカートリッジのような、同じ取り外し可能記憶デバイス上に記憶することができる。
【0057】
データ308は、ホストシステム内の様々なチャネル、スロット、または暗号ユニットに暗号キーをマッピングするために使用することができる。たとえば、データ308は、1つまたは複数の暗号キーの各々と関連付けられるヘッダデータを含むことができる。各暗号キーのためのヘッダデータは、暗号キーがデータの暗号処理のために使用されるべきであるチャネル、スロット、および/または暗号ユニットを示すことができる。
【0058】
ロードスクリプト310は、CKCからの情報を航空電子装置データ転送システムにロードするために使用することができる。一実施形態において、ロードスクリプトは、本開示の例示的な態様による取り外し可能データカートリッジからデータ転送システムにキーをロードするためのキーローダを実装することができる。たとえば、ロードスクリプトは、取り外し可能データカートリッジがホストデバイスとインターフェースされると、1つまたは複数の暗号キーが、航空電子装置データ転送システムのホストデバイスにロードされるようにすることができる。
【0059】
いくつかの実施形態において、CKCは、PCKCであってもよく、暗号ユニット識別子、および、航空電子装置データ転送システムの暗号ユニットへの情報のマッピングを示す追加のデータ312を含んでもよい。PCKCは、複数の暗号ユニットを有する航空電子装置データ転送システムを構成するために使用することができる。暗号キーは、たとえば、キーサーバとして機能しており、たとえば、データバスを介して複数の暗号ユニットと通信しているホストデバイスを使用して、複数の暗号ユニットに配布することができる。
【0060】
本開示の例示的な実施形態によれば、航空電子装置データ転送システムから遠隔している端末において、CKCを生成することができる。たとえば、図9は、本開示の例示的な実施形態によるCKCを生成するために使用することができる端末120を示す。端末120は、CKCを生成し、CKCを取り外し可能データカートリッジ130に転送するために使用することができる。その後、取り外し可能データカートリッジ130を航空電子装置データ転送システムとインターフェースして、航空電子装置データ転送システムの暗号要素を構成することができる。
【0061】
図示されているように、端末120は、本開示の例示的な実施形態に従ってCKCを生成するために様々なデータベースにアクセスすることができる。たとえば、端末120は、ユーザアカウントデータベース312、CIK識別子データベース314、暗号キーデータベース316、CKCデータベース318、および暗号ユニット識別子データベース320のうちの1つまたは複数にアクセスすることができる。ユーザアカウントデータ312は、1つまたは複数の暗号システムの認証されているユーザと関連付けられるデータを記憶することができる。CIK識別子データベース314は、ユーザ認証に使用されるCIKと関連付けられるデータを記憶することができる。暗号キーデータベース316は、1つまたは複数の暗号システムによるデータの暗号処理のための暗号キーを記憶することができる。CKCデータベース318は、端末120によって生成されるCKCを記憶することができ、暗号ユニット識別子データベース320は、1つまたは複数の暗号システム内の様々な暗号ユニットと関連付けられるデータを記憶することができる。
【0062】
端末120は、データベース312、314、316、318、および320のうちの1つまたは複数の中に記憶されているデータにアクセスすることができ、そのデータを使用してCKCを生成することができる。端末120は、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、ユーザインターフェース125を実装させるコンピュータ可読命令を記憶している1つまたは複数のメモリデバイスとを含むことができる。ユーザインターフェース125は、管理者が、端末と対話してCKCを生成するための1つまたは複数のCKC動作を実施することを可能にする。CKC動作は、以下の動作のうちの1つまたは複数を含むことができる。(1)ユーザアカウントデータのリポジトリからユーザアカウントデータを取り出す。(2)ユーザアカウントデータのリポジトリ内でユーザアカウントデータを作成/変更/削除する。