特許第6352989号(P6352989)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジーイー・アビエイション・システムズ・エルエルシーの特許一覧

特許6352989取り外し可能データカートリッジ内に組み込まれている暗号キーローダ
<>
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000002
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000003
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000004
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000005
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000006
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000007
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000008
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000009
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000010
  • 特許6352989-取り外し可能データカートリッジ内に組み込まれている暗号キーローダ 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6352989
(24)【登録日】2018年6月15日
(45)【発行日】2018年7月4日
(54)【発明の名称】取り外し可能データカートリッジ内に組み込まれている暗号キーローダ
(51)【国際特許分類】
   H04L 9/08 20060101AFI20180625BHJP
   G06F 21/34 20130101ALI20180625BHJP
【FI】
   H04L9/00 601B
   H04L9/00 601E
   G06F21/34
【請求項の数】10
【外国語出願】
【全頁数】23
(21)【出願番号】特願2016-145863(P2016-145863)
(22)【出願日】2016年7月26日
(65)【公開番号】特開2017-38362(P2017-38362A)
(43)【公開日】2017年2月16日
【審査請求日】2016年9月26日
(31)【優先権主張番号】14/817,485
(32)【優先日】2015年8月4日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】506388923
【氏名又は名称】ジーイー・アビエイション・システムズ・エルエルシー
(74)【代理人】
【識別番号】100137545
【弁理士】
【氏名又は名称】荒川 聡志
(74)【代理人】
【識別番号】100105588
【弁理士】
【氏名又は名称】小倉 博
(74)【代理人】
【識別番号】100129779
【弁理士】
【氏名又は名称】黒川 俊久
(74)【代理人】
【識別番号】100113974
【弁理士】
【氏名又は名称】田中 拓人
(72)【発明者】
【氏名】デヴェン・ジェイ・アンソニー
(72)【発明者】
【氏名】ジョン・ジャレッド・クリーチ
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開平09−325915(JP,A)
【文献】 特表2002−501259(JP,A)
【文献】 特開2009−239491(JP,A)
【文献】 特開2008−004978(JP,A)
【文献】 特開2007−181011(JP,A)
【文献】 特許第4912467(JP,B2)
【文献】 特許第3899365(JP,B2)
【文献】 国際公開第2013/061296(WO,A1)
【文献】 米国特許出願公開第2014/0337642(US,A1)
【文献】 Crypto FILL,Crypto Museum,[オンライン],2011年12月21日,[検索日 平成29年10月 2日]、インターネット,URL,<http://www.cryptomuseum.com/crypto/usa/u229/index.htm>
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/34
(57)【特許請求の範囲】
【請求項1】
取り外し可能データ記憶デバイス(130)であって、
ハウジング(205)内に配置されているキーメモリ(210)であって、前記キーメモリ(210)は、データの暗号処理においてホストシステム(110)によって使用するための1つまたは複数の暗号キー(215)を記憶している、キーメモリ(210)と、
前記ハウジング(205)内に配置されているデータメモリ(220)であって、前記データメモリ(220)は、前記ホストシステム(110)による暗号処理(225)を受ける被暗号処理データを記憶している、データメモリ(220)と、
前記ホストシステム(110)と取り外し可能に係合されるように構成されている少なくとも1つのコネクタ(230)と、
前記キーメモリ(210)と通信し、第1のプロトコルに従って、前記1つまたは複数の暗号キー(215)を、前記少なくとも1つのコネクタ(230)の第1のピンを介して前記ホストシステム(110)に通信するように構成されているキーメモリインターフェース(212)と、
前記データメモリ(220)と通信し、前記第1のプロトコルとは異なる第2のプロトコルに従って、前記ホストシステム(110)に前記被暗号処理データを、前記少なくとも1つのコネクタ(230)の第2のピンを介して通信するように構成されているデータメモリインターフェース(222)と
を備え、前記第1及び第2のピンが互いに異なる、取り外し可能データ記憶デバイス(130)。
【請求項2】
前記1つまたは複数の暗号キー(215)は、前記ホストシステム(110)によって前記被暗号処理データを暗号化または解読するように構成されている、請求項1記載の取り外し可能データ記憶デバイス。
【請求項3】
前記被暗号処理データは、前記少なくとも1つのコネクタ(230)を介して前記1つまたは複数の暗号キー(215)と同時にアクセス可能ではない、請求項2記載の取り外し可能データ記憶デバイス。
【請求項4】
前記少なくとも1つのコネクタ(230)は1つまたは複数の第1のピン(232)および1つまたは複数の第2のピン(234)を備え、前記キーメモリ(210)内に記憶されている前記1つまたは複数の暗号キー(215)は前記1つまたは複数の第1のピン(232)を介してアクセス可能であり、前記データメモリ(220)内に記憶されている前記被暗号処理データは、前記1つまたは複数の第2のピン(234)を介してアクセス可能である、請求項1乃至3のいずれかに記載の取り外し可能データ記憶デバイス。
【請求項5】
前記取り外し可能データ記憶デバイスは、1つまたは複数のプロセッサによって実施されると、前記取り外し可能データ記憶デバイス(130)に、前記1つまたは複数の暗号キー(215)を、前記キーメモリインターフェース(212)を介して前記ホストシステム(110)にロードさせるキーローダ(218)を備える、請求項1乃至4のいずれかに記載の取り外し可能データ記憶デバイス。
【請求項6】
前記キーローダ(218)は、前記ホストシステム(110)からの要求に応答して、前記ホストシステム(110)によって使用するために前記1つまたは複数の暗号キー(215)をロードするように構成されている、請求項5記載の取り外し可能データ記憶デバイス。
【請求項7】
前記第1のプロトコルは、DS−101またはDS−102プロトコルを含む、請求項1乃至6のいずれかに記載の取り外し可能データ記憶デバイス。
【請求項8】
前記第2のプロトコルは、USBプロトコルを含む、請求項記載の取り外し可能データ記憶デバイス。
【請求項9】
前記ホストシステム(110)のユーザを認証するように構成されている暗号点火キーデバイス(250)をさらに備える、請求項1乃至8のいずれかに記載の取り外し可能データ記憶デバイス。
【請求項10】
データ転送システムにデータを転送する方法(400)であって、前記方法(400)は、
取り外し可能データ記憶デバイスを、前記取り外し可能データ記憶デバイスと関連付けられる少なくとも1つのコネクタを介してホストシステムと係合するステップ(408)であって、前記取り外し可能データ記憶デバイスは、前記ホストシステムによる暗号処理に使用するための1つまたは複数の暗号キーを記憶しているキーメモリを備え、前記取り外し可能データ記憶デバイスは、前記ホストシステムによる暗号処理を受ける被暗号処理データを記憶しているデータメモリをさらに備える、係合するステップ(408)と、
