JP2017050858A - データ転送システムに埋め込まれた暗号鍵サーバ - Google Patents

データ転送システムに埋め込まれた暗号鍵サーバ Download PDF

Info

Publication number
JP2017050858A
JP2017050858A JP2016142912A JP2016142912A JP2017050858A JP 2017050858 A JP2017050858 A JP 2017050858A JP 2016142912 A JP2016142912 A JP 2016142912A JP 2016142912 A JP2016142912 A JP 2016142912A JP 2017050858 A JP2017050858 A JP 2017050858A
Authority
JP
Japan
Prior art keywords
data
cryptographic
host device
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016142912A
Other languages
English (en)
Other versions
JP6329594B2 (ja
Inventor
デヴン・ジェイ・アンソニー
J Anthony Deven
ジョン・ジャレッド・クリーチ
Jared Creech John
デイビッド・バーナード・ピアース
David Barnard Pierce
ジョセフ・バーナード・ステフラー
Joseph Bernard Steffler
ジェイ・ロバート・プルーイット
Robert Pruiett Jay
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GE Aviation Systems LLC
Original Assignee
GE Aviation Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GE Aviation Systems LLC filed Critical GE Aviation Systems LLC
Publication of JP2017050858A publication Critical patent/JP2017050858A/ja
Application granted granted Critical
Publication of JP6329594B2 publication Critical patent/JP6329594B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/4028Bus for use in transportation systems the transportation system being an aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データ転送システムに埋め込まれた暗号鍵サーバを提供する。【解決手段】航空電子工学データ転送システムに関連するホスト装置112は、着脱可能なデータカートリッジ130から鍵フィルインターフェースを介して暗号鍵を受信する。ホスト装置112は、航空機バスであるデータバス118を介して航空電子工学データ転送システムに関連する他の暗号ユニット115.1〜115.4のための鍵サーバとして機能する。ホスト装置112は、データバス118を介して航空機に関連する他の暗号ユニットに暗号鍵を配信する。暗号ユニットは、データの暗号処理のために暗号鍵を使用する。【選択図】図7