(3)暗号処理のためにユーザアカウントを認証する。(4)CIK識別子のリポジトリからCIK識別子を取り出す。(5)CIK識別子のリポジトリ内でCIK識別子を作成/変更/削除する。(6)CIK識別子とユーザアカウントデータとの間のリンクを作成/変更/削除する。(7)暗号キーのリポジトリから暗号キーを取り出す。(8)暗号ユニットチャネルスロットと暗号キーとの間のリンクを作成/変更/削除する。(10)CKCのリポジトリ内でCKCを作成/変更/削除する。(11)取り外し可能データカートリッジのようなホストシステムに搬送するための媒体上のCKCファイルを作成/変更/削除する。
【0063】
PCKCが作成される実施形態において、ユーザインターフェースは、管理者が、以下のCKC動作のうちの1つまたは複数をさらに実施することを可能にすることができる。(1)暗号機器識別子およびユーザアカウントデータおよびCIKおよびキーと、プラットフォームとの間のリンクを作成/変更/削除する。(2)プラットフォーム上の暗号機器へのPCKCのロードを自動化するためのスクリプトを作成/変更/削除する。(3)PCKCのリポジトリ内でPCKCを作成/変更/削除する。(4)取り外し可能データカートリッジのようなプラットフォームに搬送するための媒体上のPCKCファイルを作成/変更/削除する。
【0064】
CKCが端末において生成されると、CKCは、取り外し可能データカートリッジ130上に記憶することができる。その後、取り外し可能データカートリッジ130を航空電子装置データ転送システムとインターフェースして、本開示の例示的な実施形態によるデータの暗号処理のために航空電子装置データ転送システムを構成することができる。
【0065】
図10は、本開示の例示的な実施形態による、暗号キー構成(CK)を生成する例示的な方法(400)の流れ図を示す。方法は、本明細書において説明されている暗号システムのいずれかのような、暗号システムを使用して実施することができる。加えて、図10は、例示および説明を目的として特定の順序で実施されるステップを示す。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、本明細書に記載されている方法のいずれかのステップを変更、拡大、省略、適合、または再構成することができることを理解しよう。
【0066】
(402)において、本方法は、ユーザがCKC動作を指定していることを示すデータを受信することを含む。たとえば、端末において実施されるユーザインターフェース(たとえば、グラフィカルユーザインターフェース)によるユーザ対話を示すデータを受信することができる。例示的な実施形態において、CKC動作は、ユーザアカウントデータを取り出すこと、ユーザアカウントデータを作成、修正、もしくは削除すること、ユーザアカウントを認証すること、暗号点火キーを取り出すこと、暗号点火キーを作成、修正、もしくは削除すること、ユーザアカウントと暗号キー識別子との間のリンクを作成、修正、もしくは削除すること、暗号キーを取り出すこと、または、暗号キーと暗号ユニットチャネルとの間のリンクを作成、修正、または削除することのうちの1つまたは複数を含むことができる。PCKCを生成するために本方法が使用される例示的な実施形態において、CKC動作は、暗号機器識別子およびユーザアカウントデータおよび暗号点火キーの間のリンクを作成、修正、または削除することをさらに含むことができる。
【0067】
ユーザがCKC動作を指定していることを示すデータの取り出しに応答して、本方法は、暗号情報を記憶している1つまたは複数のデータベースにアクセスすること(404)を含むことができる。たとえば、本方法は、ユーザアカウントデータベース、暗号点火キー識別子データベース、暗号キーデータベース、または、暗号キー構成データベースのうちの1つまたは複数にアクセスすることを含むことができる。本方法がPCKCを生成するために使用される実施形態において、本方法は、暗号ユニット識別子データベースにアクセスすることを含むことができる。
【0068】