前記取り外し可能データ記憶デバイスによって、前記1つまたは複数の暗号キーを、第1のプロトコルに従って、前記キーメモリから前記少なくとも1つのコネクタ(230)の第1のピン及び、キーメモリインターフェースを介して前記ホストシステムに転送するステップ(410)と、
前記取り外し可能データ記憶デバイスによって、前記被暗号処理データを、前記第1のプロトコルとは異なる第2のプロトコルに従って、前記データメモリから前記少なくとも1つのコネクタ(230)の第2のピン及び、データメモリインターフェースを介して前記ホストシステムに転送するステップ(412)と
を含み、前記第1及び第2のピンが互いに異なる、方法(400)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の主題は、一般的に、データの暗号処理に関する。
【背景技術】
【0002】
暗号システムは、安全データの処理および転送に使用される暗号機器を含むことができる。たとえば、航空機のための航空システムに使用される航空電子装置データ転送システムのようなデータ転送システムは、様々なデバイスの間で安全データを受信および転送するために使用される暗号機器を含むことができる。暗号システムは、一般的に、データの暗号処理を可能にするために、1つもしくは複数の暗号キーおよび/または他の暗号変数がシステム内にロードされることを必要とする。加えて、暗号機器は、ユーザ認証のために暗号点火キー(CIK)が存在することを必要とし得る。
【0003】
データの暗号処理は、DS−101キーフィルインターフェースのような、専用キーロードインターフェースを使用して、1つまたは複数の暗号キーを暗号機器にロードすることを必要とし得る。たとえば、専用キーロードデバイスは、遠隔端末または他のシステムにおける暗号処理のためにキー素材をロードされ得る。専用キーロードデバイスは、データ転送システムに搬送し、専用キーロードインターフェースを介して暗号機器とインターフェースして、キーを暗号機器にロードすることができる。航空データのような、データ転送システムのために処理されるべきデータは、取り外し可能データ記憶デバイスまたは他の転送メカニズムを使用してデータ転送システムに別個にロードされる必要がある場合がある。結果として、キーローダデバイスと記憶デバイスの両方が、データの暗号処理のために両方共暗号システムと別個にインターフェースされる必要がある場合がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】米国特許第8844060号公報
【発明の概要】
【課題を解決するための手段】
【0005】
本開示の実施形態の態様および利点は、部分的に以下の説明に記載されるか、または、説明から学習することができるか、または、実施形態の実践を通じて学習することができる。
【0006】
本開示の1つの例示的な態様は、取り外し可能データ記憶デバイスに関する。取り外し可能データ記憶デバイスは、ハウジング内に配置されるキーメモリを含む。キーメモリは、データの暗号処理においてホストシステムによって使用するための1つまたは複数の暗号キーを記憶する。取り外し可能データ記憶デバイスは、ハウジング内に配置されるデータメモリをさらに含む。データメモリは、ホストシステムによる暗号処理を受けるデータを記憶する。取り外し可能データ記憶デバイスは、ホストシステムと取り外し可能に係合されるように構成されている少なくとも1つのコネクタをさらに含む。取り外し可能データ記憶デバイスは、キーメモリと通信し、第1のプロトコルに従って、1つまたは複数の暗号キーを、少なくとも1つのコネクタを介してホストシステムに通信するように構成されているキーメモリインターフェースを含む。取り外し可能データ記憶デバイスは、データメモリと通信し、第2のプロトコルに従って、ホストシステムによる暗号処理のためのデータを、少なくとも1つのコネクタを介して通信するように構成されているデータメモリインターフェースをさらに含む。
【0007】
本開示の別の例示的な態様は、データをデータ転送システムに転送する方法に関する。方法は、取り外し可能データ記憶デバイスを、取り外し可能データ記憶デバイスと関連付けられる少なくとも1つのコネクタを介してホストシステムと係合するステップを含む。取り外し可能データ記憶デバイスは、ホストシステムによる暗号処理に使用するための1つまたは複数の暗号キーを記憶するキーメモリを含む。取り外し可能データ記憶デバイスは、ホストデバイスによる暗号処理を受けるデータを記憶するデータメモリをさらに含む。方法は、データ記憶デバイスによって、第1のプロトコルに従って、1つまたは複数の暗号キーを、キーメモリからキーメモリインターフェースを介してホストシステムに転送するステップと、データ記憶デバイスによって、第2のプロトコルに従って、暗号処理を受けるデータを、データメモリからデータメモリインターフェースを介してホストシステムに転送するステップとをさらに含む。
【0008】
本開示のまた別の例示的な態様は、航空機のための暗号システムに関する。暗号システムは、取り外し可能データ記憶デバイスを含む。取り外し可能データ記憶デバイスは、少なくとも1つのコネクタと、1つまたは複数の暗号キーを記憶するキーメモリとを含む。取り外し可能データ記憶デバイスは、暗号処理を受けるデータを記憶するデータメモリをさらに含む。システムは、1つまたは複数の暗号ユニットを有する航空電子装置データ転送システムをさらに含む。航空電子装置データ転送システムは、取り外し可能データ記憶デバイスの少なくとも1つのコネクタと係合されるように構成されている。取り外し可能データカートリッジが航空電子装置データ転送システムと係合されるとき、取り外し可能データカートリッジは、第1のプロトコルに従って、キーメモリインターフェースを介して、データの暗号処理において1つまたは複数の暗号ユニットによって使用するための1つまたは複数の暗号キーを転送するように構成されている。取り外し可能データカートリッジは、第2のプロトコルに従って、データメモリインターフェースを介して、1つまたは複数の暗号キーを使用した1つまたは複数の暗号ユニットによる暗号処理のために暗号処理を受けるデータをホストシステムに転送するようにさらに構成することができる。
【0009】
本開示のこれらの例示的な態様に対して変更および修正を行うことができる。
【0010】
様々な実施形態のこれらのおよび他の特徴、態様および利点は、以下の説明および添付の特許請求の範囲を参照してより良好に理解されるようになる。本明細書に組み込まれるとともにその一部を構成する添付の図面は、本開示の実施形態を示し、本明細書とともに、関連する原理を説明する役割を果たす。
【0011】
当業者向けの実施形態の詳細な論述が本明細書に記載されており、これは添付の図面を参照する。
【図面の簡単な説明】
【0012】
図1】本開示の例示的な実施形態による例示的な暗号システムを示す図である。
図2】本開示の例示的な実施形態による例示的な取り外し可能データカートリッジを示す図である。
図3】本開示の例示的な実施形態による例示的な取り外し可能データカートリッジを示す図である。
図4】本開示の例示的な実施形態による組み込み暗号点火キー(CIK)デバイスを有する取り外し可能データカートリッジの例示的なインターフェーシングを示す図である。
図5】本開示の例示的な実施形態による組み込みCIKデバイスを有する例示的な取り外し可能データカートリッジを示す図である。
図6】本開示の例示的な実施形態によるキーメモリおよび組み込みCIKデバイスを有する例示的な取り外し可能データカートリッジを示す図である。
図7】本開示の例示的な実施形態による例示的な航空電子装置データ転送システムを示す図である。
図8】本開示の例示的な実施形態による例示的な暗号キー構成(CKC)の図である。
図9】本開示の例示的な実施形態に従ってCKCを生成するための例示的な端末を示す図である。
図10】本開示の例示的な実施形態による例示的な方法の流れ図である。
【発明を実施するための形態】
【0013】
ここで、本発明の実施形態を詳細に参照し、その1つまたは複数の例は図面に示されている。各例は、本発明の限定ではなく、本発明の説明として与えられる。事実、本発明の範囲または精神から逸脱することなく、様々な修正および変更を本発明において行うことができることが、当業者には諒解されよう。たとえば、一実施形態の一部分として図示または記載されている特徴は、またさらなる実施形態をもたらすために、別の実施形態とともに使用することができる。したがって、本発明は、添付の特許請求項およびそれらの均等物の範囲内に入るような修正および変更をカバーすることが意図されている。
【0014】