Description

本主題は、一般的には、データの暗号処理に関する。
暗号システムは、安全なデータの処理および転送に用いられる暗号機器を含むことができる。たとえば、航空機の航空システムで使用されるデータ転送システムなどのデータ転送システムは、安全なデータを受信して転送するために用いられる暗号機器を含むことができる。暗号システムは、通常、データの暗号処理を可能にするために、1つまたは複数の鍵がシステム内にロードされることを必要とする。さらに、暗号機器は、ユーザ認証のための暗号点火鍵(CIK)の存在を必要とする。
データ転送システムは、暗号機器の複数のユニットを含むことができる。たとえば、航空システムで使用されるデータ転送システムは、20以上の暗号ユニットを含むことができる。各暗号ユニットは、暗号処理のための鍵のローディングおよびユーザ認証のためのCIKの存在を必要とする。これは、データ転送システムによるデータの暗号処理を可能にするために、かなりの時間的リソースを要求する場合があり得る。これは、特定のデータ転送システム、たとえば航空機のディスパッチにとって時間が本質的であり得る、航空システムに関連するデータ転送システムなどにおいては特に不利益となり得る。
米国特許第8844060号明細書
本開示の実施形態の態様および利点は、以下の説明において部分的に記載され、あるいはその説明から学習することができ、あるいは実施形態の実施を通して学習することができる。
本開示の1つの例示的な態様は、航空機に関連する航空電子工学データ転送システムにおいて暗号鍵を提供する方法に向けられている。本方法は、ホスト装置において、ホスト装置とインターフェースされた着脱可能なデータ記憶装置から、データの暗号処理のための1つまたは複数の暗号鍵を受信するステップを含む。本方法は、ホスト装置により、1つまたは複数の暗号鍵の配信のためのデータバスを介してホスト装置と通信する複数の暗号ユニットのうちの少なくとも1つの暗号ユニットを識別するステップをさらに含む。本方法は、ホスト装置により、データバスを介して少なくとも1つの暗号ユニットに1つまたは複数の暗号鍵を転送するステップをさらに含む。
本開示の別の例示的な態様は、航空電子工学データ転送システムに向けられている。航空電子工学データ転送システムは、ホスト装置と、データバスを介してホスト装置に結合された複数の暗号ユニットと、を含む。ホスト装置は、1つまたは複数のプロセッサと、1つまたは複数のメモリ装置と、を含む。メモリ装置は、1つまたは複数のプロセッサにより実行された場合に、1つまたは複数のプロセッサに動作を実行させるコンピュータ可読命令を格納することができる。その動作は、ホスト装置とインターフェースされた着脱可能なデータ記憶装置から、データの暗号処理のための1つまたは複数の暗号鍵を受信するステップを含む。その動作は、1つまたは複数の暗号鍵の配信のために複数の暗号ユニットのうちの少なくとも1つの暗号ユニットを識別するステップと、データバスを介して少なくとも1つの暗号ユニットに1つまたは複数の暗号鍵を転送するステップと、をさらに含むことができる。
本開示のさらに別の例示的な態様は、暗号システムに向けられている。暗号システムは、ホスト装置と、データバスを介してホスト装置に結合された複数の暗号ユニットと、を含む航空電子工学データ転送システムを含む。暗号システムは、1つまたは複数の暗号鍵を格納する着脱可能なデータ記憶装置をさらに含む。着脱可能なデータ記憶装置がホスト装置に係合されると、ホスト装置は、着脱可能なデータ記憶装置からデータの暗号処理のための1つまたは複数の暗号鍵を受信するように構成される。ホスト装置は、1つまたは複数の暗号鍵の配信のために複数の暗号ユニットのうちの少なくとも1つの暗号ユニットを識別するようにさらに構成される。ホスト装置は、データバスを介して、少なくとも1つの暗号ユニットに1つまたは複数の暗号鍵を転送するようにさらに構成される。
本開示のこれらの例示的な態様に対して、変形および変更を行うことができる。
様々な実施形態のこれらの、ならびに他の特徴、態様および利点は、以下の説明および添付の図面を参照すれば、よりよく理解されよう。添付の図面は、本明細書に組み込まれ、本明細書の一部を構成しており、本開示の実施形態を例示し、説明と併せて、関連する原理を説明するのに役立つ。
当業者に向けられた実施形態の詳細な説明は、本明細書に記載されており、それは以下の添付の図面を参照している。
本開示の例示的な実施形態による例示的な暗号システムを示す図である。 本開示の例示的な実施形態による例示的な着脱可能なデータカートリッジを示す図である。 本開示の例示的な実施形態による例示的な着脱可能なデータカートリッジを示す図である。 本開示の例示的な実施形態による、埋め込まれた暗号点火鍵(CIK)装置を有する着脱可能なデータカートリッジの例示的なインターフェースを示す図である。 本開示の例示的な実施形態による、埋め込まれたCIK装置を有する例示的な着脱可能なデータカートリッジを示す図である。 本開示の例示的な実施形態による、鍵メモリおよび埋め込まれたCIK装置を有する例示的な着脱可能なデータカートリッジを示す図である。 本開示の例示的な実施形態による例示的な航空電子工学データ転送システムを示す図である。 本開示の例示的な実施形態による例示的な暗号鍵構成(CKC)の表現を示す図である。 本開示の例示的な実施形態による、CKCを生成するための例示的な端末を示す図である。 本開示の例示的な実施形態による例示的な方法のフローチャートである。
ここで本発明の実施形態を詳細に参照するが、それの1つまたは複数の実施例を図面に示す。各実施例は本発明の説明のために提供するものであって、本発明を限定するものではない。実際、本発明の範囲または趣旨を逸脱せずに、様々な修正および変更が本発明において可能であることは、当業者にとって明らかであろう。たとえば、一実施形態の一部として図示または記載する特徴は、別の実施形態と共に用いて、さらに別の実施形態を得ることができる。したがって、本発明は、添付の請求の範囲およびそれらの等価物の範囲に入るこのような修正および変更を包括することが意図されている。
本開示の例示的な態様は、1つまたは複数の暗号ユニットを有する航空電子工学データ転送システム(たとえば、航空機に関連する)に向けられている。航空電子工学データ転送システムに関連するホスト装置は、鍵フィルインターフェース(たとえば、DS−101インターフェース)を介して1つまたは複数の暗号鍵を受信することができる。たとえば、一実施形態では、ホスト装置は、着脱可能なデータカートリッジから1つまたは複数の暗号鍵を受信することができる。特定の実施では、着脱可能なデータカートリッジは、暗号処理の対象となるデータ(たとえば、安全な飛行データ)ならびに1つまたは複数の暗号鍵の両方をホスト装置に提供するように構成することができる。いくつかの実施形態では、着脱可能なデータカートリッジは、ユーザ認証のための暗号点火鍵(CIK)を提供することができる。
ホスト装置は、データ(たとえば、任務計画データ)の暗号処理のために1つまたは複数の暗号鍵を使用することができる。さらに、ホスト装置は、データバスを介して航空電子工学データ転送システムに関連する他の暗号ユニットのための鍵サーバとして機能することができる。たとえば、ホスト装置は、航空機バス(たとえば、MIL−STD−1553、ARINC−429など)を介して航空機に関連する他の暗号ユニットに1つまたは複数の暗号鍵を配信することができる。他の暗号ユニットは、データの暗号処理のために1つまたは複数の暗号鍵を使用することができる。
一実施形態では、1つまたは複数の暗号鍵は、ヘッダデータを含むことができる。1つまたは複数の暗号鍵は、ヘッダデータに基づいて、航空電子工学データ転送システムにより自動的に配信することができる。一実施形態では、航空電子工学データ転送システム内の様々な暗号ユニットに1つまたは複数の暗号鍵を配信するために、ホスト装置のインターフェースを用いることができる。
本開示の例示的な実施形態の技術的効果は、航空機運用のための鍵のロード処理を簡略化することである。より具体的には、着脱可能なデータカートリッジまたは他の鍵フィル装置は、航空電子工学転送システムのホスト装置に鍵をロードすることができる。それから、1つまたは複数の暗号鍵を航空機データバスを介して複数の暗号ユニットに配信することができる。このように、航空機の暗号ユニットごとに個々の鍵ロード操作を実行する必要がない。したがって、着脱可能なデータカートリッジのインターフェースを介して航空電子工学データ転送システムにロードされた1つまたは複数の暗号鍵を配信することによって、航空機の事象に対するすべての鍵管理活動が単一の端末で達成され、単一の着脱可能なデータカートリッジにロードされ、単一の操作で航空機のすべての暗号ユニットに配信される能力を提供することができる。
本開示の例示的な態様について、例示および説明の目的のために、航空機に関連する航空電子工学データ転送システムを参照して説明する。当業者であれば、本明細書に提供された開示を用いて、本明細書に記載された主題を本開示の範囲から逸脱することなく他の暗号システムで使用することができることを理解するであろう。