(406)において、本方法は、少なくとも部分的にCKC動作および暗号情報に基づいてCKCを生成することを含む。例示的な実施形態において、CKCは、ユーザアカウントデータ、認証済みユーザを暗号点火キーにマッピングするデータ、1つもしくは複数の暗号キーを示すデータ、1つもしくは複数の暗号キーを1つもしくは複数の暗号ユニットにマッピングするデータ、または、1つもしくは複数の暗号キーを暗号システムにロードするためのロードスクリプトのうちの1つまたは複数を含むことができる。例示的な実施態様において、本方法は、1つまたは複数の暗号ユニット識別子をさらに有するPCKCを生成することを含むことができる。
【0069】
(408)において、本方法は、取り外し可能データカートリッジ上に記憶するためにCKCを転送することを含むことができる。一実施形態において、取り外し可能データカートリッジは、1つまたは複数の暗号キーを記憶するように構成されている専用メモリと、暗号処理を受けるデータ(たとえば、安全航空データ)を記憶するように構成されている専用データメモリとを含む。一実施形態において、取り外し可能データカートリッジは、組み込みCIKデバイスを含むことができる。
【0070】
(410)において、本方法は、航空機と関連付けられる航空電子装置データ転送システムと、取り外し可能データカートリッジを係合することを含むことができる。たとえば、取り外し可能データカートリッジは、航空電子装置データ転送システムにある適切なレセプタクル、スロット、または接続部内に挿入されてもよい。
【0071】
(412)において、本方法は、少なくとも部分的に、暗号キー構成に基づいて航空電子装置データ転送システムを構成することを含むことができる。たとえば、暗号ユニットに対して1人または複数のユーザを認証することができ、CIKを、認証済みユーザおよび/または暗号ユニットとリンクすることができ、暗号キーを暗号ユニットと関連付けることができる、などである。構成されると、航空電子装置データ転送システムは、本開示の例示的な実施形態に従ってデータ(たとえば、安全航空データ)を処理することができる。
【0072】
様々な実施形態の特定の特徴がいくつかの図面に示されており、他の図面には示されていない場合があるが、これは便宜上のものにすぎない。本開示の原理によれば、図面の任意の特徴は、任意の他の図面の任意の特徴との組み合わせにおいて参照および/または特許請求され得る。
【0073】
本明細書は発明を開示し、さらに当業者が発明を実践することを可能にするために、任意のデバイスまたはシステムを作成および使用すること、ならびに任意の組み込まれた方法を使用することを含む、最良の形態を含む実施例を使用している。本発明の特許可能な範囲は特許請求の範囲によって画定され、当業者が着想する他の実施例を含んでもよい。そのような他の実施例は、それらが特許請求の範囲の文言と異ならない構造要素を含む場合に、またはそれらが特許請求の範囲の文言との十分な差違を有しない等価な構造要素を含む場合に、特許請求の範囲内に入ることが意図される。
【符号の説明】
【0074】
100 [暗号]システム
110 ホストシステム
115 暗号ユニット
115.1 暗号ユニット
115.2 暗号ユニット
115.3 暗号ユニット
115.4 暗号ユニット
120 端末
130 取り外し可能データカートリッジ(複数可)
205 ハウジング
210 キーメモリ
212 キーメモリインターフェース
215 暗号キー
218 キーローダ
220 データメモリ
222 データメモリインターフェース
225 暗号処理
230 コネクタ(複数可)
232 第1のピン
234 第2のピン
240 コネクタ
242 ピン
250 CIKデバイス
252 CIKインターフェース
255 CIK
260 コネクタ
262 第1のピン
264 第2のピン
270 コネクタ(複数可)
300 暗号キー構成(CKC)
302 認証されているユーザのアカウントデータ
304 データ
306 暗号キーデータ
308 データ
310 ロードスクリプト
312 データ/ユーザアカウントデータベース
314 CIK識別子データベース
316 暗号キーデータベース
318 CKCデータベース
320 暗号ユニット識別子データベース
400 例示的な方法
402 方法ステップ
404 方法ステップ
406 方法ステップ
408 方法ステップ
410 方法ステップ
412 方法ステップ
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10