本開示の例示的な態様は、取り外し可能データ記憶デバイス内に組み込まれている暗号キーローダに関する。一実施形態において、データの暗号処理のための1つまたは複数の暗号キーローダ、および、1つまたは複数の暗号キーが暗号機器にとってアクセス可能にされる方法は、取り外し可能データカートリッジの内部に組み込まれる。取り外し可能データカートリッジがホストシステムとインターフェースされると、暗号キー(複数可)は、電気的インターフェース(たとえば、SPI、I2C、またはUSB)を介してホストシステムに接続されている暗号機器にとってアクセス可能とすることができる。取り外し可能データ記憶デバイスは、ホストシステムに転送するための、暗号処理を受けるデータ(たとえば、航空データ)をさらに記憶することができる。
【0015】
このように、本開示の例示的な態様は、暗号キー(複数可)と暗号処理を受けるデータとの両方が単一の場所にある取り外し可能データ記憶デバイス上にロードされることを可能にすることによって、データの暗号処理を単純化することができる。このとき、取り外し可能データ記憶デバイスは、たとえば、取り外し可能データ記憶デバイスをホストシステムと係合する(たとえば、取り外し可能データ記憶デバイスをホストシステムにある適切なレセプタクル、スロット、または接続部に挿入する)ことによって、ホストシステムとインターフェースすることができる。暗号キー(複数可)は、ユーザインターフェースによるユーザ対話を通じて、または、ホストシステムによって自動的にのいずれかで、ホストシステムにロードすることができる。暗号処理を受けるデータは、その後、暗号機器による暗号処理のためにホストシステムに転送することができる。
【0016】
一例として、1つまたは複数の暗号キー(複数可)および航空データを、管理者と関連付けられる端末にある取り外し可能データカートリッジ内にロードすることができる。取り外し可能データカートリッジは、航空機に搬送し、航空機上に位置する航空電子装置データ転送システムの適切なレセプタクルに挿入することができる。データ転送システムは1つまたは複数の暗号ユニットを含むことができる。1つまたは複数の暗号キーを、暗号ユニットによって使用するためにデータ転送システムにロードすることができる。その後、航空データは、暗号機器による暗号処理のために、取り外し可能データカートリッジからデータ転送システムに転送することができる。本明細書において使用される場合、航空データは、任務または飛行データのような、航行中に航空機システムによって使用するための任意のデータを含むことができる。
【0017】
本開示の例示的な態様の技術的効果は、暗号処理機能を有するホストシステムが、暗号キーを受信するための個別の専用キーフィルインターフェースを必要とせず、デバイスの全体的なサイズおよび重量が低減することである。加えて、キーロードプロセスはデータカートリッジロードのプロセスと組み合わせることができ、キーロードプロセスは単一の取り外し可能データカートリッジを挿入することによって自動化することができる。これによって、航空機と関連付けられる航空電子装置データ転送システムのような、ホストシステムにおけるデータの暗号処理を大きく単純化することができる。
【0018】
本開示の例示的な態様を、例示および説明を目的として航空機と関連付けられる航空電子装置データ転送システムを参照して説明する。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、本明細書に記載されている主題を他の暗号システムとともに使用することができることを理解しよう。
【0019】
図1は、本開示の例示的な実施形態による例示的な暗号システム100を示す。図示されているように、暗号システム100は、ホストシステム110と、端末120と、ホストシステム110に情報を転送するために使用される1つまたは複数の取り外し可能データカートリッジ130とを含む。ホストシステム110は、1つまたは複数の暗号ユニット115と関連付けられるデータ転送システムであってもよい。各暗号ユニット115は、様々な暗号化アルゴリズムを使用してデータを暗号処理(たとえば、暗号化/解読)し、および/または、他の暗号機能を実施するように構成されている1つまたは複数のプロセッサを含むことができる。いくつかの実施形態において、ホストシステム110は、航空機と関連付けられる航空電子装置データ転送システムと関連付けられるデータ転送システムであってもよい。いくつかの実施形態において、ホストシステム110は、航空機通信バス(たとえば、ARINC−429またはMIL−STD−1553)または他のネットワーク接続(たとえば、Ethernet)のようなネットワークを介して互いと通信する複数の暗号ユニット115を含むことができる。
【0020】
各暗号ユニット115は、データの暗号処理を可能にするために、1つもしくは複数の暗号キーまたは他の暗号変数(たとえば、周波数ホッピングテーブル)を必要とし得る。加えて、各暗号ユニット115は、認証されるユーザの認証のために暗号点火キー(CIK)が存在することを必要とし得る。暗号ユニット115は、データの暗号処理を受ける前に、CIKが暗号ユニット115とインターフェースされることを必要とし得る。
【0021】
システム100は1つまたは複数の取り外し可能データカートリッジ130を含む。各取り外し可能データカートリッジ130は、取り外し可能データ記憶デバイスであってもよい。1つまたは複数の取り外し可能データカートリッジ130は、暗号処理を受けるデータをホストシステム110に転送するために使用することができる。一実施形態において、取り外し可能データカートリッジ130を使用して、航空システムのための安全航空データを、端末120からホストシステム110の1つまたは複数の暗号ユニット115に転送することができる。
【0022】
たとえば、1つまたは複数の取り外し可能データカートリッジ130は、サイトAに位置する端末120とインターフェースすることができる。航空データおよび/または暗号キー構成(CKC)データを含む情報を、端末にある取り外し可能データカートリッジ(複数可)130に転送することができる。取り外し可能データカートリッジ(複数可)130に転送されるデータは、暗号化(「黒」)データと非暗号化(「赤」)データの両方を含み得る。
【0023】
取り外し可能データカートリッジ(複数可)130は、サイトBにホストシステム110の位置に搬送され得る。たとえば、一実施形態において、取り外し可能データカートリッジ(複数可)130は、航空機の位置に搬送されてもよい。取り外し可能データカートリッジ(複数可)130は、ホストシステム110とインターフェースすることができる。本開示の例示的な態様によれば、取り外し可能データカートリッジ(複数可)130は、暗号処理を受けるデータ(たとえば、安全航空データ)をホストシステム110に転送することができる。いくつかの実施形態において、取り外し可能データカートリッジ(複数可)130は、1つまたは複数の暗号キーを(たとえば、キーフィルデバイスとして)ホストシステム110に転送することができる。いくつかの実施形態において、取り外し可能データカートリッジ(複数可)130は、ユーザ認証のための組み込みCIKを含むことができる。
【0024】
図2は、本開示の例示的な実施形態による例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130は、取り外し可能データカートリッジ130の様々な内部構成要素を収容および保護するためのハウジング205を含むことができる。図2に示すように、取り外し可能データカートリッジ130は、専用キーメモリ210と、ハウジング205内でキーメモリ210から分離している専用データメモリ220とを含む。キーメモリ210は、データの暗号処理においてホストシステム(たとえば、図1のホストシステム110)によって使用するための1つまたは複数の暗号キー215を記憶することができる。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。ある実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0025】
図示されているように、取り外し可能データカートリッジ130は、少なくとも1つのコネクタ230を含む。コネクタ230は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、ソケット、レセプタクル、または接続部とコネクタ230を係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。図2に示す例示的な実施形態において、コネクタ230は、第1のピン232と第2のピン234とを含むことができる。第1のピン232および第2のピン234は、同じコネクタまたは別個のコネクタの一部分であってもよい。一実施形態において、第1のピン232は、1つまたは複数のシリアルプロトコルを使用して情報を転送するために使用されるU−229 6ピンコネクタであってもよい。第2のピン234は、USB(ユニバーサルシリアルバス)プラグ接続または同様の接続のために構成されている1つまたは複数のピンを含んでもよい。