図1は、本発明の例示的な実施形態による例示的な暗号システム100を示す。図示するように、暗号システム100は、ホストシステム110、端末120、および情報をホストシステム110に転送するために用いられる1つもしくは複数の着脱可能なデータカートリッジ130を含む。ホストシステム110は、1つまたは複数の暗号ユニット115に関連するデータ転送システムであってもよい。各暗号ユニット115は、様々な暗号アルゴリズムを用いてデータを暗号処理(たとえば、暗号化/復号化)するように、かつ/または他の暗号機能を実行するように構成された1つまたは複数のプロセッサを含むことができる。いくつかの実施形態では、ホストシステム110は、航空機に関連する航空電子工学データ転送システムに関連するデータ転送システムであってもよい。いくつかの実施形態では、ホストシステム110は、航空機通信バス(たとえば、ARINC−429またはMIL−STD−1553)または他のネットワーク接続(たとえばイーサネット(登録商標))などのネットワークを介して互いに通信する複数の暗号ユニット115を含むことができる。
各暗号ユニット115は、1つもしくは複数の暗号鍵または他の暗号変数(たとえば、周波数ホッピングテーブル)がデータの暗号処理を可能にすることを必要とする。さらに、各暗号ユニット115は、許可されたユーザ認証のための暗号点火鍵(CIK)の存在を必要とする。データの暗号処理を行う前に、暗号ユニット115は、CIKが暗号ユニット115とインターフェースすることを要求することができる。
システム100は、1つまたは複数の着脱可能なデータカートリッジ130を含む。各着脱可能なデータカートリッジ130は、着脱可能なデータ記憶装置とすることができる。1つまたは複数の着脱可能なデータカートリッジ130は、暗号処理の対象となるデータをホストシステム110に転送するために使用することができる。一実施形態では、航空システムのための安全な飛行データは、着脱可能なデータカートリッジ130を用いて端末120からホストシステム110の1つまたは複数の暗号ユニット115に転送することができる。
たとえば、1つまたは複数の着脱可能なデータカートリッジ130は、サイトAに位置する端末120とインターフェースすることができる。飛行データおよび/または暗号鍵構成(CKC)データを含む情報は、端末において着脱可能なデータカートリッジ130に転送することができる。着脱可能なデータカートリッジ130に転送されたデータは、暗号化された(「黒色」)データおよび暗号化されていない(「赤色」)データの両方を含むことができる。
着脱可能なデータカートリッジ130は、サイトBのホストシステム110の位置に搬送することができる。たとえば、一実施形態では、着脱可能なデータカートリッジ130は、航空機の位置に搬送することができる。着脱可能なデータカートリッジ130は、ホストシステム110とインターフェースすることができる。本開示の例示的な態様によれば、着脱可能なデータカートリッジ130は、暗号処理の対象となるデータ(たとえば、安全な飛行データ)をホストシステム110に転送することができる。いくつかの実施形態では、着脱可能なデータカートリッジ130は、1つまたは複数の暗号鍵を(たとえば、鍵フィル装置として)ホストシステム110に転送することができる。いくつかの実施形態では、着脱可能なデータカートリッジ130は、ユーザ認証のための埋め込まれたCIKを含むことができる。
図2は、本開示の例示的な実施形態による例示的な着脱可能なデータカートリッジ130を示す。着脱可能なデータカートリッジ130は、着脱可能なデータカートリッジ130の様々な内部部品を収容して保護するための筐体205を含むことができる。図2に示すように、着脱可能なデータカートリッジ130は、筐体205内に専用鍵メモリ210と、鍵メモリ210とは別の専用データメモリ220と、を含む。鍵メモリ210は、データの暗号処理において、ホストシステム(たとえば、図1のホストシステム110)が使用するための1つまたは複数の暗号鍵215を格納することができる。データメモリ220は、暗号処理の対象となるデータ225(たとえば、安全な飛行データ)を格納することができる。データメモリ220は、暗号化されたデータおよび復号化されたデータの両方を含むことができる。いくつか実施形態では、データメモリ220は、ホストシステムに関連する1つまたは複数の暗号ユニットによるデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号鍵)を格納しない。
図示するように、着脱可能なデータカートリッジ130は少なくとも1つのコネクタ230を含む。コネクタ230を外部装置に配置された適切なスロット、ソケット、レセプタクル、または接続と係合して、外部装置との機械的および電気的接続を提供することによって、コネクタ230が外部装置(たとえば、端末またはホストシステム)とインターフェースすることができる。図2に示す例示的な実施形態では、コネクタ230は、第1のピン232および第2のピン234を含むことができる。第1のピン232および第2のピン234は、同一のコネクタまたは別々のコネクタの一部であってもよい。一実施形態では、第1のピン232は、1つまたは複数のシリアルプロトコルを使用して情報を転送するために用いられるU−229 6ピンコネクタタイプであってもよい。第2のピン234は、USB(ユニバーサルシリアルバス)プラグ接続または同様の接続のために配置された1つまたは複数のピンを含んでもよい。
図2の着脱可能なデータカートリッジ130は、鍵メモリインターフェース212を含む。鍵メモリインターフェース212は、第1のプロトコルに従って、コネクタ230の第1のピン232を用いて、鍵メモリ210に格納されている1つまたは複数の暗号鍵215を伝達することができる。第1のプロトコルは、鍵フィル装置によって使用されるシリアルプロトコルなどの、暗号鍵の転送に適したシリアルプロトコルであってもよい。一例として、第1のプロトコルは、鍵材料の転送に用いられるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、他の適切なプロトコルを第1のプロトコルとして使用することができ、それはたとえばUSBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルなどである。
図2の着脱可能なデータカートリッジ130は、鍵メモリインターフェース212とは別のデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、第2のプロトコルを用いて、コネクタ230の第2のピン234を用いて、データメモリ220に格納されている暗号処理の対象となるデータ225を伝達することができる。いくつかの実施形態では、第2のプロトコルは第1のプロトコルとは異なってもよい。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、またはその他の適切なプロトコルなどの、暗号処理の対象となるデータ225の転送に適したシリアルプロトコルであってもよい。
いくつかの実施形態では、着脱可能なデータカートリッジ130は、鍵ローダ218を含むことができる。鍵ローダ218は、1つまたは複数のプロセッサ(たとえば、着脱可能なデータカートリッジまたは外部装置と関連するプロセッサ)によって実行された場合に、1つまたは複数のプロセッサに動作を実行させるコンピュータ可読命令を含むことができる。この動作は、第1のプロトコル(たとえば、DS−101またはDS−102プロトコル)に従って、鍵メモリインターフェース212を介して、鍵メモリ210に格納されている1つまたは複数の暗号鍵215をホストシステムにロードするステップを含むことができる。いくつかの実施形態では、着脱可能なデータカートリッジ130がホストシステムとインターフェースすると、鍵ローダ218は、1つまたは複数の暗号鍵215をホストシステムに自動的にロードすることができる。他の実施形態では、鍵ローダ218は、1つまたは複数の暗号鍵215を転送する要求に応答して(たとえば、ユーザインターフェースを介したユーザ入力の結果として)、1つまたは複数の暗号鍵215を転送することができる。
図3は、本開示の別の例示的な実施形態による着脱可能なデータカートリッジ130を示す。図3の着脱可能なデータカートリッジ130は、図3の着脱可能なデータカートリッジ130が1つまたは複数の暗号鍵215と暗号処理の対象となるデータ225との両方を通信するための1組のピン242を有するコネクタ240を含んでいる点を除いて、図2の着脱可能なデータカートリッジ130と同様である。ピン242は、任意の適切な構成、たとえば、U−229 6ピンコネクタ構成、USB(ユニバーサルシリアルバス)プラグ構成、または他の適切な構成などを有することができる。
鍵メモリ210は、コネクタ240のピン242を介して、データメモリ220に対して別々にアクセス可能とすることができる。より具体的には、鍵メモリ210に格納されている1つまたは複数の暗号鍵215は、データメモリ220に格納されている暗号処理の対象となるデータ225と同時にコネクタ240の1つまたは複数のピン242によってアクセス可能でなくてもよい。一実施形態では、鍵メモリ210に格納された1つまたは複数の暗号鍵215を、第1のプロトコルに従って、鍵メモリインターフェース212を介して最初に転送することができる。1つまたは複数の暗号鍵215の転送に続いて、暗号処理の対象となるデータ225を、第2のプロトコルによりデータメモリインターフェース222を介して転送することができる。他の実施形態では、暗号処理の対象となるデータ225を、1つまたは複数の暗号鍵215の転送に先立って転送することができる。