【0026】
図2の取り外し可能データカートリッジ130は、キーメモリインターフェース212を含む。キーメモリインターフェース212は、第1のプロトコルに従ってコネクタ(複数可)230の第1のピン232を使用して、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を通信することができる。第1のプロトコルは、キーフィルデバイスによって使用されるシリアルプロトコルのような、暗号キーの転送に適したシリアルプロトコルとすることができる。一例として、第1のプロトコルは、キー素材の転送に使用されるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、他の適切なプロトコルが第1のプロトコルとして使用されてもよい。
【0027】
図2の取り外し可能データカートリッジ130は、キーメモリインターフェース212から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、第2のプロトコルを使用し、コネクタ(複数可)230の第2のピン234を使用して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。いくつかの実施形態において、第2のプロトコルは、第1のプロトコルとは異なるものであり得る。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、暗号処理225を受けるデータの転送に適したシリアルプロトコルであってもよい。
【0028】
いくつかの実施形態において、取り外し可能データカートリッジ130は、キーローダ218を含むことができる。キーローダ218は、1つまたは複数のプロセッサ(たとえば、取り外し可能データカートリッジまたは外部デバイスと関連付けられるプロセッサ)によって実行されると、1つまたは複数のプロセッサに動作を実施させるコンピュータ可読命令を含むことができる。動作は、第1のプロトコル(たとえば、DS−101またはDS−102プロトコル)に従って、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を、キーメモリインターフェース212を介してホストシステムにロードすることを含むことができる。いくつかの実施形態において、取り外し可能データカートリッジ130がホストシステムとインターフェースされると、キーローダ218は、1つまたは複数の暗号キー215をホストシステムに自動的にロードすることができる。他の実施形態において、キーローダ218は、1つまたは複数の暗号キー215を転送することを求める要求(たとえば、ユーザインターフェースを介したユーザ入力の結果としてのもの)に応答して1つまたは複数の暗号キー215を転送することができる。
【0029】
図3は、本開示の別の例示的な実施形態による取り外し可能データカートリッジ130を示す。図3の取り外し可能データカートリッジ130が、1つまたは複数の暗号キー215と暗号処理225を受けるデータの両方を通信するための1セットのピン242を有するコネクタ240を含むことを除いて、図3の取り外し可能データカートリッジ130は、図2の取り外し可能データカートリッジ130と同様である。ピン242は、U−229 6ピンコネクタ構成、USB(ユニバーサルシリアルバス)プラグ構成、または他の適切な構成のような、任意の適切な構成を有してもよい。
【0030】
キーメモリ210は、データメモリ220に対して、コネクタ240のピン242を介して別個にアクセス可能とすることができる。より詳細には、キーメモリ210内に記憶されている1つまたは複数の暗号キー215は、コネクタ240の1つまたは複数のピン242によって、データメモリ220内に記憶されている暗号処理225を受けるデータと同時にアクセス可能でなくてもよい。一実施形態において、第1のプロトコルに従って、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を最初に、キーメモリインターフェース212を介して転送することができる。1つまたは複数の暗号キー215が転送された後、暗号処理225を受けるデータを、第2のプロトコルによってデータメモリインターフェース222を介して転送することができる。他の実施形態において、暗号処理225を受けるデータは、1つまたは複数の暗号キー215が転送される前に転送されてもよい。
【0031】
本開示の別の例示的な態様によれば、取り外し可能データカートリッジ(複数可)は、データの暗号処理の間のユーザ認証のための組み込みCIKデバイスを含むことができる。これらの例示的な実施形態において、ホストシステムの1つまたは複数の暗号ユニットによってデータの暗号処理を実施することを所望するユーザは、取り外し可能データカートリッジ(複数可)をホストシステムとインターフェースさせることができる。取り外し可能データカートリッジ内に組み込まれるCIKデバイスは、ユーザ認証のためにCIKをホストシステムに通信することができる。ユーザが認証されると、ホストシステムによってデータを処理することができる。たとえば、ホストシステムに転送されるデータは、1つまたは複数の暗号キーを使用して暗号化および/または解読することができる。
【0032】
たとえば、図4は、本開示の例示的な実施形態による組み込みCIKデバイス250を有する例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130がホストシステム110と係合されるか、または、他の様態でインターフェースされると、取り外し可能データカートリッジ内に組み込まれているCIKデバイス250は、CIKを、適切なCIKインターフェースを介してホストシステム110に通信することができる。加えて、取り外し可能データカートリッジ130は、暗号処理を受けるデータ(たとえば、計画データ)をホストシステム110に転送することができる。CIKは、暗号処理を受けるデータと同じインターフェースまたは異なるインターフェースを介して取り外し可能データカートリッジ120によって通信することができる。
【0033】
たとえば、一実施形態において、暗号処理を受けるデータおよびCIKは、ホストシステム110と係合されている取り外し可能データカートリッジ130上の少なくとも1つのコネクタを介して通信することができる。一実施形態において、暗号処理を受けるデータは、ホストシステム110と係合されている取り外し可能データカートリッジ130上の少なくとも1つのコネクタを介して通信することができ、CIKは、専用CIKコネクタまたは無線インターフェースのような、別個のインターフェースを介して通信することができる。
【0034】
図5は、本開示の例示的な実施形態による組み込みCIKデバイスを有する例示的な取り外し可能データカートリッジ130を示す。取り外し可能データカートリッジ130は、取り外し可能データカートリッジ130の様々な内部構成要素を収容および保護するためのハウジング205を含む。図5に示すように、取り外し可能データカートリッジ130はデータメモリ220を含む。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。いくつかの実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0035】
本開示の例示的な態様によれば、取り外し可能データカートリッジ130は、組み込みCIKデバイス250を含むことができる。組み込みCIKデバイス250は、ユーザ認証のためにCIK255を外部デバイスに提供するように構成されている回路を含むことができる。たとえば、ユーザを、特定のCIKと関連付けることができる。外部デバイスは、データを処理または通信する前に、認証されているユーザと関連付けられるCIKを受信する必要があり得る。一実施形態において、CIKデバイス250は、CIK255を記憶するメモリを含むことができる。一実施形態において、CIKデバイス250は、外部デバイスにおける検出のためにCIKを無線送信するように構成されている回路(たとえば、メモリおよび送信機)を含むことができる。
【0036】
図5の取り外し可能データカートリッジ130は、少なくとも1つのコネクタ260を含む。コネクタ260は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、レセプタクル、または接続部とコネクタを係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。図5に示す例示的な実施形態において、コネクタ260は、第1のピン262と第2のピン264とを含むことができる。第1のピン262および第2のピン264は、同じコネクタまたは別個のコネクタの一部分であってもよい。
【0037】
図5の取り外し可能データカートリッジ130は、CIKインターフェース252を含む。CIKインターフェース252は、コネクタ(複数可)260の第1のピン262を使用して、CIKデバイス250と関連付けられる1つまたは複数のCIK255を通信することができる。図5の取り外し可能データカートリッジ130は、CIKインターフェース252から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、コネクタ(複数可)260の第2のピン234を使用して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。
【0038】
他の実施形態において、CIKインターフェース252は、1つまたは複数のCIKを通信することができ、データメモリインターフェース222は、コネクタ(複数可)260の同じピンを介して暗号処理を受けるデータを通信することができる。たとえば、ユーザ認証のために、1つまたは複数のCIK255を最初に、コネクタ(複数可)260を介して外部デバイスに通信することができる。その後、暗号処理のために、暗号処理225を受けるデータを、コネクタ(複数可)260を介して外部デバイスに通信することができる。
【0039】
図6は、本開示の別の例示的な実施形態による例示的な取り外し可能データカートリッジ130を示す。図6の取り外し可能データカートリッジ130は、暗号システムとともに使用するための、組み合わせキーフィルデバイス、データ転送デバイス、およびCIKデバイスとすることができる。より詳細には、すべて同じハウジング205内に格納されている、取り外し可能データカートリッジは、キーメモリ210と、データメモリ220と、CIKデバイス250とを含む。キーメモリ210は、データの暗号処理においてホストシステムによって使用するための1つまたは複数の暗号キー215を記憶することができる。データメモリ220は、暗号処理225を受けるデータ(たとえば、安全航空データ)を記憶することができる。データメモリ220は、暗号化データと解読されたデータの両方を含むことができる。ある実施形態において、データメモリ220は、ホストシステムと関連付けられる1つまたは複数の暗号ユニットによってデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号キー)を記憶しない。
【0040】
CIKデバイス250は、ユーザ認証のためにCIK255を外部デバイスに提供するように構成されている回路を含むことができる。一実施形態において、CIKデバイス250は、CIK255を記憶するメモリを含むことができる。一実施形態において、CIKデバイス250は、外部デバイスにおける検出のためにCIKを無線送信するように構成されている回路(たとえば、メモリおよび送信機)を含むことができる。
【0041】
図6の取り外し可能データカートリッジ130は、1つまたは複数のコネクタ270を含む。コネクタ(複数可)270は、外部デバイスとの機械的および電気的接続をもたらすために、外部デバイス上に位置する適切なスロット、レセプタクル、または接続部とコネクタ(複数可)を係合することによって、外部デバイス(たとえば、端末またはホストシステム)とインターフェースすることができる。
【0042】
図6の取り外し可能データカートリッジ130は、キーメモリインターフェース212を含む。キーメモリインターフェース212は、第1のプロトコルに従ってコネクタ(複数可)270を介して、キーメモリ210内に記憶されている1つまたは複数の暗号キー215を通信することができる。第1のプロトコルは、キーフィルデバイスによって使用されるシリアルプロトコルのような、暗号キーの転送に適したシリアルプロトコルとすることができる。一例として、第1のプロトコルは、キー素材の転送に使用されるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、他の適切なプロトコルが第1のプロトコルとして使用されてもよい。
【0043】
図6の取り外し可能データカートリッジ130は、キーメモリインターフェース212から分離されているデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、第2のプロトコルを使用して、コネクタ(複数可)270を介して、データメモリ220内に記憶されている、暗号処理225を受けるデータを通信することができる。いくつかの実施形態において、第2のプロトコルは、第1のプロトコルとは異なるものであり得る。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、暗号処理225を受けるデータの転送に適したシリアルプロトコルであってもよい。図6の取り外し可能データカートリッジ130は、CIKインターフェース252を含む。CIKインターフェース252は、コネクタ(複数可)270を使用して、CIKデバイス250と関連付けられる1つまたは複数のCIK255を通信することができる。ユーザ認証のために、ホストシステムによって1つまたは複数のCIK255を使用することができる。
【0044】
本開示の例示的な実施形態による1つの例示的なホストシステムは、複数の暗号ユニットを有する航空電子装置データ転送システムであってもよい。本開示の例示的な態様によれば、航空電子装置データ転送システムのホストデバイス(たとえば、暗号ユニットまたは他のデバイス)は、取り外し可能データカートリッジを使用してホストデバイスにロードされる1つまたは複数の暗号キーを、航空電子装置データ転送システムの1つまたは複数の暗号ユニットに配布するキーサーバとして機能することができる。
【0045】
図7は、本開示の例示的な実施形態による例示的なホストシステム110を示す。ホストシステム110は、航空機と関連付けられる航空電子装置データ転送システムであってもよい。ホストシステム110は、複数の暗号ユニット115を含むことができる。図7において、ホストシステム110は、4つの暗号ユニット115.1、115.2、115.3、および115.4を含む。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、より多いまたはより少ない暗号ユニット115がホストシステム110内に含まれてもよいことを理解しよう。
【0046】
ホストシステム110はホストデバイス112を含む。ホストデバイス112は、データを暗号処理するように構成されている暗号ユニットとすることができる。加えておよび/または代替形態において、ホストデバイス112は、1つまたは複数の暗号キーを受信するためにキーフィルデバイスまたは他の外部デバイスとインターフェースするための専用デバイスであってもよい。ホストデバイス112は、1つまたは複数の暗号キーをホストデバイス112にロードするために外部デバイスとインターフェースするためのスロット、ソケット、レセプタクル、または接続部を含むことができる。
【0047】
一実施形態において、ホストデバイス112は、取り外し可能データカートリッジ130とインターフェースすることができる。取り外し可能データカートリッジ130は、本開示の例示的な実施形態による任意の例示的な取り外し可能データカートリッジであってもよい。一実施形態において、取り外し可能データカートリッジ130は、1つまたは複数の暗号キーを記憶するキーメモリと、暗号処理を受けるデータを記憶するデータメモリの両方を含む。このように、取り外し可能データカートリッジ130は、キーフィルデバイスとデータ転送デバイスとの両方として機能することができる。いくつかの実施形態において、取り外し可能データカートリッジ130は、組み込みCIKデバイスを含むことができる。
【0048】
ホストデバイス112は、データバス118を介して暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。たとえば、ホストデバイス112は、MIL−STD−1554、ARINC−429、または他の適切なデータバスのような航空機データバスを介して、暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。他の実施形態において、ホストデバイス112は、Ethernet接続または他のデータバスを介して、暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。
【0049】
ホストデバイス112は、航空電子装置データ転送システムのためのキーサーバとして機能することができる。より詳細には、ホストデバイス112は、本開示の例示的な態様による取り外し可能データカートリッジ130から1つまたは複数の暗号キーを受信することができる。1つまたは複数の暗号キーは、暗号化されたキー(「黒キー」)または解読されたキー(「赤キー」)を含むことができる。ホストデバイス112はまた、取り外し可能データカートリッジ130から暗号処理を受けるデータ(たとえば、安全航空データ)をも受信することができる。ホストデバイス112は、取り外し可能データカートリッジ130から受信されるデータを暗号処理するために、赤キーを使用することができ、および/または、黒キーを解読することができる。加えて、ホストデバイス130は、暗号ユニット115.1、115.2、115.3、および115.4におけるデータの暗号処理のために、赤キーおよび/または黒キーの1つまたは複数を、様々な暗号ユニット115.1、115.2、115.3、および115.4に配布することができる。