本開示の別の例示的な態様によれば、着脱可能なデータカートリッジは、データの暗号処理の際のユーザ認証のための埋め込まれたCIK装置を含むことができる。これらの例示的な実施形態では、ホストシステムの1つまたは複数の暗号ユニットによるデータの暗号処理を実行することを望むユーザは、着脱可能なデータカートリッジをホストシステムとインターフェースすることができる。着脱可能なデータカートリッジに埋め込まれたCIK装置は、ユーザ認証のためにCIKをホストシステムに伝達することができる。ユーザが認証されると、ホストシステムによってデータを処理することができる。たとえば、ホストシステムに転送されたデータは、1つまたは複数の暗号鍵を用いて、暗号化および/または復号化することができる。
たとえば、図4は、本開示の例示的な実施形態による、埋め込まれたCIK装置250を有する例示的な着脱可能なデータカートリッジ130を示す。着脱可能なデータカートリッジ130がホストシステム110と係合またはインターフェースされると、着脱可能なデータカートリッジに埋め込まれたCIK装置250は、適切なCIKインターフェースを介してホストシステム110にCIKを伝達することができる。さらに、着脱可能なデータカートリッジ130は、暗号処理の対象となるデータ(たとえば、計画データ)をホストシステム110に転送することができる。CIKは、暗号処理の対象となるデータと同じインターフェースまたはそれと異なるインターフェースを介して、着脱可能なデータカートリッジ130により伝達され得る。
たとえば、一実施形態では、暗号処理の対象となるデータおよびCIKは、ホストシステム110と係合する着脱可能なデータカートリッジ130の少なくとも1つのコネクタを介して伝達され得る。一実施形態では、暗号処理の対象となるデータは、ホストシステム110と係合する着脱可能なデータカートリッジ130の少なくとも1つのコネクタを介して伝達されてもよく、CIKは、専用のCIKコネクタまたは無線インターフェースなどの別個のインターフェースを介して伝達されてもよい。
図5は、本開示の例示的な態様による、埋め込まれたCIK装置を有する例示的な着脱可能なデータカートリッジ130を示す。着脱可能なデータカートリッジ130は、着脱可能なデータカートリッジ130の様々な内部部品を収容して保護するための筐体205を含む。図5に示すように、着脱可能なデータカートリッジ130はデータメモリ220を含む。データメモリ220は、暗号処理の対象となるデータ225(たとえば、安全な飛行データ)を格納することができる。データメモリ220は、暗号化されたデータおよび復号化されたデータの両方を含むことができる。いくつか実施形態では、データメモリ220は、ホストシステムに関連する1つまたは複数の暗号ユニットによるデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号鍵)を格納しない。
本開示の例示的な態様によれば、着脱可能なデータカートリッジ130は、埋め込まれたCIK装置250を含む。埋め込まれたCIK装置250は、ユーザ認証のために外部装置にCIK255を提供するように構成された回路を含むことができる。たとえば、ユーザを特定のCIKと関連付けることができる。外部装置は、データを処理または通信する前に、許可されたユーザに関連付けられたCIKを受信する必要があり得る。一実施形態では、CIK装置250は、CIK255を格納するメモリを含むことができる。一実施形態では、CIK装置250は、外部装置における検出のためのCIKを無線送信するように構成された回路(たとえば、メモリおよび送信器)を含むことができる。
図5の着脱可能なデータカートリッジ130は、少なくとも1つのコネクタ260を含む。コネクタ260を外部装置に配置された適切なスロット、レセプタクル、または接続と係合して、外部装置との機械的および電気的接続を提供することによって、コネクタが外部装置(たとえば、端末またはホストシステム)とインターフェースすることができる。図5に示す例示的な実施形態では、コネクタ260は、第1のピン262および第2のピン264を含むことができる。第1のピン262および第2のピン264は、同一のコネクタまたは別々のコネクタの一部であってもよい。
図5の着脱可能なデータカートリッジ130は、CIKインターフェース252を含む。CIKインターフェース252は、コネクタ260の第1のピン262を用いて、CIK装置250に関連する1つまたは複数のCIK255を伝達することができる。図5の着脱可能なデータカートリッジ130は、CIKインターフェース252とは別のデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、コネクタ260の第2のピン234を用いて、データメモリ220に格納されている暗号処理の対象となるデータ225を伝達することができる。
他の実施形態では、コネクタ260の同じピンを介して、CIKインターフェース252が1つまたは複数のCIKを伝達することができ、データメモリインターフェース222が暗号処理の対象となるデータを伝達することができる。たとえば、ユーザ認証のために、1つまたは複数のCIK255をコネクタ260を介して外部装置に最初に伝達することができる。次に、暗号処理のために、暗号処理の対象となるデータ225をコネクタ260を介して外部装置に伝達することができる。
図6は、本開示の別の例示的な実施形態による例示的な着脱可能なデータカートリッジ130を示す。図6の着脱可能なデータカートリッジ130は、暗号システムと共に使用するための組み合わせ鍵フィル装置、データ転送装置、およびCIK装置であってもよい。より具体的には、着脱可能なデータカートリッジは、すべて同一の筐体205内に格納された、鍵メモリ210、データメモリ220、およびCIK装置250を含む。鍵メモリ210は、データの暗号処理においてホストシステムが使用するための1つまたは複数の暗号鍵215を格納することができる。データメモリ220は、暗号処理の対象となるデータ225(たとえば、安全な飛行データ)を格納することができる。データメモリ220は、暗号化されたデータおよび復号化されたデータの両方を含むことができる。いくつか実施形態では、データメモリ220は、ホストシステムに関連する1つまたは複数の暗号ユニットによるデータの暗号処理において使用されるデータ(たとえば、1つまたは複数の暗号鍵)を格納しない。
CIK装置250は、ユーザ認証のために外部装置にCIK255を提供するように構成された回路を含むことができる。一実施形態では、CIK装置250は、CIK255を格納するメモリを含むことができる。一実施形態では、CIK装置250は、外部装置における検出のためのCIKを無線送信するように構成された回路(たとえば、メモリおよび送信器)を含むことができる。
図6の着脱可能なデータカートリッジ130は、1つまたは複数のコネクタ270を含む。コネクタ270を外部装置に配置された適切なスロット、レセプタクル、または接続と係合して、外部装置との機械的および電気的接続を提供することによって、コネクタが外部装置(たとえば、端末またはホストシステム)とインターフェースすることができる。
図6の着脱可能なデータカートリッジ130は、鍵メモリインターフェース212を含む。鍵メモリインターフェース212は、第1のプロトコルに従って、コネクタ270を介して、鍵メモリ210に格納されている1つまたは複数の暗号鍵215を伝達することができる。第1のプロトコルは、鍵フィル装置によって使用されるシリアルプロトコルなどの、暗号鍵の転送に適したシリアルプロトコルであってもよい。一例として、第1のプロトコルは、鍵材料の転送に用いられるDS−101またはDS−102プロトコルであってもよい。本開示の範囲から逸脱することなく、他の適切なプロトコルを第1のプロトコルとして使用することができ、それはたとえばUSBプロトコル、I2Cプロトコル、SPIプロトコル、または他の適切なプロトコルなどである。
図6の着脱可能なデータカートリッジ130は、鍵メモリインターフェース212とは別のデータメモリインターフェース222をさらに含む。データメモリインターフェース222は、第2のプロトコルを用いて、コネクタ270を介して、データメモリ220に格納されている暗号処理の対象となるデータ225を伝達することができる。いくつかの実施形態では、第2のプロトコルは第1のプロトコルとは異なってもよい。第2のプロトコルは、たとえば、USBプロトコル、I2Cプロトコル、SPIプロトコル、またはその他の適切なプロトコルなどの、暗号処理の対象となるデータ225の転送に適したシリアルプロトコルであってもよい。図6の着脱可能なデータカートリッジ130は、CIKインターフェース252を含む。CIKインターフェース252は、コネクタ270を用いて、CIK装置250に関連する1つまたは複数のCIK255を伝達することができる。1つまたは複数のCIK255は、ユーザ認証のためにホストシステムが使用することができる。
本開示の例示的な実施形態による1つの例示的なホストシステムは、複数の暗号ユニットを有する航空電子工学データ転送システムであってもよい。本開示の例示的な態様によれば、航空電子工学データ転送システムのホスト装置(たとえば、暗号ユニットまたは他の装置)は、着脱可能なデータカートリッジを用いてホスト装置にロードされた1つまたは複数の暗号鍵を航空電子工学データ転送システムの1つまたは複数の暗号ユニットに配信する鍵サーバとして動作することができる。