【0050】
一実施形態において、ホストデバイス112は、ユーザが、ホストデバイス112と対話して様々な暗号ユニット115.1、115.2、115.3、および115.4の間に1つまたは複数の暗号キーを配布することを可能にするユーザインターフェース(たとえば、ホストデバイスと関連付けられるディスプレイ上に提示されるグラフィカルユーザインターフェース)を含むことができる。たとえば、ユーザは、ユーザインターフェースと対話して、特定の暗号キーが暗号ユニット115.2に配布されるべきであると指定することができる。ホストデバイス112はその後、暗号処理のために暗号キーを暗号ユニット115.2に配布することができる。
【0051】
一実施形態において、ホストデバイス112は、取り外し可能データカートリッジ130から受信される1つまたは複数の暗号キーと関連付けられるヘッダデータに基づいて、1つまたは複数の暗号キーを暗号ユニット115.1、115.2、115.3、および115.4に自動的に配布することができる。暗号キーのヘッダデータは、その暗号キーに対する特定の宛先暗号ユニットを指定することができる。たとえば、ホストデバイス112は、暗号キーが暗号ユニット115.1とともに使用するためのものであると指定するヘッダデータを有する暗号キーを受信することができる。ホストデバイス112は、データの暗号処理のために暗号キーを暗号ユニット115.1に自動的に配布することができる。ヘッダデータは、たとえば、航空計画に使用される端末において、暗号キーと関連付けることができる。
【0052】
本開示の例示的な実施形態によれば、暗号システムの様々な態様を構成するために端末において、暗号キー構成(CKC)を生成することができる。CKCは、端末にある取り外し可能データカートリッジ上に記憶することができ、航空機と関連付けられる航空電子装置データ転送システムのようなホストシステムに搬送することができる。CKCは、航空電子装置データ転送システム内にロードすることができ、認証されているユーザおよびCIKのマッピング、様々な暗号ユニットへの暗号キーのマッピングなどのような、航空電子装置データ転送システムの様々な態様を構成するために使用することができる。
【0053】
図8は、本開示の例示的な実施形態による例示的な暗号キー構成(CKC)300の図を示す。CKCは、認証されているユーザのアカウントデータ302、認証されているユーザのアカウントをCIKにマッピングするデータ304、暗号キーデータ306、暗号キーを1つもしくは複数のチャネル、スロット、および/もしくは暗号ユニットにマッピングするデータ308、ならびに/または、暗号キーおよび他の情報を航空電子装置データ転送システムにロードするためのロードスクリプト310のうちの1つまたは複数を含むことができる。いくつかの実施形態において、CKC300は、暗号ユニット識別子、および、航空電子装置データ転送システムの暗号ユニットへの情報のマッピングを示すデータ312をさらに含むプラットフォームCKC(PCKC)であってもよい。
【0054】
認証されているユーザのアカウントデータ302は、安全航空データを航空電子装置データ転送システム内にロードし、処理することを許可されている個人のような、航空電子装置データ転送システムの認証されているユーザを識別するデータを含むことができる。データ304は、1つまたは複数のCIK、および、CIKを認証されているユーザにマッピングするデータを含むことができる。データ304は、航空電子装置データ転送システムの認証されているユーザを認証するために、CIKデバイス(たとえば、組み込みCIKデバイスを有する取り外し可能データカートリッジ)からCIKの存在を要求している航空電子装置データ転送システムによって使用することができる。
【0055】
1つまたは複数の暗号キー306は、データの暗号処理(たとえば、様々な暗号化アルゴリズムを使用したデータの暗号化および/または解読)のためにホストシステムによって使用することができる。たとえば、1つの例示的な実施形態において、1つまたは複数の暗号キー306は、安全航空データを暗号処理するために使用することができる。暗号キー306および暗号処理を受けるデータは、本開示の例示的な実施形態による、専用キーメモリおよび専用データメモリを有する取り外し可能データカートリッジのような、同じ取り外し可能記憶デバイス上に記憶することができる。
【0056】
データ308は、ホストシステム内の様々なチャネル、スロット、または暗号ユニットに暗号キーをマッピングするために使用することができる。たとえば、データ308は、1つまたは複数の暗号キーの各々と関連付けられるヘッダデータを含むことができる。各暗号キーのためのヘッダデータは、暗号キーがデータの暗号処理のために使用されるべきであるチャネル、スロット、および/または暗号ユニットを示すことができる。
【0057】
ロードスクリプト310は、CKCからの情報を航空電子装置データ転送システムにロードするために使用することができる。一実施形態において、ロードスクリプトは、本開示の例示的な態様による取り外し可能データカートリッジからデータ転送システムにキーをロードするためのキーローダを実装することができる。たとえば、ロードスクリプトは、取り外し可能データカートリッジがホストデバイスとインターフェースされると、1つまたは複数の暗号キーが、航空電子装置データ転送システムのホストデバイスにロードされるようにすることができる。
【0058】
いくつかの実施形態において、CKCは、PCKCであってもよく、暗号ユニット識別子、および、航空電子装置データ転送システムの暗号ユニットへの情報のマッピングを示す追加のデータ312を含んでもよい。PCKCは、複数の暗号ユニットを有する航空電子装置データ転送システムを構成するために使用することができる。暗号キーは、たとえば、キーサーバとして機能しており、たとえば、データバスを介して複数の暗号ユニットと通信しているホストデバイスを使用して、複数の暗号ユニットに配布することができる。
【0059】
本開示の例示的な実施形態によれば、航空電子装置データ転送システムから遠隔している端末において、CKCを生成することができる。たとえば、図9は、本開示の例示的な実施形態によるCKCを生成するために使用することができる端末120を示す。端末120は、CKCを生成し、CKCを取り外し可能データカートリッジ130に転送するために使用することができる。その後、取り外し可能データカートリッジ130を航空電子装置データ転送システムとインターフェースして、航空電子装置データ転送システムの暗号要素を構成することができる。
【0060】
図示されているように、端末120は、本開示の例示的な実施形態に従ってCKCを生成するために様々なデータベースにアクセスすることができる。たとえば、端末120は、ユーザアカウントデータベース312、CIK識別子データベース314、暗号キーデータベース316、CKCデータベース318、および暗号ユニット識別子データベース320のうちの1つまたは複数にアクセスすることができる。ユーザアカウントデータ312は、1つまたは複数の暗号システムの認証されているユーザと関連付けられるデータを記憶することができる。CIK識別子データベース314は、ユーザ認証に使用されるCIKと関連付けられるデータを記憶することができる。暗号キーデータベース316は、1つまたは複数の暗号システムによるデータの暗号処理のための暗号キーを記憶することができる。CKCデータベース318は、端末120によって生成されるCKCを記憶することができ、暗号ユニット識別子データベース320は、1つまたは複数の暗号システム内の様々な暗号ユニットと関連付けられるデータを記憶することができる。
【0061】
端末120は、データベース312、314、316、318、および320のうちの1つまたは複数の中に記憶されているデータにアクセスすることができ、そのデータを使用してCKCを生成することができる。端末120は、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、ユーザインターフェース125を実装させるコンピュータ可読命令を記憶している1つまたは複数のメモリデバイスとを含むことができる。ユーザインターフェース125は、管理者が、端末と対話してCKCを生成するための1つまたは複数のCKC動作を実施することを可能にする。CKC動作は、以下の動作のうちの1つまたは複数を含むことができる。(1)ユーザアカウントデータのリポジトリからユーザアカウントデータを取り出す。(2)ユーザアカウントデータのリポジトリ内でユーザアカウントデータを作成/変更/削除する。(3)暗号処理のためにユーザアカウントを認証する。(4)CIK識別子のリポジトリからCIK識別子を取り出す。(5)CIK識別子のリポジトリ内でCIK識別子を作成/変更/削除する。(6)CIK識別子とユーザアカウントデータとの間のリンクを作成/変更/削除する。(7)暗号キーのリポジトリから暗号キーを取り出す。(8)暗号ユニットチャネルスロットと暗号キーとの間のリンクを作成/変更/削除する。(10)CKCのリポジトリ内でCKCを作成/変更/削除する。(11)取り外し可能データカートリッジのようなホストシステムに搬送するための媒体上のCKCファイルを作成/変更/削除する。
【0062】
PCKCが作成される実施形態において、ユーザインターフェースは、管理者が、以下のCKC動作のうちの1つまたは複数をさらに実施することを可能にすることができる。(1)暗号機器識別子およびユーザアカウントデータおよびCIKおよびキーと、プラットフォームとの間のリンクを作成/変更/削除する。(2)プラットフォーム上の暗号機器へのPCKCのロードを自動化するためのスクリプトを作成/変更/削除する。(3)PCKCのリポジトリ内でPCKCを作成/変更/削除する。(4)取り外し可能データカートリッジのようなプラットフォームに搬送するための媒体上のPCKCファイルを作成/変更/削除する。
【0063】
CKCが端末において生成されると、CKCは、取り外し可能データカートリッジ130上に記憶することができる。その後、取り外し可能データカートリッジ130を航空電子装置データ転送システムとインターフェースして、本開示の例示的な実施形態によるデータの暗号処理のために航空電子装置データ転送システムを構成することができる。
【0064】
図10は、本開示の例示的な実施形態による例示的な方法(400)の流れ図を示す。方法は、本明細書において説明されている暗号システムのいずれかのような、暗号システムを使用して実施することができる。加えて、図10は、例示および説明を目的として特定の順序で実施されるステップを示す。当業者は、本明細書に与えられている開示を使用して、本開示の範囲から逸脱することなく、本明細書に記載されている方法のいずれかのステップを変更、拡大、省略、適合、または再構成することができることを理解しよう。
【0065】
(402)において、方法は、取り外し可能データカートリッジを端末と係合することを含む。たとえば、専用キーメモリおよび専用データメモリ220を有する取り外し可能データカートリッジ130が、端末120と係合されてもよい。(404)において、方法は、暗号処理を受けるデータを、端末からデータメモリにロードすることを含むことができる。暗号処理を受けるデータは、たとえば、航空データであってもよい。(406)において、方法は、1つまたは複数の暗号キーを、端末から取り外し可能データカートリッジのキーメモリにロードすることを含むことができる。
【0066】
(408)において、取り外し可能データカートリッジが、取り外し可能データカートリッジと関連付けられる少なくとも1つのコネクタを介してホストシステムと係合される。たとえば、取り外し可能データカートリッジは、ホストシステムにある適切なレセプタクル、スロット、または接続部内に挿入されてもよい。
【0067】
(410)において、方法は、取り外し可能データカートリッジによって、1つまたは複数の暗号キーをホストシステムに転送することを含む。たとえば、1つまたは複数の暗号キーは、第1のプロトコルに従って、取り外し可能データカートリッジのキーメモリからキーメモリインターフェースを介してホストシステムに転送されてもよい。第1のプロトコルは、キーフィルデバイスによって使用されるシリアルプロトコルのような、暗号キーの転送に適したシリアルプロトコルとすることができる。一例として、第1のプロトコルは、キー素材の転送に使用されるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、他の適切なプロトコルが第1のプロトコルとして使用されてもよい。
【0068】
(412)において、方法は、取り外し可能データカートリッジによって、暗号処理を受けるデータをホストシステムに転送することを含む。たとえば、暗号処理を受けるデータは、第2のプロトコルに従って、取り外し可能データカートリッジのデータメモリからデータメモリインターフェースを介してホストシステムに転送されてもよい。いくつかの実施形態において、第2のプロトコルは、第1のプロトコルとは異なるものであり得る。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルのような、暗号処理225を受けるデータの転送に適したシリアルプロトコルであってもよい。
【0069】
一実施形態において、1つまたは複数の暗号キーは、暗号処理を受けるデータとは別個に少なくとも1つのコネクタを介してホストシステムに転送されてもよい。たとえば、1つまたは複数の暗号キーを最初に、第1のプロトコルに従って、キーメモリインターフェースを介して転送することができる。1つまたは複数の暗号キーが転送された後、暗号処理を受けるデータを、第2のプロトコルによってデータメモリインターフェースを介して転送することができる。他の実施形態において、暗号処理を受けるデータは、1つまたは複数の暗号キーが転送される前に転送されてもよい。一実施形態において、1つまたは複数の暗号キーは、少なくとも1つのコネクタの1つの第1のピンを介してホストシステムに転送されてもよい。暗号処理を受けるデータは、少なくとも1つのコネクタの1つまたは複数の第2のピンを介してホストシステムに転送されてもよい。
【0070】
(414)において、方法は、ホストシステムにおいて1つまたは複数の暗号キーを使用して、暗号処理を受けるデータを暗号処理することを含む。たとえば、方法は、少なくとも部分的に1つまたは複数の暗号キーに基づいて、ホストシステムにおいて暗号処理を受けるデータを暗号化および/または解読することを含んでもよい。
【0071】
様々な実施形態の特定の特徴がいくつかの図面に示されており、他の図面には示されていない場合があるが、これは便宜上のものにすぎない。本開示の原理によれば、図面の任意の特徴は、任意の他の図面の任意の特徴との組み合わせにおいて参照および/または特許請求され得る。
【0072】
本明細書は発明を開示し、さらに当業者が発明を実践することを可能にするために、任意のデバイスまたはシステムを作成および使用すること、ならびに任意の組み込まれた方法を使用することを含む、最良の形態を含む実施例を使用している。本発明の特許可能な範囲は特許請求の範囲によって画定され、当業者が着想する他の実施例を含んでもよい。そのような他の実施例は、それらが特許請求の範囲の文言と異ならない構造要素を含む場合に、またはそれらが特許請求の範囲の文言との十分な差違を有しない等価な構造要素を含む場合に、特許請求の範囲内に入ることが意図される。
【0073】
最後に、代表的な実施態様を以下に示す。
[実施態様1]
取り外し可能データ記憶デバイス(130)であって、
ハウジング(205)内に配置されているキーメモリ(210)であって、前記キーメモリ(210)は、データの暗号処理においてホストシステム(110)によって使用するための1つまたは複数の暗号キー(215)を記憶している、キーメモリ(210)と、
前記ハウジング(205)内に配置されているデータメモリ(220)であって、前記データメモリ(220)は、前記ホストシステム(110)による暗号処理(225)を受けるデータを記憶している、データメモリ(220)と、
前記ホストシステム(110)と取り外し可能に係合されるように構成されている少なくとも1つのコネクタ(230)と、
前記キーメモリ(210)と通信し、第1のプロトコルに従って、前記1つまたは複数の暗号キー(215)を、前記少なくとも1つのコネクタ(230)を介して前記ホストシステム(110)に通信するように構成されているキーメモリインターフェース(212)と、
前記データメモリ(220)と通信し、第2のプロトコルに従って、前記ホストシステム(110)による暗号処理(225)のためのデータを、前記少なくとも1つのコネクタ(230)を介して通信するように構成されているデータメモリインターフェース(222)と
を備える、取り外し可能データ記憶デバイス(130)。
[実施態様2]
前記1つまたは複数の暗号キー(215)は、前記ホストシステム(110)によってデータを暗号化または解読するように構成されている、実施態様1記載の取り外し可能データ記憶デバイス。
[実施態様3]
前記ホストシステム(110)による前記暗号処理(225)を受けるデータは、前記少なくとも1つのコネクタ(230)を介して前記1つまたは複数の暗号キー(215)と同時にアクセス可能ではない、実施態様2記載の取り外し可能データ記憶デバイス。