図7は、本発明の例示的な実施形態による例示的なホストシステム110を示す。ホストシステム110は、航空機に関連する航空電子工学データ転送システムであってもよい。ホストシステム110は、複数の暗号ユニット115を含むことができる。図7では、ホストシステム110は、4つの暗号ユニット115.1、115.2、115.3、および115.4を含む。当業者であれば、本明細書に提供された開示を用いて、本開示の範囲から逸脱することなく、より多くのまたはより少ない暗号ユニット115がホストシステム110に含まれてもよいことを理解するであろう。
ホストシステム110は、ホスト装置112を含む。ホスト装置112は、データの暗号処理のために構成された暗号ユニットであってもよい。それに加えて、かつ/またはそれに代えて、ホスト装置112は、1つまたは複数の暗号鍵を受信するために鍵フィル装置または他の外部装置とインターフェースする専用の装置であってもよい。ホスト装置112は、ホスト装置112に1つまたは複数の暗号鍵をロードするために外部装置とインターフェースするスロット、ソケット、レセプタクル、または接続を含むことができる。
一実施形態では、ホスト装置112は、着脱可能なデータカートリッジ130とインターフェースすることができる。着脱可能なデータカートリッジ130は、本開示の例示的な実施形態による任意の着脱可能なデータカートリッジであってもよい。一実施形態では、着脱可能なデータカートリッジ130は、1つまたは複数の暗号鍵を格納する鍵メモリと、暗号処理の対象となるデータを格納するデータメモリと、の両方を含む。このように、着脱可能なデータカートリッジ130は、鍵フィル装置およびデータ転送装置の両方として動作することができる。いくつかの実施形態では、着脱可能なデータカートリッジ130は、埋め込まれたCIK装置を含むことができる。
ホスト装置112は、データバス118を介して暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。たとえば、ホスト装置112は、MIL−STD−1554、ARINC−429、または他の適切なデータバスなどの航空機データバスを介して、暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。他の実施形態では、ホスト装置112は、イーサネット(登録商標)接続または他のデータバスを介して、暗号ユニット115.1、115.2、115.3、および115.4と通信することができる。
ホスト装置112は、航空電子工学データ転送システムのための鍵サーバとして動作することができる。より具体的には、ホスト装置112は、本開示の例示的な態様により、着脱可能なデータカートリッジ130から1つまたは複数の暗号鍵を受信することができる。1つまたは複数の暗号鍵は、暗号化された鍵(「黒色鍵」)または復号化された鍵(「赤色鍵」)を含むことができる。ホスト装置112はまた、着脱可能なデータカートリッジ130から暗号処理の対象となるデータ(たとえば、安全な飛行データ)を受信することもできる。ホスト装置112は、着脱可能なデータカートリッジ130から受信したデータの暗号処理のために、赤色鍵を使用することができ、かつ/または黒色鍵を復号化することができる。さらに、ホスト装置112は、暗号ユニット115.1、115.2、115.3、および115.4におけるデータの暗号処理のために、赤色鍵および/または黒色鍵のうちの1つもしくは複数を暗号ユニット115.1、115.2、115.3および115.4のそれぞれに配信することができる。
一実施形態では、ホスト装置112は、ユーザがホスト装置112と対話して、様々な暗号ユニット115.1、115.2、115.3、および115.4に1つまたは複数の暗号鍵を配信することを可能にするユーザインターフェース(たとえばホスト装置と関連するディスプレイ上に提示されるグラフィカルユーザインターフェース)を含むことができる。たとえば、ユーザは、ユーザインターフェースと対話して、特定の暗号鍵が暗号ユニット115.2に配信されるように指定することができる。次に、ホスト装置112は、暗号処理のために暗号鍵を暗号ユニット115.2に配信することができる。
一実施形態では、ホスト装置112は、着脱可能なデータカートリッジ130から受信した1つまたは複数の暗号鍵に関連するヘッダデータに基づいて、暗号ユニット115.1、115.2、115.3、および115.4に1つまたは複数の暗号鍵を自動的に配信することができる。暗号鍵のためのヘッダデータは、暗号鍵のための特定の送信先の暗号ユニットを指定することができる。たとえば、ホスト装置112は、暗号鍵が暗号ユニット115.1で使用されることを指定するヘッダデータを有する暗号鍵を受信することができる。ホスト装置112は、データの暗号処理のために暗号鍵を暗号ユニット115.1に自動的に配信することができる。たとえば、飛行計画のために使用する端末において、ヘッダデータを暗号鍵に関連付けることができる。
本開示の例示的な実施形態によれば、暗号システムの種々の態様を構成するために、暗号鍵構成(CKC)を端末で生成することができる。CKCは、端末の着脱可能なデータカートリッジに格納され、航空機に関連する航空電子工学データ転送システムなどのホストシステムに搬送され得る。CKCは、航空電子工学データ転送システムにロードされ、認証されたユーザおよびCIKのマッピング、暗号鍵の種々の暗号ユニットへのマッピングなどの、航空電子工学データ転送システムの様々な態様を構成するために使用することができる。
図8は、本開示の例示的な実施形態による例示的な暗号鍵構成(CKC)300の表現を示す。CKCは、許可されたユーザアカウントデータ302、許可されたユーザアカウントをCIKにマッピングするデータ304、暗号鍵データ306、暗号鍵を1つもしくは複数のチャネル、スロット、および/または暗号ユニットにマッピングするデータ308、ならびに/あるいは暗号鍵および他の情報を航空電子工学データ転送システムにロードするロードスクリプト310のうちの1つまたは複数を含むことができる。いくつかの実施形態では、CKC300は、暗号ユニット識別子および航空電子工学データ転送システムの暗号ユニットへの情報のマッピングを示すデータ312をさらに含むプラットフォームCKC(PCKC)であってもよい。
許可されたユーザアカウントデータ302は、航空電子工学データ転送システムの許可されたユーザ、たとえば安全な飛行データを航空電子工学データ転送システムにロードして処理することを許可された個人などを識別するデータを含むことができる。データ304は、1つまたは複数のCIKおよび許可されたユーザにCIKをマッピングするデータを含むことができる。データ304は、航空電子工学データ転送システムの許可されたユーザを認証するために、CIK装置(たとえば、埋め込まれたCIK装置を有する着脱可能なデータカートリッジ)に対してCIKの存在を要求する際に、航空電子工学データ転送システムが使用することができる。
1つまたは複数の暗号鍵306は、データの暗号処理(たとえば、様々な暗号アルゴリズムを用いたデータの暗号化および/または復号化)のために、ホストシステムが使用することができる。たとえば、例示的な一実施形態では、1つまたは複数の暗号鍵306は、安全な飛行データを暗号処理するために使用することができる。暗号鍵306および暗号処理の対象となるデータは、本開示の例示的な実施形態による専用鍵メモリおよび専用データメモリを有する着脱可能なデータカートリッジなどの、同一の着脱可能な記憶装置に格納することができる。
データ308は、暗号鍵をホストシステムの様々なチャネル、スロット、または暗号ユニットにマッピングするために使用することができる。たとえば、データ308は、1つまたは複数の暗号鍵の各々に関連付けられたヘッダデータを含むことができる。各暗号鍵のヘッダデータは、暗号鍵がデータの暗号処理に使用されるチャネル、スロット、および/または暗号ユニットを示すことができる。
ロードスクリプト310は、CKCからの情報を航空電子工学データ転送システムにロードするために使用することができる。一実施形態では、ロードスクリプトは、本開示の例示的な態様による、着脱可能なデータカートリッジからデータ転送システムに鍵をロードするための鍵ローダを実現することができる。たとえば、着脱可能なデータカートリッジがホスト装置とインターフェースされると、ロードスクリプトは、1つまたは複数の暗号鍵を航空電子工学データ転送システムのホスト装置にロードすることができる。
いくつかの実施形態では、CKCは、PCKCであってもよく、暗号ユニット識別子および航空電子工学データ転送システムの暗号ユニットへの情報のマッピングを示す付加データ312を含んでもよい。PCKCは、複数の暗号ユニットを有する航空電子工学データ転送システムを構成するために使用することができる。暗号鍵は、たとえば、鍵サーバとして動作し、たとえば、データバスを介して複数の暗号ユニットと通信するホスト装置を用いて、複数の暗号ユニットに配信することができる。
本開示の例示的な実施形態によれば、CKCは、航空電子工学データ転送システムから離れた端末で生成することができる。たとえば、図9は、本開示の例示的な実施形態による、CKCを生成するために使用することができる端末120を示す。端末120は、CKCを生成して、CKCを着脱可能なデータカートリッジ130に転送するために使用することができる。次に、着脱可能なデータカートリッジ130は、航空電子工学データ転送システムとインターフェースして、航空電子工学データ転送システムの暗号要素を構成することができる。
図示するように、端末120は、本開示の例示的な実施形態による、CKCを生成する種々のデータベースにアクセスすることができる。たとえば、端末120は、ユーザアカウントデータベース312、CIK識別子データベース314、暗号鍵データベース316、CKCデータベース318、および暗号ユニット識別子データベース320のうちの1つまたは複数にアクセスすることができる。ユーザアカウントデータベース312は、1つまたは複数の暗号システムの許可されたユーザに関連するデータを格納することができる。CIK識別子データベース314は、ユーザ認証に用いるCIKに関連するデータを格納することができる。暗号鍵データベース316は、1つまたは複数の暗号システムによるデータの暗号処理のための暗号鍵を格納することができる。CKCデータベース318は、端末120により生成されたCKCを格納することができ、暗号ユニット識別子データベース320は、1つまたは複数の暗号システムの様々な暗号ユニットに関連するデータを格納することができる。
端末120は、データベース312、314、316、318、および320のうちの1つまたは複数に格納されたデータにアクセスし、データを使用してCKCを生成することができる。端末120は、1つまたは複数のプロセッサと、1つまたは複数のプロセッサにより実行された場合に1つまたは複数のプロセッサにユーザインターフェース125を実行させるコンピュータ可読命令を格納する1つまたは複数のメモリ装置と、を含むことができる。ユーザインターフェース125は、管理者が端末と対話して、CKCを生成するために1つまたは複数のCKC動作を実行することを可能にする。CKC動作は、以下の動作のうちの1つまたは複数を含むことができる。(1)ユーザアカウントデータのレポジトリからユーザアカウントデータを検索する。(2)ユーザアカウントデータのレポジトリにおいてユーザアカウントデータを作成/変更/削除する。(3)暗号処理のためのユーザアカウントを認証する。(4)CIK識別子のレポジトリからCIK識別子を検索する。(5)CIK識別子のレポジトリにおいてCIK識別子を作成/変更/削除する。(6)CIK識別子とユーザアカウントデータとの間のリンクを作成/変更/削除する。(7)暗号鍵レポジトリから暗号鍵を検索する。(8)暗号ユニットのチャネルスロットと暗号鍵との間のリンクを作成/変更/削除する。(10)CKCのレポジトリにおいてCKCを作成/変更/削除する。(11)着脱可能なデータカートリッジなどの、ホストシステムへの搬送用媒体上でCKCファイルを作成/変更/削除する。
PCKCが作成される実施形態では、ユーザインターフェースは、管理者が以下のCKC動作のうちの1つまたは複数を追加的に実行することを可能にする。(1)暗号機器識別子およびユーザアカウントデータおよびCIKおよび鍵と、プラットフォームとの間のリンクを作成/変更/削除する。(2)プラットフォーム上の暗号機器へのPCKCのロードを自動化するスクリプトを作成/変更/削除する。(3)PCKCのレポジトリにおいてPCKCを作成/変更/削除する。(4)着脱可能なデータカートリッジなどの、プラットフォームへの搬送用媒体上でPCKCファイルを作成/変更/削除する。
端末でCKCが生成されると、CKCを着脱可能なデータカートリッジ130に格納することができる。次に、着脱可能なデータカートリッジ130は、本開示の例示的な実施形態により、航空電子工学データ転送システムとインターフェースして、データの暗号処理のための航空電子工学データ転送システムを構成することができる。
図10は、本開示の例示的な実施形態による例示的な方法(400)のフローチャートである。本方法は、本明細書で説明した暗号システムのいずれかの暗号システムを使用して実施することができる。さらに、図10は、図示および説明の目的のために特定の順序で実行されるステップを示す。当業者であれば、本明細書で提供される開示を用いて、本明細書に記載した方法のいずれかのステップを本開示の範囲から逸脱することなく変更、拡張、省略、適合、または再構成できることを理解するであろう。
本開示の例示的な態様によれば、方法(400)は、ホスト装置により実行することができる。ホスト装置は、1つまたは複数のプロセッサと、1つまたは複数のメモリ装置と、を含むことができる。ホスト装置は、データを暗号処理するために構成された暗号ユニットであってもよい。あるいは、ホスト装置は、着脱可能なデータカートリッジとインターフェースするための専用装置であってもよい。ホスト装置は、データバスを介して複数の暗号ユニットと通信することができる。データバスは、たとえば、MIL−STD−1554、ARINC−429、または他の適切なデータバスなどの航空機データバスであってもよい。
ステップ(402)では、着脱可能なデータカートリッジは、着脱可能なデータカートリッジに関連する少なくとも1つのコネクタを介してホスト装置と係合される。たとえば、着脱可能なデータカートリッジを、ホスト装置の適切なレセプタクル、スロット、または接続に挿入することができる。着脱可能なデータ記憶装置は、鍵フィル装置を含むことができる。一実施形態では、着脱可能なデータ記憶装置は、1つまたは複数の暗号鍵を格納する専用鍵メモリと、暗号処理の対象となるデータ(たとえば、安全な飛行データ)を格納する専用データメモリと、を含むことができる。着脱可能なデータカートリッジは、ユーザ認証のためにCIKを伝達するように構成されたCIK装置をさらに含むことができる。
ステップ(404)では、本方法は、ホスト装置において1つまたは複数の暗号鍵を受信するステップを含む。たとえば、1つまたは複数の暗号鍵は、着脱可能なデータカートリッジからホスト装置において受信することができる。1つまたは複数の暗号鍵は、暗号化された鍵および/または復号化された鍵を含むことができる。ステップ(406)では、本方法は、着脱可能なデータカートリッジから暗号処理の対象となるデータを受信するステップをさらに含むことができる。一実施形態では、1つまたは複数の暗号鍵は、着脱可能なデータカートリッジの専用鍵メモリから鍵インターフェースを介して受信することができる。暗号処理の対象となるデータは、着脱可能なデータカートリッジの専用データメモリからデータメモリインターフェースを介して受信することができる。
ステップ(408)では、本方法は、暗号鍵の配信のためにホスト装置と通信する複数の暗号ユニットのうちの少なくとも1つの暗号ユニットを識別するステップを含む。一実施形態では、少なくとも1つの暗号ユニットは、暗号鍵の配信のための少なくとも1つの暗号ユニットを指定するホスト装置とのユーザインタラクション(たとえば、ユーザインターフェースを介して)に少なくとも部分的に基づいて識別される。一実施形態では、少なくとも1つの暗号ユニットは、暗号鍵に関連するヘッダデータに基づいて識別することができる。暗号鍵のためのヘッダデータは、暗号鍵のための特定の送信先の暗号ユニットを指定することができる。
ステップ(410)では、本方法は、識別された暗号ユニットに暗号鍵を転送するステップを含むことができる。このように、ホスト装置は暗号鍵の鍵サーバとして動作することができる。ステップ(412)では、本方法は、暗号鍵に少なくとも部分的に基づいて、少なくとも1つの暗号ユニットにおいてデータを処理するステップを含むことができる。たとえば、本方法は、1つまたは複数の暗号鍵に少なくとも部分的に基づいて、少なくとも1つの暗号ユニットにおいて暗号処理の対象となるデータを暗号化または復号化するステップを含むことができる。
様々な実施形態の具体的な特徴がいくつかの図面には示されており、他の図面には示されていないが、これは単に便宜上のものである。本開示の原理によれば、図面の任意の特徴は、他の任意の図面の任意の特徴と組み合わせて参照および/または請求することができる。
この明細書は、本発明を開示するために実施例を用いており、最良の形態を含んでいる。また、いかなる当業者も本発明を実施することができるように実施例を用いており、任意のデバイスまたはシステムを製作し使用し、任意の組み込まれた方法を実行することを含んでいる。本発明の特許され得る範囲は、請求項によって定義され、当業者が想到する他の実施例を含むことができる。このような他の実施例が請求項の字義通りの文言と異ならない構造要素を含む場合、または、それらが請求項の字義通りの文言と実質的な差異がない等価な構造要素を含む場合には、このような他の実施例は特許請求の範囲内であることを意図している。
100 暗号システム
110 ホストシステム
112 ホスト装置
115 暗号ユニット
115.1 暗号ユニット
115.2 暗号ユニット
115.3 暗号ユニット
115.4 暗号ユニット
118 データバス
120 端末
125 ユーザインターフェース
130 着脱可能なデータカートリッジ
205 筐体
210 鍵メモリ
212 鍵メモリインターフェース
215 暗号鍵
218 鍵ローダ
220 データメモリ
222 データメモリインターフェース
225 暗号処理の対象となるデータ
230 コネクタ
232 第1のピン
234 第2のピン
240 コネクタ
242 ピン
250 CIK装置
252 CIKインターフェース
255 CIK
260 コネクタ
262 第1のピン
264 第2のピン
270 コネクタ
300 暗号鍵構成(CKC)
302 許可されたユーザアカウントデータ
304 データ
306 暗号鍵データ、暗号鍵
308 データ
310 ロードスクリプト
312 付加データ、ユーザアカウントデータベース
314 CIK識別子データベース
316 暗号鍵データベース
318 CKCデータベース
320 暗号ユニット識別子データベース
400 例示的な方法
402 方法ステップ
404 方法ステップ
406 方法ステップ
408 方法ステップ
410 方法ステップ