[実施態様4]
前記少なくとも1つのコネクタ(230)は1つまたは複数の第1のピン(232)および1つまたは複数の第2のピン(234)を備え、前記キーメモリ(210)内に記憶されている前記1つまたは複数の暗号キー(215)は前記1つまたは複数の第1のピン(232)を介してアクセス可能であり、前記データメモリ(220)内に記憶されている前記暗号処理(225)を受けるデータは、前記1つまたは複数の第2のピン(234)を介してアクセス可能である、実施態様1記載の取り外し可能データ記憶デバイス。
[実施態様5]
前記取り外し可能データ記憶デバイス(130)は、1つまたは複数のプロセッサによって実施されると、前記取り外し可能データ記憶デバイス(130)に、前記1つまたは複数の暗号キー(215)を、前記キーメモリインターフェース(212)を介して前記ホストシステム(110)にロードさせるキーローダ(218)を備える、実施態様1記載の取り外し可能データ記憶デバイス。
[実施態様6]
前記キーローダ(218)は、前記ホストシステム(110)からの要求に応答して、前記ホストシステム(110)によって使用するために前記1つまたは複数の暗号キー(215)をロードするように構成されている、実施態様5記載の取り外し可能データ記憶デバイス。
[実施態様7]
前記第1のプロトコルは、DS−101またはDS−102プロトコルを含む、実施態様1記載の取り外し可能データ記憶デバイス。
[実施態様8]
前記第2のプロトコルは、USBプロトコルを含む、実施態様1記載の取り外し可能データ記憶デバイス。
[実施態様9]
前記ホストシステム(110)のユーザを認証するように構成されている暗号点火キーデバイス(250)をさらに備える、実施態様1記載の取り外し可能データ記憶デバイス。
[実施態様10]
前記ホストシステム(110)は、航空機と関連付けられる航空電子装置データ転送システムを含み、前記航空電子装置データ転送システムは、1つまたは複数の暗号ユニット(115)を有する、実施態様1記載の取り外し可能データ記憶システム。
[実施態様11]
データ転送システムにデータを転送する方法(400)であって、前記方法(400)は、
取り外し可能データ記憶デバイスを、前記取り外し可能データ記憶デバイスと関連付けられる少なくとも1つのコネクタを介してホストシステムと係合するステップ(408)であって、前記取り外し可能データ記憶デバイスは、前記ホストシステムによる暗号処理に使用するための1つまたは複数の暗号キーを記憶しているキーメモリを備え、前記取り外し可能データ記憶デバイスは、前記ホストシステムによる暗号処理を受けるデータを記憶しているデータメモリをさらに備える、係合するステップ(408)と、
前記取り外し可能データ記憶デバイスによって、前記1つまたは複数の暗号キーを、第1のプロトコルに従って、前記キーメモリからキーメモリインターフェースを介して前記ホストシステムに転送するステップ(410)と、
前記取り外し可能データ記憶デバイスによって、前記暗号処理を受けるデータを、第2のプロトコルに従って、前記データメモリからデータメモリインターフェースを介して前記ホストシステムに転送するステップ(412)と
を含む、方法(400)。
[実施態様12]
前記方法は、
ホストシステムによる暗号処理を受けるデータを、前記取り外し可能データ記憶デバイスと関連付けられる前記データメモリにロードするステップ(404)と、
暗号処理のための1つまたは複数の暗号キーを、前記取り外し可能データ記憶デバイスと関連付けられる前記キーメモリにロードするステップ(406)と
をさらに含む、実施態様11記載の方法。
[実施態様13]
前記方法は、少なくとも部分的に前記1つまたは複数の暗号キーに基づいて、前記ホストシステムにおいて前記暗号処理を受けるデータを暗号化または解読するステップ(414)をさらに含む、実施態様11記載の方法。
[実施態様14]
前記1つまたは複数の暗号キーは、前記暗号処理を受けるデータとは別個に前記少なくとも1つのコネクタを介して前記ホストシステムに転送される、実施態様11記載の方法。
[実施態様15]
前記1つまたは複数の暗号キーは、前記少なくとも1つのコネクタの1つまたは複数の第1のピンを介して前記ホストシステムに転送され、前記暗号処理を受けるデータは、前記少なくとも1つのコネクタの1つまたは複数の第2のピンを介して前記ホストシステムに転送される、実施態様11記載の方法。
[実施態様16]
前記1つまたは複数の暗号キーは、前記取り外し可能データ記憶デバイスが前記ホストシステムと係合されると、前記ホストシステムに自動的に転送される、実施態様11記載の方法。
[実施態様17]
航空機のための暗号システム(100)であって、
取り外し可能データ記憶デバイス(130)であって、前記取り外し可能データ記憶デバイス(130)は、少なくとも1つのコネクタ(230)と、1つまたは複数の暗号キー(215)を記憶しているキーメモリ(210)とを備え、前記取り外し可能データ記憶デバイス(130)は、暗号処理(225)を受けるデータを記憶しているデータメモリ(220)をさらに備える、取り外し可能データ記憶デバイス(130)と、
1つまたは複数の暗号ユニット(115)を有する航空電子装置データ転送システムであって、前記航空電子装置データ転送システムは、前記取り外し可能データ記憶デバイス(130)の前記少なくとも1つのコネクタ(230)と係合されるように構成されている、航空電子装置データ転送システムと
を備え、
前記取り外し可能データカートリッジ(130)が前記航空電子装置データ転送システムと係合されるとき、前記取り外し可能データカートリッジ(130)は、第1のプロトコルに従って、キーメモリインターフェース(212)を介して、データの暗号処理において前記1つまたは複数の暗号ユニットによって使用するための前記1つまたは複数の暗号キー(215)を転送するように構成されており、前記取り外し可能データカートリッジ(130)は、第2のプロトコルに従って、データメモリインターフェース(222)を介して、前記1つまたは複数の暗号キー(215)を使用して前記1つまたは複数の暗号ユニット(11)による暗号処理(225)のために、前記暗号処理(225)を受けるデータを前記航空電子装置データ転送システムに転送するようにさらに構成されている、暗号システム(100)。
[実施態様18]
前記少なくとも1つのコネクタ(230)は1つまたは複数の第1のピン(232)および1つまたは複数の第2のピン(234)を備え、前記キーメモリ(210)内に記憶されている前記1つまたは複数の暗号キー(215)は前記1つまたは複数の第1のピン(232)を介してアクセス可能であり、前記データメモリ(220)内に記憶されている前記ホストシステム(110)による前記暗号処理(225)を受けるデータは、前記1つまたは複数の第2のピン(234)を介してアクセス可能である、実施態様17記載の暗号システム。
[実施態様19]
前記取り外し可能データ記憶デバイスは、1つまたは複数のプロセッサによって実施されると、前記取り外し可能データ記憶デバイス(130)に、前記1つまたは複数の暗号キー(215)を、前記キーメモリインターフェース(212)を介して前記ホストシステム(110)にロードさせるキーローダ(218)を備える、実施態様17記載の暗号システム。
[実施態様20]
前記暗号処理(225)を受けるデータは航空データを含む、実施態様19記載の暗号システム。
【符号の説明】
【0074】
100 [暗号]システム
110 ホストシステム
115 暗号ユニット
115.1 暗号ユニット
115.2 暗号ユニット
115.3 暗号ユニット
115.4 暗号ユニット
120 端末
130 取り外し可能データカートリッジ(複数可)
205 ハウジング
210 キーメモリ
212 キーメモリインターフェース
215 暗号キー
218 キーローダ
220 データメモリ
222 データメモリインターフェース
225 暗号処理
230 コネクタ(複数可)
232 第1のピン
234 第2のピン
240 コネクタ
242 ピン
250 CIKデバイス
252 CIKインターフェース
255 CIK
260 コネクタ
262 第1のピン
264 第2のピン
270 コネクタ(複数可)
300 暗号キー構成(CKC)
302 認証されているユーザのアカウントデータ
304 データ
306 暗号キーデータ
308 データ
310 ロードスクリプト
312 データ/ユーザアカウントデータベース
314 CIK識別子データベース
316 暗号キーデータベース
318 CKCデータベース
320 暗号ユニット識別子データベース
400 例示的な方法
402 方法ステップ
404 方法ステップ
406 方法ステップ
408 方法ステップ
410 方法ステップ
412 方法ステップ
414 方法ステップ
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10