Claims (14)

  1. 航空機に関連する航空電子工学データ転送システムにおいて暗号鍵を提供する方法(400)であって、
    ホスト装置(110)において、前記ホスト装置(110)とインターフェースされた着脱可能なデータ記憶装置から、データの暗号処理のための1つまたは複数の暗号鍵を受信するステップ(404)と、
    前記ホスト装置(110)により、前記1つまたは複数の暗号鍵の配信のためにデータバス(118)を介して前記ホスト装置(110)と通信する複数の暗号ユニットのうちの少なくとも1つの暗号ユニットを識別するステップ(408)と、
    前記ホスト装置(110)により、前記データバス(118)を介して前記少なくとも1つの暗号ユニットに前記1つまたは複数の暗号鍵(215)を転送するステップ(410)と
    を含む方法。
  2. 前記着脱可能なデータ記憶装置は、鍵フィル装置を含む、請求項1に記載の方法。
  3. 前記着脱可能なデータ記憶装置は、前記1つまたは複数の暗号鍵(215)を格納する専用鍵メモリ(210)と、暗号処理の対象となるデータを格納する専用データメモリ(220)と、を含む、請求項1に記載の方法。
  4. 前記ホスト装置(110)において、前記着脱可能なデータ記憶装置から暗号処理の対象となるデータを受信するステップ(406)を含む請求項3に記載の方法。
  5. 前記着脱可能なデータ記憶装置は、埋め込まれたCIK装置(250)を含む、請求項1に記載の方法。
  6. 前記データバス(118)を介して前記ホスト装置(110)から前記少なくとも1つの暗号ユニットに転送された前記1つまたは複数の暗号鍵(215)に少なくとも部分的に基づいて、前記少なくとも1つの暗号ユニットにおいてデータを処理するステップ(412)を含む請求項1に記載の方法。
  7. 前記少なくとも1つの暗号ユニットは、前記少なくとも1つの暗号ユニットを指定する前記ホスト装置(110)とのユーザインタラクションに少なくとも部分的に基づいて識別される、請求項1に記載の方法。
  8. 前記1つまたは複数の暗号鍵(215)は、ヘッダデータを含む、請求項1に記載の方法。
  9. 前記少なくとも1つの暗号ユニットは、前記ヘッダデータに少なくとも部分的に基づいて識別される、請求項8に記載の方法。
  10. 前記1つまたは複数の暗号鍵(215)は、暗号化された鍵および復号化された鍵を含む、請求項1に記載の方法。
  11. 前記ホスト装置(110)は、暗号ユニットを含む、請求項1に記載の方法。
  12. 前記ホスト装置(110)は、前記着脱可能なデータ記憶装置とインターフェースするための専用装置を含む、請求項1に記載の方法。
  13. 前記データバス(118)は、MIL−STD−1554またはARINC−429データバスを含む、請求項1に記載の方法。
  14. ホスト装置(110)と、
    データバス(118)を介して前記ホスト装置(110)に結合された複数の暗号ユニット(115)と
    を含む航空電子工学データ転送システムであって、
    前記ホスト装置(110)は、1つまたは複数のプロセッサと、1つまたは複数のメモリ装置と、を含み、前記メモリ装置は、前記1つまたは複数のプロセッサにより実行された場合に、前記1つまたは複数のプロセッサに動作を実行させるコンピュータ可読命令を格納し、前記動作は、
    前記ホスト装置(110)とインターフェースされた着脱可能なデータ記憶装置から、データの暗号処理のための1つまたは複数の暗号鍵(215)を受信するステップ(404)と、
    前記1つまたは複数の暗号鍵(215)の配信のために複数の暗号ユニット(115)のうちの少なくとも1つの暗号ユニットを識別するステップ(408)と、
    前記データバス(118)を介して前記少なくとも1つの暗号ユニットに前記1つまたは複数の暗号鍵(215)を転送するステップ(410)と
    を含む、システム。
JP2016142912A 2015-08-04 2016-07-21 データ転送システムに埋め込まれた暗号鍵サーバ Expired - Fee Related JP6329594B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/817,490 US9990503B2 (en) 2015-08-04 2015-08-04 Cryptographic key server embedded in data transfer system
US14/817,490 2015-08-04

Publications (2)

Publication Number Publication Date
JP2017050858A true JP2017050858A (ja) 2017-03-09
JP6329594B2 JP6329594B2 (ja) 2018-05-23

Family

ID=56936687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016142912A Expired - Fee Related JP6329594B2 (ja) 2015-08-04 2016-07-21 データ転送システムに埋め込まれた暗号鍵サーバ

Country Status (6)

Country Link
US (1) US9990503B2 (ja)
JP (1) JP6329594B2 (ja)
BR (1) BR102016017987A2 (ja)
CA (1) CA2937626C (ja)
FR (1) FR3039950B1 (ja)
GB (1) GB2543889B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11546176B2 (en) 2020-08-26 2023-01-03 Rockwell Collins, Inc. System and method for authentication and cryptographic ignition of remote devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040597A (ja) * 2006-08-02 2008-02-21 Sony Corp 記憶装置及び方法、並びに、情報処理装置及び方法
JP2008271506A (ja) * 2007-02-13 2008-11-06 Secunet Security Networks Ag 機密保護装置
US20140032903A1 (en) * 2012-07-30 2014-01-30 Honeywell International Inc. Secure key distribution with general purpose mobile device

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466952B2 (en) * 1999-04-08 2002-10-15 Hewlett-Packard Company Method for transferring and indexing data from old media to new media
JP3866105B2 (ja) * 1999-12-02 2007-01-10 インフィネオン テクノロジーズ アクチエンゲゼルシャフト 暗号化機能を備えるマイクロプロセッサ装置
US7016494B2 (en) 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
US7761904B2 (en) 2002-09-30 2010-07-20 Harris Corporation Removable cryptographic ignition key system and method
CA2539879C (en) 2003-10-14 2013-09-24 Goeran Selander Efficient management of cryptographic key generations
US20050086471A1 (en) 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
JP2008245112A (ja) 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
WO2009018483A1 (en) * 2007-07-31 2009-02-05 Viasat, Inc. Input output access controller
US8364976B2 (en) 2008-03-25 2013-01-29 Harris Corporation Pass-through adapter with crypto ignition key (CIK) functionality
EP2154814A1 (en) 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
KR101601790B1 (ko) 2009-09-22 2016-03-21 삼성전자주식회사 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법
US8844060B2 (en) 2011-04-07 2014-09-23 Exelis Inc. Method and system for USB with an integrated crypto ignition key
US8494154B2 (en) * 2011-06-20 2013-07-23 Bae Systems Information And Electronic Systems Integration Inc. Cryptographic ignition key system
US8879410B1 (en) 2011-09-30 2014-11-04 Physical Optics Corporation Platform adaptive data system
EP2731040B1 (en) 2012-11-08 2017-04-19 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US20150303633A1 (en) * 2012-11-09 2015-10-22 Russell Altieri Improved slip ring devices, systems, and methods
US9246884B1 (en) * 2013-03-14 2016-01-26 Rockwell Collins, Inc. Position-based cryptographic key management system and related method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040597A (ja) * 2006-08-02 2008-02-21 Sony Corp 記憶装置及び方法、並びに、情報処理装置及び方法
JP2008271506A (ja) * 2007-02-13 2008-11-06 Secunet Security Networks Ag 機密保護装置
US20140032903A1 (en) * 2012-07-30 2014-01-30 Honeywell International Inc. Secure key distribution with general purpose mobile device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RAMAKER, R., ET AL.: "Application of a Civil Integrated Modular Architecture to Military Transport Aircraft", PROCEEDINGS OF IEEE/AIAA 26TH DIGITAL AVIONICS SYSTEMS CONFERENCE (DASC '07), JPN6017040876, October 2007 (2007-10-01), pages 2 - 4, ISSN: 0003735258 *

Also Published As

Publication number Publication date
FR3039950A1 (fr) 2017-02-10
FR3039950B1 (fr) 2019-05-17
GB2543889B (en) 2018-02-28
GB2543889A (en) 2017-05-03
US20170041138A1 (en) 2017-02-09
JP6329594B2 (ja) 2018-05-23
GB201613101D0 (en) 2016-09-14
CA2937626C (en) 2020-07-14
US9990503B2 (en) 2018-06-05
BR102016017987A2 (pt) 2017-02-07
CA2937626A1 (en) 2017-02-04

Similar Documents

Publication Publication Date Title
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
US9197422B2 (en) System and method for differential encryption
EP3073667A1 (en) Information delivery system
CN108418817B (zh) 一种加密方法及装置
CN101605137A (zh) 安全分布式文件系统
CN107124409B (zh) 一种接入认证方法及装置
CN110610101A (zh) 一种数据存证方法、装置、设备及存储介质
CN107682303B (zh) 个人敏感信息加密查询系统及方法
CN109063496A (zh) 一种数据处理的方法及装置
CN104735020A (zh) 一种获取敏感数据的方法、设备及系统
US10116446B2 (en) Cryptographic ignition key (CIK) embedded in removable data cartridge
CA2937678C (en) Configuring cryptographic systems
JP6329594B2 (ja) データ転送システムに埋め込まれた暗号鍵サーバ
WO2021237542A1 (zh) 数据处理、加密、解密方法、设备和存储介质
CA2937625C (en) Cryptographic key loader embedded in removable data cartridge
WO2017183799A1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
WO2017122950A1 (ko) 암복호화 장치 및 방법
CN115643063B (zh) 一种报文数据处理方法、装置、电子设备及介质
US20240313950A1 (en) Terminal apparatus, management apparatus, communication system, communication method, management method, and non-transitory computer readable medium
WO2023211538A1 (en) Method and apparatus for distributing encrypted device unique credentials
CN117560145A (zh) 一种基于传统网络的真随机数分发系统及方法
KR20170003080A (ko) 네트워크 보안 채널을 형성하기 위한 보안 장치와 네트워크 보안 관리 서버 및 이를 이용하여 네트워크 보안 채널을 형성하기 위한 시스템과 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180420

R150 Certificate of patent or registration of utility model

Ref document number: 6329594

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees