JP7122062B2 - Protected multi-operator payload operation - Google Patents

Protected multi-operator payload operation Download PDF

Info

Publication number
JP7122062B2
JP7122062B2 JP2020561723A JP2020561723A JP7122062B2 JP 7122062 B2 JP7122062 B2 JP 7122062B2 JP 2020561723 A JP2020561723 A JP 2020561723A JP 2020561723 A JP2020561723 A JP 2020561723A JP 7122062 B2 JP7122062 B2 JP 7122062B2
Authority
JP
Japan
Prior art keywords
host
encrypted
telemetry
hosted
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020561723A
Other languages
Japanese (ja)
Other versions
JP2021530882A (en
Inventor
イー-フォン ジェームズ チェン,
ハイグ エフ. クリコリアン,
ロバート ジェー. ウィニッグ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2021530882A publication Critical patent/JP2021530882A/en
Application granted granted Critical
Publication of JP7122062B2 publication Critical patent/JP7122062B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • H04B7/18508Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/204Multiple access
    • H04B7/2041Spot beam multiple access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Astronomy & Astrophysics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Radio Relay Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

[0001]本開示はペイロードオペレーションに関する。詳細には、本開示は保護されたマルチオペレータペイロードオペレーションに関する。 [0001] This disclosure relates to payload operations. In particular, this disclosure relates to protected multi-operator payload operations.

[0002]現在、輸送体(例えば衛星)上の典型的なトランスポンダは、ペイロードの入力と出力との切替えを実施する能力を有する。ペイロードに対するこの切替えは全て、リソース配分プライバシーを有さない単一の衛星コントローラによって命令され、制御される。例えば、デジタルトランスポンダでは、特定の帯域幅及びアンテナ特性を有するチャネルに対するユーザリクエストが出されると、そのチャネルが設定され、使用され、次いで断接される。 [0002] Currently, typical transponders on vehicles (eg, satellites) have the ability to perform switching between payload input and output. All this switching to payloads is commanded and controlled by a single satellite controller with no resource allocation privacy. For example, in digital transponders, when a user request is made for a channel with a particular bandwidth and antenna characteristics, that channel is set up, used, and then disconnected.

[0003]そのため、ペイロードに対するリソース配分におけるプライバシーを許容する、改良型のトランスポンダ設計が必要とされている。 [0003] Therefore, there is a need for an improved transponder design that allows privacy in resource allocation to payload.

[0004]本開示は、保護されたマルチオペレータペイロードオペレーションのための方法、システム、及び装置に関する。一又は複数の実施形態では、保護されたマルチオペレータペイロードオペレーションのための方法は、ホステッドペイロード(HoP)オペレーションセンター(HOC)によって、暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信することを含む。この方法は、ホストSOCによって、暗号化ホストコマンド及び暗号化ホステッドコマンドを輸送体に送信することも含む。一又は複数の実施形態では、暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される。加えて、方法は、輸送体上の第1通信セキュリティモジュールによって、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成することを含む。更に、輸送体上の第2通信セキュリティモジュールによって、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成することが含まれる。方法は、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って、輸送体上のペイロードを再設定することも含む。加えて、輸送体上のペイロードアンテナによって、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信することが含まれる。更に、第1通信セキュリティモジュールによって、第1COMSECバラエティを利用することによりペイロードからの非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化し、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリを生成することが含まれる。方法は、輸送体上のテレメトリ送信器によって、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリをホストSOCに送信することも含む。更に、方法は、ホストSOCによって、暗号化ホステッドテレメトリをHOCに送信することを含む。 [0004] The present disclosure relates to methods, systems, and apparatus for protected multi-operator payload operations. In one or more embodiments, a method for protected multi-operator payload operations includes sending encrypted hosted commands to a host spacecraft operations center (SOC) by a hosted payload (HoP) operations center (HOC). including. The method also includes sending, by the host SOC, an encrypted host command and an encrypted hosted command to the vehicle. In one or more embodiments, encrypted host commands are encrypted using a first communication security (COMSEC) variety and encrypted hosted commands are encrypted using a second COMSEC variety. Additionally, the method includes decrypting the encrypted host command utilizing the first COMSEC variety to generate unencrypted host commands by the first communication security module on the vehicle. Further included is decrypting the encrypted hosted command using a second COMSEC variety to generate a non-encrypted hosted command by a second communication security module on the vehicle. The method also includes reconfiguring the payload on the vehicle according to the unencrypted host command and the unencrypted hosted command. Additionally, transmitting payload data to a host receive antenna and a hosted receive antenna by a payload antenna on the vehicle. Further including, by the first communication security module, encrypting unencrypted host telemetry and unencrypted hosted telemetry from the payload by utilizing a first COMSEC variety to generate encrypted host telemetry and encrypted hosted telemetry. be The method also includes transmitting encrypted host telemetry and encrypted hosted telemetry to the host SOC by a telemetry transmitter on the vehicle. Additionally, the method includes sending encrypted hosted telemetry to the HOC by the host SOC.

[0005]少なくとも1つの実施形態では、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従ってペイロードを再設定することは、トランスポンダ電力、トランスポンダスペクトルモニタリング、トランスポンダ接続、トランスポンダ利得設定、トランスポンダリミッタ設定、トランスポンダ自動レベル制御設定、トランスポンダ位相設定、内部利得発生、少なくとも1つのビームの帯域幅、少なくとも1つのビームの少なくとも1つの周波数帯域、トランスポンダビームフォーミング設定、少なくとも1つのビームの実効等方輻射電力(EIRP)、トランスポンダチャネル、及び/又はビームステアリングを、調整することを含む。 [0005] In at least one embodiment, resetting the payload according to the unencrypted host command and the unencrypted hosted command includes transponder power, transponder spectrum monitoring, transponder connection, transponder gain setting, transponder limiter setting, transponder auto level control setting, transponder phase setting, internal gain generation, bandwidth of at least one beam, at least one frequency band of at least one beam, transponder beamforming setting, effective isotropic radiated power (EIRP) of at least one beam, Including adjusting transponder channels and/or beam steering.

[0006]一又は複数の実施形態では、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従ってペイロードを再設定することは、少なくとも1つのアンテナ、少なくとも1つのアナログデジタル変換器、少なくとも1つのデジタルアナログ変換器、少なくとも1つのビームフォーマ、少なくとも1つのデジタルチャネライザ、少なくとも1つの復調器、少なくとも1つの変調器、少なくとも1つのデジタルスイッチマトリクス、及び/又は少なくとも1つのデジタル結合器を、再設定することを含む。 [0006] In one or more embodiments, reconfiguring the payload in accordance with unencrypted host commands and unencrypted hosted commands includes: at least one antenna; at least one analog-to-digital converter; at least one digital-to-analog converter; at least one beamformer, at least one digital channelizer, at least one demodulator, at least one modulator, at least one digital switch matrix, and/or at least one digital combiner. include.

[0007]少なくとも1つの実施形態では、輸送体は飛行輸送体である。一又は複数の実施形態では、この飛行輸送体は衛星、航空機、無人航空機(UAV)、又は宇宙飛行機である。 [0007] In at least one embodiment, the vehicle is a flight vehicle. In one or more embodiments, the flying vehicle is a satellite, aircraft, unmanned aerial vehicle (UAV), or spacecraft.

[0008]一又は複数の実施形態では、方法は、HOCによって、第2COMSECバラエティを利用することにより非暗号化ホステッドコマンドを暗号化して、暗号化ホステッドコマンドを作成することを更に含む。更に、方法は、ホストSOCによって、第1COMSECバラエティを利用することにより非暗号化ホストコマンドを暗号化して、暗号化ホストコマンドを作成することを含む。 [0008] In one or more embodiments, the method further includes encrypting, by the HOC, the unencrypted hosted command by utilizing a second COMSEC variety to create an encrypted hosted command. Additionally, the method includes encrypting, by the host SOC, the unencrypted host command by utilizing the first COMSEC variety to create an encrypted host command.

[0009]少なくとも1つの実施形態では、方法は、輸送体上のホストコマンド受信器によって、暗号化ホストコマンドを受信することを更に含む。方法は、輸送体上のホステッドコマンド受信器によって、暗号化ホステッドコマンドを受信することも含む。加えて、方法は、ホストコマンド受信器によって、暗号化ホストコマンドを第1通信セキュリティモジュールに送信することを含む。更に、方法は、ホステッドコマンド受信器によって、暗号化ホステッドコマンドを第2通信セキュリティモジュールに送信することを含む。 [0009] In at least one embodiment, the method further includes receiving the encrypted host command by a host command receiver on the vehicle. The method also includes receiving the encrypted hosted command by a hosted command receiver on the vehicle. Additionally, the method includes sending, by the host command receiver, the encrypted host command to the first communication security module. Additionally, the method includes sending, by the hosted command receiver, the encrypted hosted command to the second communication security module.

[0010]一又は複数の実施形態では、方法は、第1通信セキュリティモジュールによって、非暗号化ホストコマンドをペイロードに送信することを更に含む。方法は、第2通信セキュリティモジュールによって、非暗号化ホステッドコマンドをペイロードに送信することも含む。 [0010] In one or more embodiments, the method further includes, by the first communication security module, sending the unencrypted host command to the payload. The method also includes sending the non-encrypted hosted command to the payload by the second communication security module.

[0011]少なくとも1つの実施形態では、方法は、ペイロードによって、第1通信セキュリティモジュールに非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを送信することを更に含む。 [0011] In at least one embodiment, the method further includes transmitting the unencrypted host telemetry and the unencrypted hosted telemetry to the first communication security module via a payload.

[0012]一又は複数の実施形態では、方法は、第1通信セキュリティモジュールによって、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリをテレメトリ送信器に送信することを更に含む。 [0012] In one or more embodiments, the method further includes transmitting, by the first communication security module, the encrypted host telemetry and the encrypted hosted telemetry to the telemetry sender.

[0013]少なくとも1つの実施形態では、方法は、ホストSOCによって、第1COMSECバラエティを利用して、かつホステッド逆変換(decommutated)情報を有さないデータベースを利用して、暗号化ホストテレメトリを復号し、非暗号化ホストテレメトリを生成することを更に含む。方法は、HOCによって、第1COMSECバラエティを利用して、かつホスト逆変換情報を有さないデータベースを利用して、暗号化ホステッドテレメトリを復号し、非暗号化ホステッドテレメトリを生成することも含む。 [0013] In at least one embodiment, a method decrypts encrypted host telemetry by a host SOC utilizing a first COMSEC variety and utilizing a database having no hosted decommutated information. , further comprising generating unencrypted host telemetry. The method also includes decrypting the encrypted hosted telemetry by the HOC utilizing the first COMSEC variety and utilizing a database that does not have the host reverse transformation information to produce unencrypted hosted telemetry.

[0014]一又は複数の実施形態では、保護されたマルチオペレータペイロードオペレーションのための方法は、HOCによって、暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信することを含む。この方法は、ホストSOCによって、暗号化ホストコマンド及び暗号化ホステッドコマンドを輸送体に送信することを更に含む。方法は、第1通信セキュリティモジュールによって、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成することも含む。加えて、方法は、第2通信セキュリティモジュールによって、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成することを含む。更に、方法は、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って、ペイロードを再設定することを含む。方法は、輸送体上のペイロードアンテナによって、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信することも含む。加えて、方法は、第1通信セキュリティモジュールによって、第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリを生成することを含む。更に、方法は、ホストテレメトリ送信器によって、暗号化ホストテレメトリをホストSOCに送信することを含む。方法は、第2通信セキュリティモジュールによって、第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリを生成することも含む。加えて、方法は、ホステッドテレメトリ送信器によって、暗号化ホステッドテレメトリをホストSOCに送信することを含む。更に、方法は、ホストSOCによって、暗号化ホステッドテレメトリをHOCに送信することを含む。 [0014] In one or more embodiments, a method for protected multi-operator payload operations includes sending encrypted hosted commands by a HOC to a host spacecraft operations center (SOC). The method further includes sending, by the host SOC, an encrypted host command and an encrypted hosted command to the vehicle. The method also includes decrypting, by the first communication security module, the encrypted host command utilizing the first COMSEC variety to generate unencrypted host commands. Additionally, the method includes decrypting the encrypted hosted command utilizing the second COMSEC variety to generate an unencrypted hosted command by the second communication security module. Additionally, the method includes reconfiguring the payload according to the unencrypted host command and the unencrypted hosted command. The method also includes transmitting payload data to a host receive antenna and a hosted receive antenna by a payload antenna on the vehicle. Additionally, the method includes encrypting the unencrypted host telemetry utilizing the first COMSEC variety with the first communication security module to generate encrypted host telemetry. Additionally, the method includes transmitting encrypted host telemetry to the host SOC by the host telemetry transmitter. The method also includes encrypting the unencrypted hosted telemetry utilizing the second COMSEC variety with the second communication security module to produce encrypted hosted telemetry. Additionally, the method includes transmitting encrypted hosted telemetry to the host SOC by the hosted telemetry transmitter. Additionally, the method includes sending encrypted hosted telemetry to the HOC by the host SOC.

[0015]少なくとも1つの実施形態では、保護されたマルチオペレータペイロードオペレーションのための方法は、ホステッドペイロード(HoP)オペレーションセンター(HOC)によって、暗号化ホステッドコマンドを輸送体に送信することを含む。この方法は、ホストSOCによって、暗号化ホストコマンドを輸送体に送信することを更に含む。方法は、輸送体上の第1通信セキュリティモジュールによって、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成することも含む。加えて、方法は、輸送体上の第2通信セキュリティモジュールによって、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成することを含む。更に、方法は、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って、ペイロードを再設定することを含む。方法は、輸送体上のペイロードアンテナによって、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信することも含む。加えて、方法は、第1通信セキュリティモジュールによって、第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリを生成することを含む。更に、方法は、輸送体上のホストテレメトリ送信器によって、暗号化ホストテレメトリをホストSOCに送信することを含む。方法は、第2通信セキュリティモジュールによって、第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリを生成することも含む。更に、方法は、ホステッドテレメトリ送信器によって、暗号化ホステッドテレメトリをHOCに送信することを含む。 [0015] In at least one embodiment, a method for protected multi-operator payload operations includes sending encrypted hosted commands to a vehicle by a Hosted Payload (HoP) Operations Center (HOC). The method further includes sending, by the host SOC, an encrypted host command to the vehicle. The method also includes, with a first communication security module on the vehicle, decrypting the encrypted host commands utilizing the first COMSEC variety to generate unencrypted host commands. Additionally, the method includes decrypting the encrypted hosted command utilizing the second COMSEC variety to generate an unencrypted hosted command by a second communication security module on the vehicle. Additionally, the method includes reconfiguring the payload according to the unencrypted host command and the unencrypted hosted command. The method also includes transmitting payload data to a host receive antenna and a hosted receive antenna by a payload antenna on the vehicle. Additionally, the method includes encrypting the unencrypted host telemetry utilizing the first COMSEC variety with the first communication security module to generate encrypted host telemetry. Additionally, the method includes transmitting encrypted host telemetry to the host SOC by a host telemetry transmitter on the vehicle. The method also includes encrypting the unencrypted hosted telemetry utilizing the second COMSEC variety with the second communication security module to produce encrypted hosted telemetry. Further, the method includes transmitting encrypted hosted telemetry to the HOC by the hosted telemetry transmitter.

[0016]一又は複数の実施形態では、保護されたマルチオペレータペイロードオペレーションためのシステムは、暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信するための、ホステッドペイロード(HoP)オペレーションセンター(HOC)を備える。このシステムは、暗号化ホストコマンド及び暗号化ホステッドコマンドを輸送体に送信するためのホストSOCを更に備える。一又は複数の実施形態では、暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される。システムは、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成するための、輸送体上の第1通信セキュリティモジュールも備える。加えて、システムは、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成するための、輸送体上の第2通信セキュリティモジュールを備える。更に、システムは、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される、輸送体上のペイロードを備える。システムは、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信するための、輸送体上のペイロードアンテナも備える。加えて、システムは、第1COMSECバラエティを利用することによりペイロードからの非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化して、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリを生成するための、第1通信セキュリティモジュールを備える。更に、システムは、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリをホストSOCに送信するための、輸送体上のテレメトリ送信器を備える。更に、システムは、暗号化ホステッドテレメトリをHOCに送信するためのホストSOCを備える。 [0016] In one or more embodiments, a system for protected multi-operator payload operations includes a Hosted Payload (HoP) Operations Center (HoP) Operations Center ( HOC). The system further comprises a host SOC for sending encrypted host commands and encrypted hosted commands to the vehicle. In one or more embodiments, encrypted host commands are encrypted using a first communication security (COMSEC) variety and encrypted hosted commands are encrypted using a second COMSEC variety. The system also includes a first communication security module on the vehicle for decrypting encrypted host commands utilizing a first COMSEC variety to generate unencrypted host commands. Additionally, the system includes a second communication security module on the vehicle for decrypting encrypted hosted commands utilizing a second COMSEC variety to generate non-encrypted hosted commands. Additionally, the system comprises a payload on the vehicle that is reconfigured according to unencrypted host commands and unencrypted hosted commands. The system also includes a payload antenna on the vehicle for transmitting payload data to the host receive antenna and the hosted receive antenna. Additionally, the system comprises a first Equipped with a communication security module. Additionally, the system includes a telemetry transmitter on the vehicle for transmitting encrypted host telemetry and encrypted hosted telemetry to the host SOC. Additionally, the system comprises a host SOC for sending encrypted hosted telemetry to the HOC.

[0017]少なくとも1つの実施形態では、保護されたマルチオペレータペイロードオペレーションのためのシステムは、暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信するための、ホステッドペイロード(HoP)オペレーションセンター(HOC)を備える。このシステムは、暗号化ホストコマンド及び暗号化ホステッドコマンドを輸送体に送信するためのホストSOCを更に備える。一又は複数の実施形態では、暗号化ホストコマンドは第1COMSECバラエティを利用して暗号化され、暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される。システムは、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成するための、第1通信セキュリティモジュールも備える。加えて、システムは、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成するための、第2通信セキュリティモジュールを備える。更に、システムは、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される、ペイロードを備える。システムは、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信するための、輸送体上のペイロードアンテナも備える。加えて、システムは、第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリを生成するための、第1通信セキュリティモジュールを備える。システムは、暗号化ホストテレメトリをホストSOCに送信するためのホストテレメトリ送信器も備える。加えて、システムは、第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリを生成するための、第2通信セキュリティモジュールを備える。システムは、暗号化ホステッドテレメトリをホストSOCに送信するためのホステッドテレメトリ送信器も備える。更に、システムは、暗号化ホステッドテレメトリをHOCに送信するためのホストSOCを備える。 [0017] In at least one embodiment, a system for protected multi-operator payload operations includes a Hosted Payload (HoP) Operations Center (HoP) Operations Center ( HOC). The system further comprises a host SOC for sending encrypted host commands and encrypted hosted commands to the vehicle. In one or more embodiments, encrypted host commands are encrypted using a first COMSEC variety and encrypted hosted commands are encrypted using a second COMSEC variety. The system also includes a first communication security module for decrypting encrypted host commands utilizing a first COMSEC variety to generate unencrypted host commands. Additionally, the system includes a second communication security module for decrypting encrypted hosted commands utilizing a second COMSEC variety to generate non-encrypted hosted commands. Additionally, the system comprises a payload that is reconfigured according to unencrypted host commands and unencrypted hosted commands. The system also includes a payload antenna on the vehicle for transmitting payload data to the host receive antenna and the hosted receive antenna. Additionally, the system includes a first communication security module for encrypting unencrypted host telemetry utilizing a first COMSEC variety to produce encrypted host telemetry. The system also includes a host telemetry transmitter for transmitting encrypted host telemetry to the host SOC. Additionally, the system comprises a second communication security module for encrypting unencrypted hosted telemetry utilizing a second COMSEC variety to produce encrypted hosted telemetry. The system also includes a hosted telemetry transmitter for sending encrypted hosted telemetry to the host SOC. Additionally, the system comprises a host SOC for sending encrypted hosted telemetry to the HOC.

[0018]一又は複数の実施形態では、保護されたマルチオペレータペイロードオペレーションためのシステムは、暗号化ホステッドコマンドを輸送体に送信するための、ホステッドペイロード(HoP)オペレーションセンター(HOC)を備える。このシステムは、暗号化ホストコマンドを輸送体に送信するためのホスト宇宙船オペレーションセンター(SOC)を更に備える。一又は複数の実施形態では、暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される。システムは、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成するための、輸送体上の第1通信セキュリティモジュールも備える。加えて、システムは、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成するための、輸送体上の第2通信セキュリティモジュールを備える。システムは、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される、ペイロードも備える。加えて、システムは、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信するための、輸送体上のペイロードアンテナを備える。更に、システムは、第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリを生成するための、第1通信セキュリティモジュールを備える。システムは、暗号化ホストテレメトリをホストSOCに送信するための、輸送体上のホストテレメトリ送信器も備える。加えて、システムは、第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリを生成するための、第2通信セキュリティモジュールを備える。更に、システムは、暗号化ホステッドテレメトリをHOCに送信するためのホステッドテレメトリ送信器を備える。 [0018] In one or more embodiments, a system for protected multi-operator payload operations comprises a hosted payload (HoP) operations center (HOC) for transmitting encrypted hosted commands to a vehicle. The system further comprises a host spacecraft operations center (SOC) for transmitting encrypted host commands to the vehicle. In one or more embodiments, encrypted host commands are encrypted using a first communication security (COMSEC) variety and encrypted hosted commands are encrypted using a second COMSEC variety. The system also includes a first communication security module on the vehicle for decrypting encrypted host commands utilizing a first COMSEC variety to generate unencrypted host commands. Additionally, the system includes a second communication security module on the vehicle for decrypting encrypted hosted commands utilizing a second COMSEC variety to generate non-encrypted hosted commands. The system also includes a payload that is reconfigured according to unencrypted host commands and unencrypted hosted commands. Additionally, the system includes a payload antenna on the vehicle for transmitting payload data to the host receive antenna and the hosted receive antenna. Additionally, the system includes a first communication security module for encrypting unencrypted host telemetry utilizing a first COMSEC variety to produce encrypted host telemetry. The system also includes a host telemetry transmitter on the vehicle for transmitting encrypted host telemetry to the host SOC. Additionally, the system comprises a second communication security module for encrypting unencrypted hosted telemetry utilizing a second COMSEC variety to produce encrypted hosted telemetry. Additionally, the system comprises a hosted telemetry transmitter for sending encrypted hosted telemetry to the HOC.

[0019]これらの特徴、機能、及び利点は、本開示の様々な実施形態において個別に実現されることも、更に別の実施形態において組み合わされることも、可能である。 [0019] These features, functions, and advantages may be implemented individually in various embodiments of the disclosure, or may be combined in still other embodiments.

[0020]本開示の上述の特徴、態様、及び利点、並びにそれ以外の特徴、態様、及び利点は、以下の「発明を実施するための形態」、付随する特許請求の範囲、及び添付図面によって、より深く理解されよう。 [0020] The foregoing and other features, aspects and advantages of the present disclosure will be realized by the following detailed description, the appended claims, and the accompanying drawings. , will be more deeply understood.

[0021]本開示の少なくとも1つの実施形態による、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムの簡略化されたアーキテクチャを示す図である。[0021] Fig. 2 illustrates a simplified architecture of the disclosed system for protected multi-operator payload operation, according to at least one embodiment of the present disclosure; [0022]本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリとホステッドテレメトリが両方とも第1COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムを示す図である。[0022] According to at least one embodiment of the present disclosure, a host user can enter encrypted host commands (encrypted using a first COMSEC variety) and encrypted host commands (encrypted using a second COMSEC variety). FIG. 10 illustrates the disclosed system for protected multi-operator payload operation in which commands are sent to the vehicle and both host and hosted telemetry are encrypted using the first COMSEC variety; [0023]本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリとホステッドテレメトリが両方とも第1COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。[0023] According to at least one embodiment of the present disclosure, a host user can enter encrypted host commands (encrypted using a first COMSEC variety) and encrypted host commands (encrypted using a second COMSEC variety). FIG. 4 shows a flow diagram of the disclosed method for protected multi-operator payload operation in which commands are sent to a vehicle and both host and hosted telemetry are encrypted using a first COMSEC variety. 本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリとホステッドテレメトリが両方とも第1COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。A host user transports encrypted host commands (encrypted using a first COMSEC variety) and encrypted hosted commands (encrypted using a second COMSEC variety) according to at least one embodiment of the present disclosure. FIG. 4 shows a flow diagram of the disclosed method for protected multi-operator payload operation, in which the host telemetry and the hosted telemetry are both encrypted using the first COMSEC variety; 本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリとホステッドテレメトリが両方とも第1COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。A host user transports encrypted host commands (encrypted using a first COMSEC variety) and encrypted hosted commands (encrypted using a second COMSEC variety) according to at least one embodiment of the present disclosure. FIG. 4 shows a flow diagram of the disclosed method for protected multi-operator payload operation, in which the host telemetry and the hosted telemetry are both encrypted using the first COMSEC variety; [0024]本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムを示す図である。[0024] According to at least one embodiment of the present disclosure, a host user can enter encrypted host commands (encrypted using a first COMSEC variety) and encrypted host commands (encrypted using a second COMSEC variety). Disclosed for protected multi-operator payload operations in which commands are sent to a vehicle and host telemetry is encrypted using a first COMSEC variety and hosted telemetry is encrypted using a second COMSEC variety 1 is a diagram showing a system with [0025]本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。[0025] According to at least one embodiment of the present disclosure, a host user can enter encrypted host commands (encrypted using a first COMSEC variety) and encrypted host commands (encrypted using a second COMSEC variety). Disclosed for protected multi-operator payload operations in which commands are sent to a vehicle and host telemetry is encrypted using a first COMSEC variety and hosted telemetry is encrypted using a second COMSEC variety shows a flow diagram of the method. 本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。A host user transports encrypted host commands (encrypted using a first COMSEC variety) and encrypted hosted commands (encrypted using a second COMSEC variety) according to at least one embodiment of the present disclosure. Disclosed method for secure multi-operator payload operation in which the host telemetry is encrypted using a first COMSEC variety and the hosted telemetry is encrypted using a second COMSEC variety. shows a flow diagram of 本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。A host user transports encrypted host commands (encrypted using a first COMSEC variety) and encrypted hosted commands (encrypted using a second COMSEC variety) according to at least one embodiment of the present disclosure. Disclosed method for secure multi-operator payload operation in which the host telemetry is encrypted using a first COMSEC variety and the hosted telemetry is encrypted using a second COMSEC variety. shows a flow diagram of 本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。A host user transports encrypted host commands (encrypted using a first COMSEC variety) and encrypted hosted commands (encrypted using a second COMSEC variety) according to at least one embodiment of the present disclosure. Disclosed method for secure multi-operator payload operation in which the host telemetry is encrypted using a first COMSEC variety and the hosted telemetry is encrypted using a second COMSEC variety. shows a flow diagram of [0026]本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンドを輸送体に送信し、ホステッドユーザが(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムを示す図である。[0026] According to at least one embodiment of the present disclosure, a host user sends an encrypted host command (encrypted using a first COMSEC variety) to a vehicle, and a hosted user (encrypted using a second COMSEC variety) (encrypted using the protected FIG. 2 illustrates the disclosed system for multi-operator payload operation; [0027]本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンドを輸送体に送信し、ホステッドユーザが(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。[0027] According to at least one embodiment of the present disclosure, a host user sends an encrypted host command (encrypted using a first COMSEC variety) to a vehicle, and a hosted user (encrypted using a second COMSEC variety) (encrypted using the protected FIG. 4 shows a flow diagram of the disclosed method for multi-operator payload operation; 本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンドを輸送体に送信し、ホステッドユーザが(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。According to at least one embodiment of the present disclosure, a host user sends encrypted host commands (encrypted using a first COMSEC variety) to a vehicle, and a hosted user sends encrypted host commands (encrypted using a second COMSEC variety) a protected multi-operator payload that sends encrypted hosted commands to the vehicle, and host telemetry is encrypted using a first COMSEC variety and hosted telemetry is encrypted using a second COMSEC variety Fig. 3 shows a flow diagram of the disclosed method for operation; 本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンドを輸送体に送信し、ホステッドユーザが(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示す。According to at least one embodiment of the present disclosure, a host user sends encrypted host commands (encrypted using a first COMSEC variety) to a vehicle, and a hosted user sends encrypted host commands (encrypted using a second COMSEC variety) a protected multi-operator payload that sends encrypted hosted commands to the vehicle, and host telemetry is encrypted using a first COMSEC variety and hosted telemetry is encrypted using a second COMSEC variety Fig. 3 shows a flow diagram of the disclosed method for operation; [0028]本開示の少なくとも1つの実施形態による、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムによって用いられうる、例示的な仮想トランスポンダの構成要素を示す図である。[0028] FIG. 4 illustrates components of an exemplary virtual transponder that may be used by the disclosed system for protected multi-operator payload operations, in accordance with at least one embodiment of the present disclosure;

[0029]本書で開示している方法及び装置は、保護されたマルチオペレータペイロードオペレーションための動作システムを提供する。本開示のシステムにより、輸送体の複数のオペレータが輸送体のリソースを非公開で共有することが可能になる。 [0029] The methods and apparatus disclosed herein provide an operating system for protected multi-operator payload operations. The system of the present disclosure allows multiple operators of a vehicle to privately share the resources of the vehicle.

[0030]上記で既述しているように、現在、輸送体(例えば衛星)上の典型的なトランスポンダは、ペイロードの入力と出力との切替えを実施する能力を有する。ペイロードに対するこの切替えは全て、リソース配分プライバシーを有さない単一の衛星コントローラによって命令され、制御される。例えば、デジタルトランスポンダでは、特定の帯域幅及びアンテナ特性を有するチャネルに対するユーザリクエストが出されると、そのチャネルが設定され、使用され、次いで断接される。 [0030] As already mentioned above, typical transponders on vehicles (eg, satellites) today have the ability to perform switching between payload input and output. All this switching to payloads is commanded and controlled by a single satellite controller with no resource allocation privacy. For example, in digital transponders, when a user request is made for a channel with a particular bandwidth and antenna characteristics, that channel is set up, used, and then disconnected.

[0031]開示しているシステムにより、輸送体のリソースの非公開での配分及び制御が可能になり、これによって、非公開で動的にかつ需要に応じてリソースを配分する能力が、輸送体のユーザに付与される。詳細には、開示しているシステムは仮想トランスポンダを採用し、この仮想トランスポンダは、個別のコマンド及び制御を伴う複数のトランスポンダに分割された一トランスポンダである。一又は複数の実施形態では、例示的な仮想トランスポンダは、デジタルトランスポンダであって、デジタルチャネライザ、デジタルスイッチマトリクス、及びデジタルトランスポンダを個別のコマンド及び制御を伴う複数のトランスポンダに分割するよう設定されているデジタル結合器を有する、デジタルトランスポンダを含む。仮想トランスポンダのコマンド及び制御は、帯域幅に関するデジタルスイッチマトリクスの動的な配分及び私有化(privatization)を需要に応じて提供する、地上ソフトウェアを通じて実現される。 [0031] The disclosed system allows private allocation and control of resources of a vehicle whereby the ability to privately, dynamically and on demand allocate resources to the vehicle. of users. Specifically, the disclosed system employs a virtual transponder, which is one transponder divided into multiple transponders with separate commands and controls. In one or more embodiments, an exemplary virtual transponder is a digital transponder configured to divide the digital channelizer, digital switch matrix, and digital transponder into multiple transponders with separate commands and controls. includes a digital transponder having a digital combiner. Command and control of the virtual transponders is accomplished through ground software that provides dynamic allocation and privatization of the digital switch matrix for bandwidth on demand.

[0032]非公開の輸送体のリソースの配分及び制御のための開示しているシステムは、仮想トランスポンダの具体的な開示している実施形態(例えば図8に描かれているもの)以外に、様々な異なる種類のトランスポンダを仮想トランスポンダとして採用しうることに留意すべきである。例えば、様々な異なる種類のデジタルトランスポンダ、様々な異なる種類のアナログトランスポンダ(例えば従来的なリピータ型トランスポンダ)、及び様々な異なる種類のアナログトランスポンダとデジタルトランスポンダとの組み合わせを含むが、これらに限定されるわけではない、様々な異なる種類のトランスポンダが、仮想トランスポンダとして用いられうる。 [0032] The disclosed system for resource allocation and control of a private vehicle, other than the specific disclosed embodiment of a virtual transponder (eg, depicted in FIG. 8), includes: It should be noted that various different types of transponders can be employed as virtual transponders. Examples include, but are not limited to, various different types of digital transponders, various different types of analog transponders (e.g., conventional repeater-type transponders), and various different types of combinations of analog and digital transponders. Not necessarily, various different types of transponders can be used as virtual transponders.

[0033]以下の説明では、システムについてのより網羅的な説明を提供するために、多数の詳細事項が明記される。しかし、開示しているシステムは、かかる特定の詳細事項がなくとも実践されうることが、当業者には自明となろう。そのほか、システムを不要に分かりにくくしないように、周知の特徴については詳しく説明していない。 [0033] In the following description, numerous details are set forth to provide a more exhaustive description of the system. However, it will be apparent to those skilled in the art that the disclosed system may be practiced without such specific details. In other instances, well-known features have not been described in detail so as not to unnecessarily obscure the system.

[0034]本書では、本開示の実施形態が、機能的かつ/又は論理的な構成要素及び様々な処理ステップの観点で説明されることがある。かかる構成要素は、特定の機能を実施するよう構成された任意の数のハードウェア構成要素、ソフトウェア構成要素、及び/又はファームウェア構成要素によって実現されうることを、認識すべきである。例えば、本開示の一実施形態では、様々な集積回路構成要素(例えばメモリ素子、デジタル信号処理素子、論理素子、ルックアップテーブルなど)が用いられてよく、かかる構成要素は、一又は複数のプロセッサ、マイクロプロセッサ、又はその他の制御デバイスの制御のもとで、多種多様な機能を実行しうる。加えて、当業者には、本開示の実施形態はその他の構成要素と協働して実践されうること、及び本書に記載のシステムは本開示の例示的な一実施形態にすぎないことが認識されよう。 [0034] In this specification, embodiments of the present disclosure may be described in terms of functional and/or logical components and various processing steps. It should be appreciated that such components may be realized by any number of hardware, software, and/or firmware components configured to perform the specified functions. For example, in one embodiment of the present disclosure, various integrated circuit components (e.g., memory elements, digital signal processing elements, logic elements, look-up tables, etc.) may be used, such components being implemented by one or more processors. , microprocessor, or other control device to perform a wide variety of functions. Additionally, those skilled in the art will recognize that the embodiments of the present disclosure may be practiced in conjunction with other components, and that the system described herein is but one exemplary embodiment of the present disclosure. let's be

[0035]本書では、簡潔にするために、衛星通信システムに関する従来的な技法及び構成要素、並びにシステム(及びこのシステムの個々の動作構成要素)のその他の機能的態様については、詳しく説明しないことがある。更に、本書に包含されている様々な図に示した接続線は、様々な要素同士の間の例示的な機能関連性及び/又は物理的連結を表わすことを意図している。本開示の一実施形態において、多数の代替的又は追加的な機能関連性又は物理的連結が提示されうることに留意すべきである。 [0035] For the sake of brevity, the conventional techniques and components of satellite communication systems, as well as other functional aspects of the system (and the individual operational components of this system), will not be described in detail herein. There is Furthermore, the connecting lines shown in the various figures contained herein are intended to represent exemplary functional relationships and/or physical connections between the various elements. It should be noted that numerous alternative or additional functional relationships or physical connections may be presented in an embodiment of the present disclosure.

[0036]図1は、本開示の少なくとも1つの実施形態による、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムの簡略化されたアーキテクチャを示す図100である。この図では、複数の実現可能なホステッドペイロード設定のうちの一簡略図が示されている。詳細には、この図は宇宙セグメント110及び地上セグメント120を示している。宇宙セグメント110は輸送体を表わしている。飛行輸送体を含むがこれに限定されるわけではない様々な異なる種類の輸送体が、輸送体として用いられうる。更に、衛星、航空機、無人航空機(UAV)、及び宇宙飛行機を含むがこれらに限定されるわけではない、様々な異なる種類の飛行輸送体が、輸送体として用いられうる。 [0036] FIG. 1 is a diagram 100 illustrating a simplified architecture of the disclosed system for protected multi-operator payload operation, according to at least one embodiment of the present disclosure. In this figure, a simplified diagram of one of several possible hosted payload configurations is shown. Specifically, the figure shows space segment 110 and ground segment 120 . Space segment 110 represents a vehicle. A variety of different types of transporters can be used as transporters, including but not limited to flight vehicles. Additionally, a variety of different types of flying vehicles can be used as vehicles, including, but not limited to, satellites, aircraft, unmanned aerial vehicles (UAVs), and spacecraft.

[0037]衛星が輸送体として用いられている場合、衛星は典型的にはコンピュータ制御されるシステムを含むことに留意すべきである。一般に、衛星はバス130及びペイロード140を含む。バス130は、衛星を制御するシステム(このシステムは構成要素を含む)を含みうる。これらのシステムは、発電及び電力制御、熱制御、遠隔測定(テレメトリ)、姿勢制御、軌道制御、並びに他の好適な動作といった、タスクを実施する。 [0037] It should be noted that when a satellite is used as a vehicle, the satellite typically includes a computer controlled system. A satellite generally includes a bus 130 and a payload 140 . Bus 130 may include a system (including components) that controls the satellite. These systems perform tasks such as power generation and power control, thermal control, telemetry, attitude control, orbit control, and other suitable operations.

[0038]衛星のペイロード140は衛星のユーザに機能を提供する。ペイロード140は、アンテナ、トランスポンダ、及び他の好適なデバイスを含みうる。例えば、通信に関しては、インターネットアクセス、電話通信、ラジオ、テレビ、及びその他の種類の通信を提供するために、衛星のペイロード140が使用されうる。 [0038] The satellite payload 140 provides functionality to the satellite's users. Payload 140 may include antennas, transponders, and other suitable devices. For communications, for example, satellite payload 140 may be used to provide Internet access, telephony, radio, television, and other types of communications.

[0039]衛星のペイロード140は種々のエンティティによって使用されうる。例えば、衛星の所有者(すなわちホストユーザ)、一又は複数の顧客(すなわちホステッドユーザ(複数可))、又はこれらの何らかの組み合わせによって、ペイロード140は使用されうる。 [0039] The satellite payload 140 may be used by various entities. For example, payload 140 may be used by the satellite owner (ie, host user), one or more customers (ie, hosted user(s)), or some combination thereof.

[0040]例えば、衛星の所有者は、ペイロード140の別々の部分を別々の顧客にリースしうる。一例では、衛星のペイロード140によって生成されたアンテナビームの一群が1つの顧客にリースされうる一方、アンテナビームの第2の群は第2の顧客にリースされうる。別の例では、衛星のペイロード140によって生成されたアンテナビームの一群が衛星の所有者によって利用されうる一方、アンテナビームの第2の群は顧客にリースされうる。更に別の例では、衛星のペイロード140によって生成されたアンテナビームの一部又は全部が、1つの顧客と第2の顧客とによって共有されうる。別の例では、衛星のペイロード140によって生成されたアンテナビームの一部又は全部が、衛星の所有者と1つの顧客とによって共有されうる。衛星が種々のユーザによって共有される場合、複数のユーザが衛星との共有通信リンク(例えば、インターフェースA)を有しても、各ユーザが衛星との個別通信リンク(例えばインターフェースA及びD)を有してもよい。 [0040] For example, a satellite owner may lease different portions of payload 140 to different customers. In one example, one group of antenna beams produced by satellite payload 140 may be leased to one customer, while a second group of antenna beams may be leased to a second customer. In another example, one group of antenna beams produced by the satellite's payload 140 may be utilized by the satellite owner, while a second group of antenna beams may be leased to customers. In yet another example, some or all of the antenna beams generated by satellite payload 140 may be shared by one customer and a second customer. In another example, some or all of the antenna beams produced by the satellite's payload 140 may be shared by the satellite's owner and one customer. If a satellite is shared by different users, each user may have separate communication links with the satellite (eg interfaces A and D) even though multiple users may have a shared communication link with the satellite (eg interface A). may have.

[0041]衛星を複数の顧客にリースすることにより、衛星の所有者が獲得しうる収益が増大しうる。更に、顧客は、顧客が衛星を購入し運用するコスト、衛星を建造し運用するコスト、又は衛星全体リースするコストを下回るコストで、衛星の全リソースのうちの一サブセットを使用しうる。 [0041] Leasing a satellite to multiple customers may increase the revenue a satellite owner may earn. Further, a customer may use a subset of the satellite's total resources at a cost that is less than the customer's cost of purchasing and operating the satellite, building and operating the satellite, or leasing the entire satellite.

[0042]図1を再び参照するに、地上セグメント120は、ホスト宇宙船オペレーションセンター(SOC)(例えば、衛星の所有者に関連する地上ステーション)150と、一又は複数のホステッドペイロード(HoP)オペレーションセンター(HOC(s))(例えば、所有者から衛星のペイロードの少なくとも一部分をリースしている顧客(複数可)に関連する地上ステーション(複数可))160とを備える。 [0042] Referring back to FIG. 1, ground segment 120 includes a host spacecraft operations center (SOC) (eg, a ground station associated with a satellite owner) 150 and one or more hosted payload (HoP) operations. and a center (HOC(s)) (eg, ground station(s) associated with customer(s) leasing at least a portion of the payload of the satellite from the owner) 160 .

[0043]図1は、いくつかの異なる実現可能な通信リンク(すなわちインターフェースA~D)を示している。開示しているシステムは図示されているこれらの通信リンクの一部又は全部を採用しうることに、留意すべきである。複数のリンクを含みうるインターフェースAは、ホストSOC150から衛星に命令を下すための、帯域外のコマンド及びテレメトリのリンクである。複数のリンクを含みうるインターフェースBは、バス130とペイロード140との間の通信リンクである。インターフェースBは、必須アイテム(電力など)を制御するために使用されうる。インターフェースBを介してバス130からペイロード140に通信されうる情報は、時間、位置推算表(ephemeris)、及びペイロードコマンドを含みうるがこれらに限定されるわけではない。インターフェースBを介してペイロード140からバス130に通信されうる情報は、ペイロードテレメトリを含みうるがこれに限定されるわけではない。 [0043] FIG. 1 illustrates several different possible communication links (ie interfaces AD). It should be noted that the disclosed system may employ some or all of these communication links shown. Interface A, which may include multiple links, is an out-of-band command and telemetry link for commanding the satellite from host SOC 150 . Interface B, which may include multiple links, is the communication link between bus 130 and payload 140 . Interface B may be used to control essential items (such as power). Information that may be communicated from bus 130 to payload 140 via interface B may include, but is not limited to, time, ephemeris, and payload commands. Information that may be communicated from payload 140 to bus 130 via interface B may include, but is not limited to, payload telemetry.

[0044]複数のリンクを含みうるインターフェースCは、バス及び/又はペイロードのための帯域内のコマンド及びテレメトリのリンクである。複数のリンクを含みうるインターフェースDは、HOC(複数可)160から衛星に命令を下すための、コマンド及びテレメトリのリンクである。ホストSOC150とHOC160との間の、複数のリンクを含みうるインターフェースEにより、ペイロード140のリソース共有を求めるHOCからのリクエストが可能になる。 [0044] Interface C, which may include multiple links, is an in-band command and telemetry link for the bus and/or payload. Interface D, which may include multiple links, is the command and telemetry link for commanding the satellites from HOC(s) 160 . Interface E, which may include multiple links, between host SOC 150 and HOC 160 allows requests from HOCs for payload 140 resource sharing.

[0045]図2から図7Cは、本開示の少なくとも1つの実施形態による、保護されたマルチオペレータペイロードオペレーションのための例示的なシステム及び方法を示している。 [0045] FIGS. 2-7C illustrate exemplary systems and methods for protected multi-operator payload operations, according to at least one embodiment of the present disclosure.

[0046]図2は、本開示の少なくとも1つの実施形態による、ホストユーザ(すなわちホストSOC)250が(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリとホステッドテレメトリが両方とも第1COMSECバラエティを使用して暗号化される、マルチオペレータのペイロードオペレーションの保護のための開示しているシステムを示す図200である。この図には、輸送体210と、ホストSOC250と、HOC260とが図示されている。HOC260は、輸送体210のペイロード205の少なくとも一部分(例えば仮想トランスポンダ(複数可))を、衛星の所有者(すなわちホストSOC)250からリースしている。一部の実施形態では、HOC260は、輸送体210のペイロード205の全てを衛星の所有者(すなわちホストSOC)250からリースしうることに留意すべきである。一部の実施形態では、HOC260は、輸送体210のペイロード205(例えば操縦可能なアンテナ)を所有しうること、及びホストSOC250と契約して暗号化ホステッドコマンドを輸送体210に送信しうることにも、留意すべきである。 [0046] FIG. 2 illustrates how a host user (i.e., host SOC) 250 can perform encrypted host commands (encrypted using a first COMSEC variety) and encrypted host commands (using a second COMSEC variety), according to at least one embodiment of the present disclosure. Disclosure for the Protection of Multi-Operator Payload Operations Sending Encrypted Hosted Commands to a Vehicle (Encrypted as ) and Both Host Telemetry and Hosted Telemetry are Encrypted Using the First COMSEC Variety Fig. 200 is a diagram 200 showing a system in which In this figure transporter 210, host SOC 250 and HOC 260 are illustrated. HOC 260 leases at least a portion of payload 205 (eg, virtual transponder(s)) of vehicle 210 from the satellite's owner (ie, host SOC) 250 . It should be noted that in some embodiments, HOC 260 may lease all of payload 205 of vehicle 210 from the satellite owner (ie, host SOC) 250 . In some embodiments, HOC 260 may possess payload 205 (e.g., steerable antenna) of vehicle 210 and contract with host SOC 250 to send encrypted hosted commands to vehicle 210. should also be noted.

[0047]オペレーションにおいて、HOC260は、第2COMSECバラエティを利用することにより非暗号化ホステッドコマンド(すなわち非暗号化HoP CMD)を暗号化して、暗号化ホステッドコマンド(すなわち暗号化HoP CMD)を作成する。ホステッドコマンドは、ペイロード205の、HOC260がホストSOC250からリースしている部分(例えば仮想トランスポンダ(複数可))を設定するために使用されるコマンドである。ホストSOC250は、第1COMSECバラエティを利用することにより非暗号化ホストコマンド(すなわち非暗号化ホストCMD)を暗号化して、暗号化ホストコマンド(すなわち、暗号化ホストCMD)を作成する。ホストコマンドは、ペイロード205の、ホストSOC250自体が利用している部分(例えばトランスポンダ(複数可))を設定するために使用されるコマンドである。 [0047] In operation, HOC 260 encrypts the unencrypted Hosted Command (ie, unencrypted HoP CMD) by utilizing the second COMSEC variety to create an encrypted Hosted Command (ie, encrypted HoP CMD). A hosted command is a command used to configure the portion of payload 205 that HOC 260 has leased from host SOC 250 (eg, virtual transponder(s)). Host SOC 250 encrypts unencrypted host commands (ie, unencrypted host CMDs) by utilizing the first COMSEC variety to create encrypted host commands (ie, encrypted host CMDs). A host command is a command used to configure the portion of payload 205 utilized by host SOC 250 itself (eg, transponder(s)).

[0048]図2では、ホストSOC250の地上アンテナがそのオペレーションビルディングの直ぐ隣に置かれているように描かれているが、他の実施形態では、ホストSOC250の地上アンテナはそのオペレーションビルディングから遠く離れて配置されることがある(例えば、地上アンテナはオペレーションビルディングとは別の国に置かれることもある)ことに留意されたい。 [0048] Although FIG. 2 depicts the ground antenna of host SOC 250 as being located immediately adjacent to its operations building, in other embodiments the ground antenna of host SOC 250 is located far away from its operations building. (eg ground antennas may be located in a different country than the operations building).

[0049]第1COMSECバラエティが、少なくとも1つの暗号化キー及び/又は少なくとも1つのアルゴリズム(例えばタイプ1の暗号化アルゴリズム又はタイプ2の暗号化アルゴリズム)を含みうることにも、留意すべきである。更に、第2COMSECバラエティが、少なくとも1つの暗号化キー及び/又は少なくとも1つの暗号化アルゴリズム(例えばタイプ1の暗号化アルゴリズム又はタイプ2の暗号化アルゴリズム)を含みうることに、留意すべきである。 [0049] It should also be noted that the first COMSEC variety may include at least one encryption key and/or at least one algorithm (eg, a Type 1 encryption algorithm or a Type 2 encryption algorithm). Additionally, it should be noted that the second COMSEC variety may include at least one encryption key and/or at least one encryption algorithm (eg, a Type 1 encryption algorithm or a Type 2 encryption algorithm).

[0050]HOC260は次いで、暗号化ホステッドコマンドをホストSOC250に送信する215。ホストSOC250は、暗号化ホステッドコマンドを受信した後に、輸送体210に、暗号化ホストコマンドを送信し220、かつ暗号化ホステッドコマンドを送信する225。ホストSOC250は、帯域外周波数帯域(複数可)(すなわち、ペイロードデータを送信するために利用される周波数帯域(複数可)と同じではない周波数帯域(複数可))を利用して、暗号化ホストコマンド及び暗号化ホストテッドコマンドを送信する220、225。輸送体210上のホストコマンド受信器235が、暗号化ホストコマンドを受信する。加えて、輸送体210上のホステッドコマンド受信器245が、暗号化ホステッドコマンドを受信する。 [0050] HOC 260 then sends 215 the encrypted hosted command to host SOC 250 . After receiving the encrypted hosted command, the host SOC 250 sends 220 the encrypted hosted command and sends 225 the encrypted hosted command to the transport 210 . Host SOC 250 utilizes out-of-band frequency band(s) (i.e., frequency band(s) that are not the same as frequency band(s) utilized to transmit payload data) to enable encryption host Send 220, 225 commands and encrypted hosted commands. A host command receiver 235 on vehicle 210 receives the encrypted host command. In addition, hosted command receiver 245 on vehicle 210 receives encrypted hosted commands.

[0051]ホストコマンド受信器235は次いで、暗号化ホストコマンドを第1通信セキュリティモジュール262に送信する252。第1通信セキュリティモジュール262は、第1COMSECバラエティ(すなわちCOMSECバラエティ1)を利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成する。 [0051] The host command receiver 235 then sends 252 the encrypted host command to the first communication security module 262 . The first communication security module 262 utilizes the first COMSEC variety (ie, COMSEC variety 1) to decrypt encrypted host commands and generate unencrypted host commands.

[0052]第1通信セキュリティモジュール262は一又は複数のモジュールを含みうることに留意すべきである。加えて、第1通信セキュリティモジュール262は一又は複数のプロセッサを含みうる。 [0052] It should be noted that the first communication security module 262 may include one or more modules. Additionally, first communication security module 262 may include one or more processors.

[0053]ホステッドコマンド受信器245は次いで、暗号化ホステッドコマンドを第2通信セキュリティモジュール265に送信する255。第2通信セキュリティモジュール265は、第2COMSECバラエティ(すなわちCOMSECバラエティ2)を利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成する。 [0053] The hosted command receiver 245 then sends 255 the encrypted hosted command to the second communication security module 265 . The second communication security module 265 utilizes a second COMSEC variety (ie, COMSEC variety 2) to decrypt encrypted hosted commands and generate unencrypted hosted commands.

[0054]第2通信セキュリティモジュール265は一又は複数のモジュールを含みうることに留意すべきである。加えて、第2通信セキュリティモジュール265は一又は複数のプロセッサを含みうる。 [0054] It should be noted that the second communication security module 265 may include one or more modules. Additionally, the second communication security module 265 may include one or more processors.

[0055]第1通信セキュリティモジュール262は次いで、非暗号化ホストコマンドをペイロード(すなわち共有されているホスト/ホステッドペイロード)205に送信する270。第2通信セキュリティモジュール265は、非暗号化ホステッドコマンドをペイロード(すなわち共有されているホスト/ホステッドペイロード)205に送信する275。ペイロード205は、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される。ペイロードアンテナ280が次いで、(例えば、一又は複数のアンテナビーム281として)ペイロードデータを、地上のホスト受信アンテナ285及びホステッド受信アンテナ290に送信する。 [0055] The first communication security module 262 then sends 270 the unencrypted host command to the payload (ie, shared host/hosted payload) 205 . Second communication security module 265 sends 275 the unencrypted hosted command to payload (ie, shared host/hosted payload) 205 . Payload 205 is reconfigured according to unencrypted host commands and unencrypted hosted commands. Payload antenna 280 then transmits payload data (eg, as one or more antenna beams 281 ) to terrestrial host receive antenna 285 and hosted receive antenna 290 .

[0056]図2には、複数の円形スポットビームを含むアンテナビーム281を示しているが、他の実施形態では、アンテナビーム281は図2に示しているよりも多い又は少ない数のビームを含みうる(例えば、アンテナビーム281は単一のビームだけを含みうる)こと、及びアンテナビーム281は図2に示している円形スポットビームとは異なる形状のビームを含みうる(例えば、アンテナビーム281は楕円形のビーム及び/又は様々な異なる形状の成形ビームを含みうる)ことにも、留意すべきである。 [0056] Although FIG. 2 shows antenna beam 281 comprising a plurality of circular spot beams, in other embodiments antenna beam 281 comprises a greater or lesser number of beams than shown in FIG. (eg, antenna beam 281 may include only a single beam), and antenna beam 281 may include beams of different shapes than the circular spot beam shown in FIG. may include shaped beams and/or shaped beams of various different shapes).

[0057]一又は複数の実施形態では、ペイロードアンテナ280は、パラボラリフレクタ及び/又は成形リフレクタを含むがこれらに限定されるわけではない一又は複数のリフレクタディッシュを含みうることに、留意すべきである。一部の実施形態では、ペイロードアンテナ280は一又は複数のマルチフィードアンテナアレイを含みうる。 [0057] It should be noted that in one or more embodiments, payload antenna 280 may include one or more reflector dishes including, but not limited to, parabolic reflectors and/or shaped reflectors. be. In some embodiments, payload antenna 280 may include one or more multi-feed antenna arrays.

[0058]ペイロード205は、非暗号化ホストテレメトリ(すなわち、ペイロード205のホストSOC250によって利用されている部分に関連するテレメトリデータである、非暗号化ホストTLM)、及び非暗号化ホステッドテレメトリ(すなわち、ペイロード205のHOC260によってリースされている部分に関連するテレメトリデータである、非暗号化HoP TLM)を、第1通信セキュリティモジュール262に送信する291。第1通信セキュリティモジュール262は次いで、第1COMSECバラエティを利用して非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化し、暗号化テレメトリ(すなわち、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリである、暗号化TLM)を生成する。 [0058] Payload 205 contains unencrypted host telemetry (i.e., unencrypted host TLM, which is the telemetry data associated with the portion of payload 205 utilized by host SOC 250), and unencrypted hosted telemetry (i.e., Send 291 telemetry data associated with the portion of payload 205 leased by HOC 260 (unencrypted HoP TLM) to first communication security module 262 . The first communication security module 262 then encrypts the unencrypted host telemetry and the unencrypted hosted telemetry using the first COMSEC variety and encrypts the encrypted telemetry (i.e., the encrypted host telemetry and the encrypted hosted telemetry). generate a modified TLM).

[0059]第1通信セキュリティモジュール262は次いで、暗号化テレメトリをテレメトリ送信器294に送信する293。テレメトリ送信器294は次いで、暗号化テレメトリをホストSOC250に送信する295。テレメトリ送信器294は、帯域外周波数帯域(複数可)を利用して暗号化テレメトリを送信する295。ホストSOC250は次いで、第1COMSECバラエティを利用して暗号化テレメトリを復号し、非暗号化テレメトリを生成する。ホストSOC250は次いで、ホストペイロード逆変換情報を含むが、ホステッドペイロード逆変換情報は含まないデータベース(すなわち、ホステッドペイロード逆変換情報を有さないデータベース)を利用して、非暗号化テレメトリを読み取り、ペイロード205のホストSOC250によって利用される部分に関連するテレメトリデータを特定する。 [0059] The first communication security module 262 then transmits 293 the encrypted telemetry to the telemetry transmitter 294 . Telemetry sender 294 then transmits 295 the encrypted telemetry to host SOC 250 . Telemetry transmitter 294 utilizes out-of-band frequency band(s) to transmit 295 encrypted telemetry. Host SOC 250 then decrypts the encrypted telemetry using the first COMSEC variety to produce unencrypted telemetry. The host SOC 250 then utilizes a database that contains host payload de-transformation information but no hosted payload de-transformation information (i.e., a database that does not have hosted payload de-transformation information) to read the unencrypted telemetry and Identify telemetry data associated with portions of 205 utilized by host SOC 250 .

[0060]ホストSOC250は次いで、暗号化テレメトリをHOC260に送信する299。HOC260は次いで、第1COMSECバラエティを利用して暗号化テレメトリを復号し、非暗号化テレメトリを生成する。HOC260は次いで、ホステッドペイロード逆変換情報を含むが、ホストペイロード逆変換情報は含まないデータベース(すなわち、ホストペイロード逆変換情報を有さないデータベース)を利用して、非暗号化テレメトリを読み取り、ペイロード205のHOC260によって利用される部分に関連するテレメトリデータを特定する。 [0060] Host SOC 250 then sends 299 encrypted telemetry to HOC 260 . HOC 260 then decrypts the encrypted telemetry using the first COMSEC variety to produce unencrypted telemetry. HOC 260 then utilizes a database that contains hosted payload de-transformation information but not host payload de-transformation information (i.e., a database that does not have host payload de-transformation information) to read the unencrypted telemetry and render payload 205 identifies the telemetry data associated with the portion utilized by HOC 260 of .

[0061]図3A、3B、及び3Cは集合的に、本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリとホステッドテレメトリが両方とも第1COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示している。この方法の開始300に際して、ホステッドペイロード(HoP)オペレーションセンター(HOC)は、第2COMSECバラエティを利用することにより非暗号化ホステッドコマンドを暗号化して、暗号化ホステッドコマンドを作成する305。次いで、HOCは、暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信する310。ホストSOCは、第1COMSECバラエティを利用することにより非暗号化ホストコマンドを暗号化して、暗号化ホストコマンドを作成する315。次いで、ホストSOCは、暗号化ホストコマンド及び暗号化ホステッドコマンドを輸送体に(帯域外で)送信する320。 [0061] FIGS. 3A, 3B, and 3C collectively illustrate a host user's encrypted host commands (encrypted using a first COMSEC variety) and (encrypted using a second COMSEC variety) according to at least one embodiment of the present disclosure. for protected multi-operator payload operations, sending encrypted hosted commands to the vehicle (encrypted using 1 shows a flow diagram of the disclosed method of . At the beginning 300 of the method, a Hosted Payload (HoP) Operations Center (HOC) encrypts 305 an unencrypted Hosted Command by utilizing the second COMSEC variety to create an encrypted Hosted Command. The HOC then sends 310 encrypted hosted commands to the host spacecraft operations center (SOC). The host SOC encrypts 315 the unencrypted host command by utilizing the first COMSEC variety to create an encrypted host command. The Host SOC then sends 320 the Encrypted Host Command and the Encrypted Hosted Command to the vehicle (out-of-band).

[0062]次いで、輸送体上のホストコマンド受信器が暗号化ホストコマンドを受信する325。更に、輸送体上のホステッドコマンド受信器が、暗号化ホステッドコマンドを受信する330。ホストコマンド受信器は、暗号化ホストコマンドを第1通信セキュリティモジュールに送信する335。ホステッドコマンド受信器は、暗号化ホステッドコマンドを第2通信セキュリティモジュールに送信する340。第1通信セキュリティモジュールは次いで、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成する345。第2通信セキュリティモジュールは次いで、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成する350。 [0062] A host command receiver on the vehicle then receives 325 the encrypted host command. Additionally, a hosted command receiver on the vehicle receives 330 the encrypted hosted command. The host command receiver sends 335 the encrypted host command to the first communication security module. The hosted command receiver sends 340 the encrypted hosted command to the second communication security module. The first communication security module then decrypts 345 the encrypted host command using the first COMSEC variety to generate an unencrypted host command. The second communication security module then decrypts 350 the encrypted hosted command using the second COMSEC variety to generate an unencrypted hosted command.

[0063]第1通信セキュリティモジュールは次いで、非暗号化ホストコマンドをペイロードに送信する355。第2通信セキュリティモジュールは次いで、非暗号化ホステッドコマンドをペイロードに送信する360。次いで、ペイロードは、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される365。輸送体上のペイロードアンテナが次いで、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信する370。 [0063] The first communication security module then sends 355 the unencrypted host command to the payload. The second communication security module then sends 360 the unencrypted hosted command to the payload. The payload is then reconfigured 365 according to the unencrypted host command and the unencrypted hosted command. A payload antenna on the vehicle then transmits 370 the payload data to the host receive antenna and the hosted receive antenna.

[0064]次いで、ペイロードは、第1通信セキュリティモジュールに非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを送信する375。次いで、第1通信セキュリティモジュールは、第1COMSECバラエティを利用して非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化し、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリを生成する380。第1通信セキュリティモジュールは次いで、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリをテレメトリ送信器に送信する385。次いで、テレメトリ送信器は、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリをホストSOCに送信する390。ホストSOCは次いで、第1COMSECバラエティを利用して暗号化ホストテレメトリを復号し、非暗号化ホストテレメトリを生成する395。 [0064] The payload then transmits 375 the unencrypted host telemetry and the unencrypted hosted telemetry to the first communication security module. The first communication security module then encrypts 380 the unencrypted host telemetry and the unencrypted hosted telemetry utilizing the first COMSEC variety to produce encrypted host telemetry and encrypted hosted telemetry. The first communication security module then transmits 385 the encrypted host telemetry and the encrypted hosted telemetry to the telemetry sender. The telemetry sender then sends 390 encrypted host telemetry and encrypted hosted telemetry to the host SOC. The host SOC then decrypts 395 the encrypted host telemetry using the first COMSEC variety to produce unencrypted host telemetry.

[0065]ホストSOCは、暗号化ホステッドテレメトリをHOCに送信する396。次いで、HOCは、第1COMSECバラエティを利用して暗号化ホステッドテレメトリを復号し、非暗号化ホステッドテレメトリを生成する397。次いで方法は終了する398。 [0065] The host SOC sends 396 encrypted hosted telemetry to the HOC. The HOC then decrypts 397 the encrypted hosted telemetry using the first COMSEC variety to produce unencrypted hosted telemetry. The method then ends 398.

[0066]図4は、本開示の少なくとも1つの実施形態による、ホストユーザ(すなわちホストSOC)450が(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムを示す図400である。この図には、輸送体410と、ホストSOC450と、HOC460とが図示されている。HOC460は、輸送体410のペイロード405の少なくとも一部分(例えば仮想トランスポンダ(複数可))を、衛星の所有者(すなわちホストSOC)450からリースしている。一部の実施形態では、HOC460は、輸送体410のペイロード405の全てを衛星の所有者(すなわちホストSOC)450からリースしうることに留意すべきである。一部の実施形態では、HOC460は、輸送体410のペイロード405(例えば操縦可能なアンテナ)を所有しうること、及びホストSOC450と契約して暗号化ホステッドコマンドを輸送体410に送信しうることにも、留意すべきである。 [0066] FIG. 4 illustrates how a host user (i.e., host SOC) 450 can perform encrypted host commands (encrypted using a first COMSEC variety) and encrypted host commands (using a second COMSEC variety), according to at least one embodiment of the present disclosure. encrypted) to the vehicle, and host telemetry encrypted using a first COMSEC variety and hosted telemetry encrypted using a second COMSEC variety, protected FIG. 400 illustrates the disclosed system for multi-operator payload operations. In this figure transporter 410, host SOC 450 and HOC 460 are illustrated. HOC 460 leases at least a portion of payload 405 (eg, virtual transponder(s)) of vehicle 410 from the satellite's owner (ie, host SOC) 450 . It should be noted that in some embodiments, HOC 460 may lease all of payload 405 of vehicle 410 from satellite owner (ie, host SOC) 450 . In some embodiments, HOC 460 may possess payload 405 (e.g., steerable antenna) of vehicle 410 and may contract with host SOC 450 to send encrypted hosted commands to vehicle 410. should also be noted.

[0067]オペレーションにおいて、HOC460は、第2COMSECバラエティを利用することにより非暗号化ホステッドコマンド(すなわち非暗号化HoP CMD)を暗号化して、暗号化ホステッドコマンド(すなわち暗号化HoP CMD)を作成する。ホステッドコマンドは、ペイロード405の、HOC460がホストSOC450からリースしている部分(例えば仮想トランスポンダ(複数可))を設定するために使用されるコマンドである。ホストSOC450は、第1COMSECバラエティを利用することにより非暗号化ホストコマンド(すなわち非暗号化ホストCMD)を暗号化して、暗号化ホストコマンド(すなわち、暗号化ホストCMD)を作成する。ホストコマンドは、ペイロード405の、ホストSOC450自体が利用している部分(例えばトランスポンダ(複数可))を設定するために使用されるコマンドである。 [0067] In operation, HOC 460 encrypts the unencrypted Hosted Command (ie, unencrypted HoP CMD) by utilizing the second COMSEC variety to create an encrypted Hosted Command (ie, encrypted HoP CMD). A hosted command is a command used to configure the portion of payload 405 that HOC 460 has leased from host SOC 450 (eg, virtual transponder(s)). Host SOC 450 encrypts unencrypted host commands (ie, unencrypted host CMDs) by utilizing the first COMSEC variety to create encrypted host commands (ie, encrypted host CMDs). A host command is a command used to configure the portion of payload 405 utilized by host SOC 450 itself (eg, transponder(s)).

[0068]図4では、ホストSOC450の地上アンテナがそのオペレーションビルディングの直ぐ隣に置かれているように描かれているが、他の実施形態では、ホストSOC450の地上アンテナはそのオペレーションビルディングから遠く離れて配置されることがある(例えば、地上アンテナはオペレーションビルディングとは別の国に置かれることもある)ことに留意すべきである。 [0068] Although FIG. 4 depicts host SOC 450's ground antenna located immediately adjacent to its operations building, in other embodiments, host SOC 450's ground antenna is located far away from its operations building. (eg ground antennas may be located in a different country than the operations building).

[0069]第1COMSECバラエティが、少なくとも1つの暗号化キー及び/又は少なくとも1つのアルゴリズム(例えばタイプ1の暗号化アルゴリズム又はタイプ2の暗号化アルゴリズム)を含みうることにも、留意すべきである。更に、第2COMSECバラエティが、少なくとも1つの暗号化キー及び/又は少なくとも1つの暗号化アルゴリズム(例えばタイプ1の暗号化アルゴリズム又はタイプ2の暗号化アルゴリズム)を含みうることに、留意すべきである。 [0069] It should also be noted that the first COMSEC variety may include at least one encryption key and/or at least one algorithm (eg, a Type 1 encryption algorithm or a Type 2 encryption algorithm). Additionally, it should be noted that the second COMSEC variety may include at least one encryption key and/or at least one encryption algorithm (eg, a Type 1 encryption algorithm or a Type 2 encryption algorithm).

[0070]HOC460は次いで、暗号化ホステッドコマンドをホストSOC450に送信する415。ホストSOC450は、暗号化ホステッドコマンドを受信した後に、輸送体410に、暗号化ホストコマンドを送信し420、かつ暗号化ホステッドコマンドを送信する425。ホストSOC450は、帯域外周波数帯域(複数可)(すなわち、ペイロードデータを送信するために利用される周波数帯域(複数可)と同じではない周波数帯域(複数可))を利用して、暗号化ホストコマンド及び暗号化ホストテッドコマンドを送信する420、425。輸送体410上のホストコマンド受信器435が、暗号化ホストコマンドを受信する。加えて、輸送体410上のホステッドコマンド受信器445が、暗号化ホステッドコマンドを受信する。 [0070] HOC 460 then sends 415 the encrypted hosted command to host SOC 450 . After receiving the encrypted hosted command, the host SOC 450 sends 420 the encrypted hosted command to the transport 410 and sends 425 the encrypted hosted command. Host SOC 450 utilizes out-of-band frequency band(s) (i.e., frequency band(s) that are not the same as frequency band(s) utilized to transmit payload data) to enable encryption host Send 420, 425 commands and encrypted hosted commands. A host command receiver 435 on vehicle 410 receives the encrypted host command. In addition, a hosted command receiver 445 on vehicle 410 receives encrypted hosted commands.

[0071]ホストコマンド受信器435は次いで、暗号化ホストコマンドを第1通信セキュリティモジュール462に送信する452。第1通信セキュリティモジュール462は、第1COMSECバラエティ(すなわちCOMSECバラエティ1)を利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成する。 [0071] The host command receiver 435 then sends 452 the encrypted host command to the first communication security module 462 . The first communication security module 462 utilizes the first COMSEC variety (ie, COMSEC variety 1) to decrypt encrypted host commands and generate unencrypted host commands.

[0072]第1通信セキュリティモジュール462は一又は複数のモジュールを含みうることに留意すべきである。加えて、第1通信セキュリティモジュール462は一又は複数のプロセッサを含みうる。 [0072] It should be noted that the first communication security module 462 may include one or more modules. Additionally, first communication security module 462 may include one or more processors.

[0073]ホステッドコマンド受信器445は次いで、暗号化ホステッドコマンドを第2通信セキュリティモジュール465に送信する455。第2通信セキュリティモジュール465は、第2COMSECバラエティ(すなわちCOMSECバラエティ2)を利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成する。 [0073] The hosted command receiver 445 then sends 455 the encrypted hosted command to the second communication security module 465 . The second communication security module 465 utilizes a second COMSEC variety (ie, COMSEC variety 2) to decrypt encrypted hosted commands and generate unencrypted hosted commands.

[0074]第2通信セキュリティモジュール465は一又は複数のモジュールを含みうることに留意すべきである。加えて、第2通信セキュリティモジュール465は一又は複数のプロセッサを含みうる。 [0074] It should be noted that the second communication security module 465 may include one or more modules. Additionally, the second communication security module 465 may include one or more processors.

[0075]第1通信セキュリティモジュール462は次いで、非暗号化ホストコマンドをペイロード(すなわち共有されているホスト/ホステッドペイロード)405に送信する470。第2通信セキュリティモジュール465は、非暗号化ホステッドコマンドをペイロード(すなわち共有されているホスト/ホステッドペイロード)405に送信する475。ペイロード405は、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される。ペイロードアンテナ480が次いで、(例えば、一又は複数のアンテナビーム481として)ペイロードデータを、地上のホスト受信アンテナ485及びホステッド受信アンテナ490に送信する。 [0075] The first communication security module 462 then sends 470 the unencrypted host command to the payload (ie, shared host/hosted payload) 405 . Second communication security module 465 sends 475 the unencrypted hosted command to payload (ie, shared host/hosted payload) 405 . Payload 405 is reconfigured according to unencrypted host commands and unencrypted hosted commands. Payload antenna 480 then transmits payload data (eg, as one or more antenna beams 481 ) to terrestrial host receive antenna 485 and hosted receive antenna 490 .

[0076]図4には、複数の円形スポットビームを含むアンテナビーム481を示しているが、他の実施形態では、アンテナビーム481は図4に示しているよりも多い又は少ない数のビームを含みうる(例えば、アンテナビーム481は単一のビームだけを含みうる)こと、及びアンテナビーム481は図4に示している円形スポットビームとは異なる形状のビームを含みうる(例えば、アンテナビーム481は楕円形のビーム及び/又は様々な異なる形状の成形ビームを含みうる)ことにも、留意すべきである。 [0076] Although FIG. 4 shows antenna beam 481 comprising a plurality of circular spot beams, in other embodiments antenna beam 481 comprises a greater or lesser number of beams than shown in FIG. (eg, antenna beam 481 may include only a single beam), and antenna beam 481 may include beams of different shapes than the circular spot beam shown in FIG. 4 (eg, antenna beam 481 may include an elliptical beam). may include shaped beams and/or shaped beams of various different shapes).

[0077]一又は複数の実施形態では、ペイロードアンテナ480は、パラボラリフレクタ及び/又は成形リフレクタを含むがこれらに限定されるわけではない一又は複数のリフレクタディッシュを含みうることに、留意すべきである。一部の実施形態では、ペイロードアンテナ480は一又は複数のマルチフィードアンテナアレイを含みうる。 [0077] It should be noted that in one or more embodiments, payload antenna 480 may include one or more reflector dishes including, but not limited to, parabolic reflectors and/or shaped reflectors. be. In some embodiments, payload antenna 480 may include one or more multi-feed antenna arrays.

[0078]ペイロード405は、非暗号化ホストテレメトリ(すなわち、ペイロード405のホストSOC450によって利用されている部分に関連するテレメトリデータである、非暗号化ホストTLM)を、第1通信セキュリティモジュール462に送信する491。第1通信セキュリティモジュール462は次いで、第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリ(すなわち暗号化ホストTLM)を生成する。 [0078] Payload 405 transmits unencrypted host telemetry (i.e., unencrypted host TLM, which is telemetry data associated with portions of payload 405 utilized by host SOC 450) to first communication security module 462. 491 to do. The first communication security module 462 then encrypts the unencrypted host telemetry using the first COMSEC variety to produce encrypted host telemetry (ie, encrypted host TLM).

[0079]ペイロード405は、非暗号化ホステッドテレメトリ(すなわち、ペイロード405のHOC460によってリースされている部分に関連するテレメトリデータである、非暗号化HoP TLM)を第2通信セキュリティモジュール465に送信する492。第2通信セキュリティモジュール465は次いで、第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリ(すなわち暗号化HoP TLM)を生成する。 [0079] Payload 405 sends 492 unencrypted hosted telemetry (i.e., unencrypted HoP TLM, which is telemetry data associated with the portion of payload 405 leased by HOC 460) to second communication security module 465. . The second communication security module 465 then encrypts the unencrypted hosted telemetry using the second COMSEC variety to produce encrypted hosted telemetry (ie, encrypted HoP TLM).

[0080]第1通信セキュリティモジュール462は次いで、暗号化ホストテレメトリをホストテレメトリ送信器494に送信する493。ホストテレメトリ送信器494は次いで、暗号化ホストテレメトリをホストSOC450に送信する495。テレメトリ送信器494は、帯域外周波数帯域(複数可)を利用して暗号化ホストテレメトリを送信する495。ホストSOC450は次いで、第1COMSECバラエティを利用して暗号化ホストテレメトリを復号し、非暗号化ホストテレメトリを生成する。 [0080] The first communication security module 462 then transmits 493 the encrypted host telemetry to the host telemetry transmitter 494 . Host telemetry transmitter 494 then transmits 495 the encrypted host telemetry to host SOC 450 . Telemetry transmitter 494 utilizes out-of-band frequency band(s) to transmit 495 encrypted host telemetry. Host SOC 450 then decrypts the encrypted host telemetry using the first COMSEC variety to produce unencrypted host telemetry.

[0081]第2通信セキュリティモジュール465は次いで、暗号化ホステッドテレメトリをホステッドテレメトリ送信器498に送信する496。ホステッドテレメトリ送信器498は次いで、暗号化ホステッドテレメトリをホストSOC450に送信する497。テレメトリ送信器498は、帯域外周波数帯域(複数可)を利用して暗号化ホステッドテレメトリを送信する497。ホストSOC450は次いで、暗号化ホステッドテレメトリをHOC460に送信する499。HOC460は次いで、第2COMSECバラエティを利用して暗号化ホステッドテレメトリを復号し、非暗号化ホステッドテレメトリを生成する。 [0081] Second communication security module 465 then transmits 496 the encrypted hosted telemetry to hosted telemetry transmitter 498 . Hosted telemetry transmitter 498 then sends 497 the encrypted hosted telemetry to host SOC 450 . Telemetry transmitter 498 utilizes out-of-band frequency band(s) to transmit 497 encrypted hosted telemetry. Host SOC 450 then sends 499 encrypted hosted telemetry to HOC 460 . HOC 460 then decrypts the encrypted hosted telemetry using the second COMSEC variety to produce unencrypted hosted telemetry.

[0082]図5A、5B、5C、及び5Dは集合的に、本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンド及び(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示している。この方法の開始500に際して、ホステッドペイロード(HoP)オペレーションセンター(HOC)は、第2COMSECバラエティを利用することにより非暗号化ホステッドコマンドを暗号化して、暗号化ホステッドコマンドを作成する505。次いで、HOCは、暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信する510。ホストSOCは、第1COMSECバラエティを利用することにより非暗号化ホストコマンドを暗号化して、暗号化ホストコマンドを作成する515。次いで、ホストSOCは、暗号化ホストコマンド及び暗号化ホステッドコマンドを輸送体に(帯域外で)送信する520。 [0082] FIGS. 5A, 5B, 5C, and 5D collectively illustrate the host user encrypted host commands (encrypted using the first COMSEC variety) and (second COMSEC variety), according to at least one embodiment of the present disclosure. Send encrypted hosted commands to the transport (encrypted using the 2 COMSEC variety), and the host telemetry is encrypted using the first COMSEC variety and the hosted telemetry is encrypted using the second COMSEC variety. 1 shows a flow diagram of the disclosed method for protected multi-operator payload operation, according to FIG. At the start 500 of the method, the Hosted Payload (HoP) Operations Center (HOC) encrypts 505 the unencrypted Hosted Command by utilizing the second COMSEC variety to create an encrypted Hosted Command. The HOC then sends 510 encrypted hosted commands to the host spacecraft operations center (SOC). The host SOC encrypts 515 the unencrypted host command by utilizing the first COMSEC variety to create an encrypted host command. The Host SOC then sends 520 the Encrypted Host Command and the Encrypted Hosted Command to the vehicle (out-of-band).

[0083]次いで、輸送体上のホストコマンド受信器が暗号化ホストコマンドを受信する525。更に、輸送体上のホステッドコマンド受信器が、暗号化ホステッドコマンドを受信する530。ホストコマンド受信器は、暗号化ホストコマンドを第1通信セキュリティモジュールに送信する535。ホステッドコマンド受信器は、暗号化ホステッドコマンドを第2通信セキュリティモジュールに送信する540。第1通信セキュリティモジュールは次いで、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成する545。第2通信セキュリティモジュールは次いで、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成する550。 [0083] A host command receiver on the vehicle then receives 525 the encrypted host command. Additionally, a hosted command receiver on the vehicle receives 530 the encrypted hosted command. The host command receiver sends 535 the encrypted host command to the first communication security module. The hosted command receiver sends 540 the encrypted hosted command to the second communication security module. The first communication security module then decrypts 545 the encrypted host command using the first COMSEC variety to generate an unencrypted host command. The second communication security module then decrypts 550 the encrypted hosted command using the second COMSEC variety to generate an unencrypted hosted command.

[0084]第1通信セキュリティモジュールは次いで、非暗号化ホストコマンドをペイロードに送信する555。第2通信セキュリティモジュールは次いで、非暗号化ホステッドコマンドをペイロードに送信する560。次いで、ペイロードは、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される565。輸送体上のペイロードアンテナが次いで、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信する570。 [0084] The first communication security module then sends 555 the unencrypted host command to the payload. The second communication security module then sends 560 the unencrypted hosted command to the payload. The payload is then reconfigured 565 according to the unencrypted host command and the unencrypted hosted command. A payload antenna on the vehicle then transmits 570 the payload data to the host receive antenna and the hosted receive antenna.

[0085]次いで、ペイロードは、第1通信セキュリティモジュールに非暗号化ホストテレメトリを送信する575。第1通信セキュリティモジュールは次いで、第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリを生成する580。次いで、第1通信セキュリティモジュールは、暗号化ホストテレメトリをホストテレメトリ送信器に送信する585。ホストテレメトリ送信器は次いで、暗号化ホストテレメトリをホストSOCに送信する590。次いで、ホストSOCは、第1COMSECバラエティを利用して暗号化ホストテレメトリを復号し、非暗号化ホストテレメトリを生成する591。 [0085] The payload then transmits 575 the unencrypted host telemetry to the first communication security module. The first communication security module then encrypts 580 the unencrypted host telemetry using the first COMSEC variety to produce encrypted host telemetry. The first communication security module then transmits 585 the encrypted host telemetry to the host telemetry transmitter. The Host Telemetry Sender then transmits 590 the encrypted host telemetry to the Host SOC. The host SOC then decrypts 591 the encrypted host telemetry using the first COMSEC variety to produce unencrypted host telemetry.

[0086]ペイロードは、第2通信セキュリティモジュールに非暗号化ホステッドテレメトリを送信する592。次いで、第2通信セキュリティモジュールは、第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリを生成する593。第2通信セキュリティモジュールは次いで、暗号化ホステッドテレメトリをホステッドテレメトリ送信器に送信する594。次いで、ホステッドテレメトリ送信器は、暗号化ホステッドテレメトリをホストSOCに送信する595。ホストSOCは次いで、暗号化ホステッドテレメトリをHOCに送信する596。次いで、HOCは、第2COMSECバラエティを利用して暗号化ホステッドテレメトリを復号し、非暗号化ホステッドテレメトリを生成する597。次いで方法は終了する598。 [0086] The payload transmits 592 unencrypted hosted telemetry to the second communication security module. The second communication security module then encrypts 593 the unencrypted hosted telemetry using the second COMSEC variety to produce encrypted hosted telemetry. The second communication security module then transmits 594 the encrypted hosted telemetry to the hosted telemetry transmitter. The Hosted Telemetry Sender then sends 595 the encrypted hosted telemetry to the Host SOC. The host SOC then sends 596 the encrypted hosted telemetry to the HOC. The HOC then decrypts 597 the encrypted hosted telemetry using the second COMSEC variety to produce unencrypted hosted telemetry. The method then ends 598.

[0087]図6は、本開示の少なくとも1つの実施形態による、ホストユーザ(すなわちホストSOC)650が(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンドを輸送体に送信し、ホステッドユーザ(すなわちHOC)660が(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムを示す図600である。この図には、輸送体610と、ホストSOC650と、HOC660とが図示されている。HOC660は、輸送体610のペイロード605の少なくとも一部分(例えば仮想トランスポンダ(複数可))を、衛星の所有者(すなわちホストSOC)650からリースしている。一部の実施形態では、HOC660は、輸送体610のペイロード605の全てを衛星の所有者(すなわちホストSOC)650からリースしうることに留意すべきである。一部の実施形態では、HOC660は輸送体610のペイロード605(例えば操縦可能なアンテナ)を所有しうることにも、留意すべきである。 [0087] FIG. 6 illustrates a host user (ie, host SOC) 650 sending an encrypted host command (encrypted using the first COMSEC variety) to a vehicle, according to at least one embodiment of the present disclosure, A Hosted User (or HOC) 660 sends encrypted Hosted Commands (encrypted using the second COMSEC variety) to the vehicle, and host telemetry is encrypted using the first COMSEC variety, and Hosted Telemetry is FIG. 600 illustrates the disclosed system for protected multi-operator payload operations encrypted using the second COMSEC variety. In this figure transporter 610, host SOC 650 and HOC 660 are illustrated. HOC 660 leases at least a portion of payload 605 (eg, virtual transponder(s)) of vehicle 610 from satellite owner (ie, host SOC) 650 . It should be noted that in some embodiments, HOC 660 may lease all of payload 605 of vehicle 610 from satellite owner (ie, host SOC) 650 . It should also be noted that in some embodiments, HOC 660 may possess payload 605 (eg, steerable antenna) of vehicle 610 .

[0088]オペレーションにおいて、HOC660は、第2COMSECバラエティを利用することにより非暗号化ホステッドコマンド(すなわち非暗号化HoP CMD)を暗号化して、暗号化ホステッドコマンド(すなわち暗号化HoP CMD)を作成する。ホステッドコマンドは、ペイロード605の、HOC660がホストSOC650からリースしている部分(例えば仮想トランスポンダ(複数可))を設定するために使用されるコマンドである。ホストSOC650は、第1COMSECバラエティを利用することにより非暗号化ホストコマンド(すなわち非暗号化ホストCMD)を暗号化して、暗号化ホストコマンド(すなわち暗号化ホストCMD)を作成する。ホストコマンドは、ペイロード605の、ホストSOC650自体が利用している部分(例えばトランスポンダ(複数可))を設定するために使用されるコマンドである。 [0088] In operation, HOC 660 encrypts the unencrypted Hosted Command (ie, unencrypted HoP CMD) by utilizing the second COMSEC variety to create an encrypted Hosted Command (ie, encrypted HoP CMD). A hosted command is a command used to configure the portion of payload 605 that HOC 660 has leased from host SOC 650 (eg, virtual transponder(s)). Host SOC 650 encrypts unencrypted host commands (ie, unencrypted host CMDs) by utilizing the first COMSEC variety to create encrypted host commands (ie, encrypted host CMDs). A host command is a command used to configure the portion of the payload 605 utilized by the host SOC 650 itself (eg, the transponder(s)).

[0089]図6では、ホストSOC650の地上アンテナがそのオペレーションビルディングの直ぐ隣に置かれているように描かれているが、他の実施形態では、ホストSOC650の地上アンテナはそのオペレーションビルディングから遠く離れて配置されることがある(例えば、地上アンテナはオペレーションビルディングとは別の国に置かれることもある)ことに留意すべきである。 [0089] Although FIG. 6 depicts host SOC 650's ground antenna located immediately adjacent to its operations building, in other embodiments, host SOC 650's ground antenna is located far away from its operations building. (eg ground antennas may be located in a different country than the operations building).

[0090]第1COMSECバラエティが、少なくとも1つの暗号化キー及び/又は少なくとも1つのアルゴリズム(例えばタイプ1の暗号化アルゴリズム又はタイプ2の暗号化アルゴリズム)を含みうることにも、留意すべきである。更に、第2COMSECバラエティが、少なくとも1つの暗号化キー及び/又は少なくとも1つの暗号化アルゴリズム(例えばタイプ1の暗号化アルゴリズム又はタイプ2の暗号化アルゴリズム)を含みうることに、留意すべきである。 [0090] It should also be noted that the first COMSEC variety may include at least one encryption key and/or at least one algorithm (eg, a Type 1 encryption algorithm or a Type 2 encryption algorithm). Additionally, it should be noted that the second COMSEC variety may include at least one encryption key and/or at least one encryption algorithm (eg, a Type 1 encryption algorithm or a Type 2 encryption algorithm).

[0091]ホストSOC650は、暗号化ホストコマンドを輸送体610に送信する620。ホストSOC650は、帯域外周波数帯域(複数可)(すなわち、ペイロードデータを送信するために利用される周波数帯域(複数可)と同じではない周波数帯域(複数可))を利用して、暗号化ホストコマンドを送信する620。 [0091] Host SOC 650 sends 620 an encrypted host command to vehicle 610 . Host SOC 650 utilizes out-of-band frequency band(s) (i.e., frequency band(s) that are not the same as frequency band(s) utilized to transmit payload data) to Send 620 the command.

[0092]HOC660は、暗号化ホステッドコマンドを輸送体610に送信する625。HOC660は、帯域外周波数帯域(複数可)を利用して暗号化ホステッドコマンドを送信する625。 [0092] The HOC 660 sends 625 encrypted hosted commands to the transporter 610 . HOC 660 transmits 625 encrypted hosted commands using out-of-band frequency band(s).

[0093]輸送体610上のホストコマンド受信器635が、暗号化ホストコマンドを受信する。加えて、輸送体610上のホステッドコマンド受信器645が、暗号化ホステッドコマンドを受信する。 [0093] Host command receiver 635 on vehicle 610 receives the encrypted host command. In addition, hosted command receiver 645 on vehicle 610 receives encrypted hosted commands.

[0094]ホストコマンド受信器635は次いで、暗号化ホストコマンドを第1通信セキュリティモジュール662に送信する652。第1通信セキュリティモジュール662は、第1COMSECバラエティ(すなわちCOMSECバラエティ1)を利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成する。 [0094] The host command receiver 635 then sends 652 the encrypted host command to the first communication security module 662 . The first communication security module 662 utilizes the first COMSEC variety (ie, COMSEC variety 1) to decrypt encrypted host commands and generate unencrypted host commands.

[0095]第1通信セキュリティモジュール662は一又は複数のモジュールを含みうることに留意すべきである。加えて、第1通信セキュリティモジュール662は一又は複数のプロセッサを含みうる。 [0095] It should be noted that the first communication security module 662 may include one or more modules. Additionally, first communication security module 662 may include one or more processors.

[0096]ホステッドコマンド受信器645は次いで、暗号化ホステッドコマンドを第2通信セキュリティモジュール665に送信する655。第2通信セキュリティモジュール665は、第2COMSECバラエティ(すなわちCOMSECバラエティ2)を利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成する。 [0096] The hosted command receiver 645 then sends 655 the encrypted hosted command to the second communication security module 665 . The second communication security module 665 utilizes a second COMSEC variety (ie, COMSEC variety 2) to decrypt encrypted hosted commands and generate unencrypted hosted commands.

[0097]第2通信セキュリティモジュール665は一又は複数のモジュールを含みうることに留意すべきである。加えて、第2通信セキュリティモジュール665は一又は複数のプロセッサを含みうる。 [0097] It should be noted that the second communication security module 665 may include one or more modules. Additionally, the second communication security module 665 may include one or more processors.

[0098]第1通信セキュリティモジュール662は次いで、非暗号化ホストコマンドをペイロード(すなわち共有されているホスト/ホステッドペイロード)605に送信する670。第2通信セキュリティモジュール665は、非暗号化ホステッドコマンドをペイロード(すなわち共有されているホスト/ホステッドペイロード)605に送信する675。ペイロード605は、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される。ペイロードアンテナ680が次いで、(例えば、一又は複数のアンテナビーム681として)ペイロードデータを、地上のホスト受信アンテナ685及びホステッド受信アンテナ690に送信する。 [0098] The first communication security module 662 then sends 670 the unencrypted host command to the payload (ie, shared host/hosted payload) 605 . The second communication security module 665 sends 675 the unencrypted hosted command to the payload (ie, shared host/hosted payload) 605 . Payload 605 is reconfigured according to unencrypted host commands and unencrypted hosted commands. Payload antenna 680 then transmits payload data (eg, as one or more antenna beams 681 ) to terrestrial host receive antenna 685 and hosted receive antenna 690 .

[0099]図6には、複数の円形スポットビームを含むアンテナビーム681を示しているが、他の実施形態では、アンテナビーム681は図6に示しているよりも多い又は少ない数のビームを含みうる(例えば、アンテナビーム681は単一のビームだけを含みうる)こと、及びアンテナビーム681は図6に示している円形スポットビームとは異なる形状のビームを含みうる(例えば、アンテナビーム681は楕円形のビーム及び/又は様々な異なる形状の成形ビームを含みうる)ことにも、留意すべきである。 [0099] Although FIG. 6 shows antenna beam 681 comprising a plurality of circular spot beams, in other embodiments antenna beam 681 comprises a greater or lesser number of beams than shown in FIG. (eg, antenna beam 681 may include only a single beam), and antenna beam 681 may include beams of different shapes than the circular spot beam shown in FIG. 6 (eg, antenna beam 681 may include an elliptical may include shaped beams and/or shaped beams of various different shapes).

[00100]一又は複数の実施形態では、ペイロードアンテナ680は、パラボラリフレクタ及び/又は成形リフレクタを含むがこれらに限定されるわけではない一又は複数のリフレクタディッシュを含みうることに、留意すべきである。一部の実施形態では、ペイロードアンテナ680は一又は複数のマルチフィードアンテナアレイを含みうる。 [00100] It should be noted that in one or more embodiments, payload antenna 680 may include one or more reflector dishes including, but not limited to, parabolic reflectors and/or shaped reflectors. be. In some embodiments, payload antenna 680 may include one or more multi-feed antenna arrays.

[00101]ペイロード605は、非暗号化ホストテレメトリ(すなわち、ペイロード605のホストSOC650によって利用されている部分に関連するテレメトリデータである、非暗号化ホストTLM)を、第1通信セキュリティモジュール662に送信する691。第1通信セキュリティモジュール662は次いで、第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリ(すなわち暗号化ホストTLM)を生成する。 [00101] Payload 605 transmits unencrypted host telemetry (i.e., unencrypted host TLM, which is telemetry data associated with portions of payload 605 utilized by host SOC 650) to first communication security module 662. to 691. The first communication security module 662 then encrypts the unencrypted host telemetry using the first COMSEC variety to produce encrypted host telemetry (ie, encrypted host TLM).

[00102]ペイロード605は、非暗号化ホステッドテレメトリ(すなわち、ペイロード605のHOC660によってリースされている部分に関連するテレメトリデータである、非暗号化HoP TLM)を第2通信セキュリティモジュール665に送信する692。第2通信セキュリティモジュール665は次いで、第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリ(すなわち暗号化HoP TLM)を生成する。 [00102] Payload 605 sends 692 unencrypted hosted telemetry (i.e., unencrypted HoP TLM, which is telemetry data associated with the portion of payload 605 leased by HOC 660) to second communication security module 665. . The second communication security module 665 then encrypts the unencrypted hosted telemetry using the second COMSEC variety to produce encrypted hosted telemetry (ie, encrypted HoP TLM).

[00103]第1通信セキュリティモジュール662は次いで、暗号化ホストテレメトリをホストテレメトリ送信器694に送信する693。ホストテレメトリ送信器694は次いで、暗号化ホストテレメトリをホストSOC650に送信する695。テレメトリ送信器694は、帯域外周波数帯域(複数可)を利用して暗号化ホストテレメトリを送信する695。ホストSOC650は次いで、第1COMSECバラエティを利用して暗号化ホストテレメトリを復号し、非暗号化ホストテレメトリを生成する。 [00103] The first communication security module 662 then transmits 693 the encrypted host telemetry to the host telemetry transmitter 694 . Host telemetry transmitter 694 then transmits 695 the encrypted host telemetry to host SOC 650 . Telemetry transmitter 694 utilizes out-of-band frequency band(s) to transmit 695 encrypted host telemetry. Host SOC 650 then decrypts the encrypted host telemetry using the first COMSEC variety to produce unencrypted host telemetry.

[00104]第2通信セキュリティモジュール665は次いで、暗号化ホステッドテレメトリをホステッドテレメトリ送信器698に送信する696。ホステッドテレメトリ送信器698は、次いで、暗号化ホステッドテレメトリをHOC660に送信する697。テレメトリ送信器698は、帯域外周波数帯域(複数可)を利用して暗号化ホステッドテレメトリを送信する697。HOC660は次いで、第2COMSECバラエティを利用して暗号化ホステッドテレメトリを復号し、非暗号化ホステッドテレメトリを生成する。 [00104] Second communication security module 665 then transmits 696 the encrypted hosted telemetry to hosted telemetry transmitter 698 . Hosted telemetry transmitter 698 then transmits 697 the encrypted hosted telemetry to HOC 660 . Telemetry transmitter 698 utilizes out-of-band frequency band(s) to transmit 697 encrypted hosted telemetry. HOC 660 then decrypts the encrypted hosted telemetry using the second COMSEC variety to produce unencrypted hosted telemetry.

[00105]図7A、7B、及び7Cは集合的に、本開示の少なくとも1つの実施形態による、ホストユーザが(第1COMSECバラエティを利用して暗号化された)暗号化ホストコマンドを輸送体に送信し、ホステッドユーザが(第2COMSECバラエティを利用して暗号化された)暗号化ホステッドコマンドを輸送体に送信し、かつホストテレメトリが第1COMSECバラエティを使用して暗号化され、ホステッドテレメトリが第2COMSECバラエティを使用して暗号化される、保護されたマルチオペレータペイロードオペレーションのための開示している方法のフロー図を示している。この方法の開始700に際して、ホステッドペイロード(HoP)オペレーションセンター(HOC)は、第2COMSECバラエティを利用することにより非暗号化ホステッドコマンドを暗号化して、暗号化ホステッドコマンドを作成する705。次いで、HOCは、暗号化ホステッドコマンドを輸送体に(帯域外で)送信する710。ホスト宇宙船オペレーションセンター(SOC)が、第1COMSECバラエティを利用することにより非暗号化ホストコマンドを暗号化して、暗号化ホストコマンドを作成する715。次いで、ホストSOCは、暗号化ホストコマンドを輸送体に(帯域外で)送信する720。 [00105] FIGS. 7A, 7B, and 7C collectively illustrate a host user sending encrypted host commands (encrypted using the first COMSEC variety) to a vehicle, according to at least one embodiment of the present disclosure. and the hosted user sends encrypted hosted commands (encrypted using the second COMSEC variety) to the transport, and the host telemetry is encrypted using the first COMSEC variety and the hosted telemetry is encrypted using the second COMSEC variety. FIG. 4 shows a flow diagram of the disclosed method for protected multi-operator payload operations encrypted using . Upon initiation 700 of the method, a Hosted Payload (HoP) Operations Center (HOC) encrypts 705 an unencrypted Hosted Command by utilizing the second COMSEC variety to create an encrypted Hosted Command. The HOC then sends 710 the encrypted hosted command to the transport (out-of-band). The host spacecraft operations center (SOC) encrypts 715 the unencrypted host command by utilizing the first COMSEC variety to create an encrypted host command. The Host SOC then sends 720 the Encrypted Host Command to the vehicle (out of band).

[00106]次いで、輸送体上のホストコマンド受信器が暗号化ホストコマンドを受信する725。更に、輸送体上のホステッドコマンド受信器が、暗号化ホステッドコマンドを受信する730。ホストコマンド受信器は、暗号化ホストコマンドを第1通信セキュリティモジュールに送信する735。ホステッドコマンド受信器は、暗号化ホステッドコマンドを第2通信セキュリティモジュールに送信する740。第1通信セキュリティモジュールは次いで、第1COMSECバラエティを利用して暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成する745。第2通信セキュリティモジュールは次いで、第2COMSECバラエティを利用して暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成する750。 [00106] A host command receiver on the vehicle then receives 725 the encrypted host command. Additionally, a hosted command receiver on the vehicle receives 730 the encrypted hosted command. The host command receiver sends 735 the encrypted host command to the first communication security module. The hosted command receiver sends 740 the encrypted hosted command to the second communication security module. The first communication security module then decrypts 745 the encrypted host command using the first COMSEC variety to generate an unencrypted host command. The second communication security module then decrypts 750 the encrypted hosted command using the second COMSEC variety to generate an unencrypted hosted command.

[00107]第1通信セキュリティモジュールは次いで、非暗号化ホストコマンドをペイロードに送信する755。第2通信セキュリティモジュールは次いで、非暗号化ホステッドコマンドをペイロードに送信する760。次いで、ペイロードは、非暗号化ホストコマンド及び非暗号化ホステッドコマンドに従って再設定される765。輸送体上のペイロードアンテナが次いで、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信する770。 [00107] The first communication security module then sends 755 the unencrypted host command to the payload. The second communication security module then sends 760 the unencrypted hosted command to the payload. The payload is then reconfigured 765 according to the unencrypted host command and the unencrypted hosted command. A payload antenna on the vehicle then transmits 770 the payload data to the host receive antenna and the hosted receive antenna.

[00108]次いで、ペイロードは、第1通信セキュリティモジュールに非暗号化ホストテレメトリを送信する775。次いで、第1通信セキュリティモジュールは、第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリを生成する780。第1通信セキュリティモジュールは次いで、暗号化ホストテレメトリをホストテレメトリ送信器に送信する785。次いで、ホストテレメトリ送信器は、暗号化ホストテレメトリをホストSOCに送信する790。次いで、ホストSOCは、第1COMSECバラエティを利用して暗号化ホストテレメトリを復号し、非暗号化ホストテレメトリを生成する791。 [00108] The payload then transmits 775 the unencrypted host telemetry to the first communication security module. The first communication security module then encrypts 780 the unencrypted host telemetry using the first COMSEC variety to produce encrypted host telemetry. The first communication security module then transmits 785 the encrypted host telemetry to the host telemetry transmitter. The host telemetry transmitter then transmits 790 the encrypted host telemetry to the host SOC. The host SOC then decrypts 791 the encrypted host telemetry using the first COMSEC variety to produce unencrypted host telemetry.

[00109]ペイロードは、第2通信セキュリティモジュールに非暗号化ホステッドテレメトリを送信する792。次いで、第2通信セキュリティモジュールは、第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリを生成する793。第2通信セキュリティモジュールは次いで、暗号化ホステッドテレメトリをホステッドテレメトリ送信器に送信する794。次いで、ホステッドテレメトリ送信器は、暗号化ホステッドテレメトリをHOCに送信する795。HOCは次いで、第2COMSECバラエティを利用して暗号化ホステッドテレメトリを復号し、非暗号化ホステッドテレメトリを生成する796。次いで方法は終了する797。 [00109] The payload transmits 792 unencrypted hosted telemetry to the second communication security module. The second communication security module then encrypts 793 the unencrypted hosted telemetry using the second COMSEC variety to produce encrypted hosted telemetry. The second communication security module then transmits 794 the encrypted hosted telemetry to the hosted telemetry transmitter. The hosted telemetry transmitter then sends 795 the encrypted hosted telemetry to the HOC. The HOC then decrypts 796 the encrypted hosted telemetry using the second COMSEC variety to produce unencrypted hosted telemetry. The method then ends 797.

[00110]図8は、本開示の少なくとも1つの実施形態による、保護されたマルチオペレータペイロードオペレーションのための開示しているシステムによって用いられうる、例示的な仮想トランスポンダの構成要素を示す図800である。この図には、非暗号化ホストコマンド(例えばホストチャネル830)及び非暗号化ホステッドコマンド(例えばホステッドチャネル820)に従って設定されうる、様々な構成要素が図示されている。 [00110] FIG. 8 is a diagram 800 illustrating components of an exemplary virtual transponder that may be used by the disclosed system for protected multi-operator payload operations, according to at least one embodiment of the present disclosure. be. This diagram illustrates various components that may be set according to unencrypted host commands (eg, host channel 830) and unencrypted hosted commands (eg, hosted channel 820).

[00111]この図には、アップリンクアンテナ840、ダウンリンクアンテナ850、及びオールデジタルペイロード860の様々な構成要素(アナログデジタル(A/D)変換器865、デジタルチャネライザ875、デジタルスイッチマトリクス895、デジタル結合器815、及びデジタルアナログ(D/A)変換器835を含む)が示されており、これらは、非暗号化ホストコマンド(例えばホストチャネル830)及び非暗号化ホステッドコマンド(例えばホステッドチャネル820)に従って設定されうる。加えて、オールデジタルペイロード860のその他の何らかの構成要素(アップリンクビームフォーミング870、復調器880、変調器890、及びダウンリンクビームフォーミング825を含む)も、オプションで、非暗号化ホストコマンド(例えばホストチャネル830)及び非暗号化ホステッドコマンド(例えばホステッドチャネル820)に従って設定されうる。 [00111] This figure shows various components of an uplink antenna 840, a downlink antenna 850, and an all-digital payload 860 (analog-to-digital (A/D) converter 865, digital channelizer 875, digital switch matrix 895, A digital combiner 815, and a digital-to-analog (D/A) converter 835) are shown for unencrypted host commands (eg, host channel 830) and unencrypted hosted commands (eg, hosted channel 820). ). In addition, any other components of all-digital payload 860 (including uplink beamforming 870, demodulator 880, modulator 890, and downlink beamforming 825) are also optionally unencrypted host commands (e.g., host channel 830) and non-encrypted hosted commands (eg, hosted channel 820).

[00112]特定の実施形態について図示し、説明してきたが、上記の記載はこれらの実施形態の範囲を限定することを意図するものではないことが、理解されるはずである。本書では、本開示の多数の態様の実施形態及び変形例について開示し、説明しているが、かかる開示は、解説及び例示のみを目的として提供されている。ゆえに、特許請求の範囲から逸脱することなく、様々な変更及び改変が行われうる。 [00112] While particular embodiments have been illustrated and described, it is to be understood that the above description is not intended to limit the scope of these embodiments. Although embodiments and variations of numerous aspects of the present disclosure have been disclosed and described herein, such disclosure is provided for purposes of illustration and illustration only. Therefore, various changes and modifications may be made without departing from the scope of the claims.

[00113]上述の方法が、ある種のイベントがある種の順序で発生することを示している場合、この開示から受益する当業者には、この順序は改変されてよく、かかる改変は、本開示の変形例に従うものであることが認識されよう。更に、方法は部分的に、可能であれば並行プロセスにおいて同時に実施されうるというだけでなく、連続的に実施されてもよい。加えて、方法のうちの多くの部分又は少ない部分が実施されることもある。 [00113] Where the methods described above indicate that certain events occur in a certain order, the order may be modified by those of ordinary skill in the art having the benefit of this disclosure, and such modifications may be used in the present invention. It will be appreciated that variations of the disclosure are followed. Furthermore, the method may be performed serially as well as partially, possibly concurrently in a parallel process. Additionally, more or fewer parts of the method may be implemented.

[00114]したがって、実施形態は、特許請求の範囲内に含まれうる代替例、改変例、及び等価物を例示するためのものである。また、本発明は以下に記載する態様を含む。
(態様1)
保護されたマルチオペレータペイロードオペレーションのための方法であって、
ホステッドペイロード(HoP)オペレーションセンター(HOC)によって、暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信することと、
前記ホストSOCによって、暗号化ホストコマンド及び前記暗号化ホステッドコマンドを輸送体に送信することであって、前記暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、前記暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される、輸送体に送信することと、
前記輸送体上の第1通信セキュリティモジュールによって、前記第1COMSECバラエティを利用して前記暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成することと、
前記輸送体上の第2通信セキュリティモジュールによって、前記第2COMSECバラエティを利用して前記暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成することと、
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って、前記輸送体上のペイロードを再設定することと、
前記輸送体上のペイロードアンテナによって、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信することと、
前記第1通信セキュリティモジュールによって、前記第1COMSECバラエティを利用することにより前記ペイロードからの非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化し、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリを生成することと、
前記輸送体上のテレメトリ送信器によって、前記暗号化ホストテレメトリ及び前記暗号化ホステッドテレメトリを前記ホストSOCに送信することと、
前記ホストSOCによって、前記暗号化ホステッドテレメトリを前記HOCに送信することとを含む、
方法。
(態様2)
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って前記ペイロードを再設定することが、トランスポンダ電力、トランスポンダスペクトルモニタリング、トランスポンダ接続、トランスポンダ利得設定、トランスポンダリミッタ設定、トランスポンダ自動レベル制御設定、トランスポンダ位相設定、内部利得発生、少なくとも1つのビームの帯域幅、前記少なくとも1つのビームのうちの少なくとも1つのビームの少なくとも1つの周波数帯域、トランスポンダビームフォーミング設定、前記少なくとも1つのビームうちの少なくとも1つの実効等方輻射電力(EIRP)、トランスポンダチャネル、又はビームステアリング、のうちの少なくとも1つを調整することを含む、態様1に記載の方法。
(態様3)
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って前記ペイロードを再設定することが、少なくとも1つのアンテナ、少なくとも1つのアナログデジタル変換器、少なくとも1つのデジタルアナログ変換器、少なくとも1つのビームフォーマ、少なくとも1つのデジタルチャネライザ、少なくとも1つの復調器、少なくとも1つの変調器、少なくとも1つのデジタルスイッチマトリクス、又は少なくとも1つのデジタル結合器、のうちの少なくとも1つを再設定することを含む、態様1に記載の方法。
(態様4)
前記輸送体が飛行輸送体である、態様1に記載の方法。
(態様5)
前記飛行輸送体が、衛星、航空機、無人航空機(UAV)、又は宇宙飛行機のうちの1つである、態様4に記載の方法。
(態様6)
前記HOCによって、前記第2COMSECバラエティを利用することにより前記非暗号化ホステッドコマンドを暗号化して、前記暗号化ホステッドコマンドを作成することと、
前記ホストSOCによって、前記第1COMSECバラエティを利用することにより前記非暗号化ホストコマンドを暗号化して、前記暗号化ホストコマンドを作成することとを更に含む、態様1に記載の方法。
(態様7)
前記輸送体上のホストコマンド受信器によって、前記暗号化ホストコマンドを受信することと、
前記輸送体上のホステッドコマンド受信器によって、前記暗号化ホステッドコマンドを受信することと、
前記ホストコマンド受信器によって、前記暗号化ホストコマンドを前記第1通信セキュリティモジュールに送信することと、
前記ホステッドコマンド受信器によって、前記暗号化ホステッドコマンドを前記第2通信セキュリティモジュールに送信することとを更に含む、態様1に記載の方法。
(態様8)
前記第1通信セキュリティモジュールによって、前記非暗号化ホストコマンドを前記ペイロードに送信することと、
前記第2通信セキュリティモジュールによって、前記非暗号化ホステッドコマンドを前記ペイロードに送信することとを更に含む、態様1に記載の方法。
(態様9)
前記ペイロードによって、前記第1通信セキュリティモジュールに前記非暗号化ホストテレメトリ及び前記非暗号化ホステッドテレメトリを送信することを更に含む、態様1に記載の方法。
(態様10)
前記第1通信セキュリティモジュールによって、前記暗号化ホストテレメトリ及び前記暗号化ホステッドテレメトリを前記テレメトリ送信器に送信することを更に含む、態様1に記載の方法。
(態様11)
前記ホストSOCによって、前記第1COMSECバラエティを利用して、且つホステッド逆変換情報を有さないデータベースを利用して、前記暗号化ホストテレメトリを復号し、前記非暗号化ホストテレメトリを生成することと、
前記HOCによって、前記第1COMSECバラエティを利用して、且つホスト逆変換情報を有さないデータベースを利用して、前記暗号化ホステッドテレメトリを復号し、前記非暗号化ホステッドテレメトリを生成することとを更に含む、態様1に記載の方法。
(態様12)
保護されたマルチオペレータペイロードオペレーションのための方法であって、
ホステッドペイロード(HoP)オペレーションセンター(HOC)によって、暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信することと、
前記ホストSOCによって、暗号化ホストコマンド及び前記暗号化ホステッドコマンドを輸送体に送信することであって、前記暗号化ホストコマンドは第1COMSECバラエティを利用して暗号化され、前記暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される、輸送体に送信することと、
第1通信セキュリティモジュールによって、前記第1COMSECバラエティを利用して前記暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成することと、
第2通信セキュリティモジュールによって、前記第2COMSECバラエティを利用して前記暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成することと、
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って、ペイロードを再設定することと、
前記輸送体上のペイロードアンテナによって、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信することと、
前記第1通信セキュリティモジュールによって、前記第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリを生成することと、
ホストテレメトリ送信器によって、前記暗号化ホストテレメトリを前記ホストSOCに送信することと、
前記第2通信セキュリティモジュールによって、前記第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリを生成することと、
ホステッドテレメトリ送信器によって、前記暗号化ホステッドテレメトリを前記ホストSOCに送信することと、
前記ホストSOCによって、前記暗号化ホステッドテレメトリを前記HOCに送信することとを含む、
方法。
(態様13)
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って前記ペイロードを再設定することが、トランスポンダ電力、トランスポンダスペクトルモニタリング、トランスポンダ接続、トランスポンダ利得設定、トランスポンダリミッタ設定、トランスポンダ自動レベル制御設定、トランスポンダ位相設定、内部利得発生、少なくとも1つのビームの帯域幅、前記少なくとも1つのビームのうちの少なくとも1つのビームの少なくとも1つの周波数帯域、トランスポンダビームフォーミング設定、前記少なくとも1つのビームうちの少なくとも1つの実効等方輻射電力(EIRP)、トランスポンダチャネル、又はビームステアリング、のうちの少なくとも1つを調整することを含む、態様12に記載の方法。
(態様14)
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って前記ペイロードを再設定することが、少なくとも1つのアンテナ、少なくとも1つのアナログデジタル変換器、少なくとも1つのデジタルアナログ変換器、少なくとも1つのビームフォーマ、少なくとも1つのデジタルチャネライザ、少なくとも1つの復調器、少なくとも1つの変調器、少なくとも1つのデジタルスイッチマトリクス、又は少なくとも1つのデジタル結合器、のうちの少なくとも1つを再設定することを含む、態様12に記載の方法。
(態様15)
前記輸送体が飛行輸送体である、態様12に記載の方法。
(態様16)
前記飛行輸送体が、衛星、航空機、無人航空機(UAV)、又は宇宙飛行機のうちの1つである、態様15に記載の方法。
(態様17)
保護されたマルチオペレータペイロードオペレーションのための方法であって、
ホステッドペイロード(HoP)オペレーションセンター(HOC)によって、暗号化ホステッドコマンドを輸送体に送信することと、
ホスト宇宙船オペレーションセンター(SOC)によって、暗号化ホストコマンドを前記輸送体に送信することとを含み、前記暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、前記暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化され、前記方法は更に、
前記輸送体上の第1通信セキュリティモジュールによって、前記第1COMSECバラエティを利用して前記暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成することと、
前記輸送体上の第2通信セキュリティモジュールによって、前記第2COMSECバラエティを利用して前記暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成することと、
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って、ペイロードを再設定することと、
前記輸送体上のペイロードアンテナによって、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信することと、
前記第1通信セキュリティモジュールによって、前記第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化し、暗号化ホストテレメトリを生成することと、
前記輸送体上のホストテレメトリ送信器によって、前記暗号化ホストテレメトリを前記ホストSOCに送信することと、
前記第2通信セキュリティモジュールによって、前記第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化し、暗号化ホステッドテレメトリを生成することと、
ホステッドテレメトリ送信器によって、前記暗号化ホステッドテレメトリを前記HOCに送信することとを含む、
方法。
(態様18)
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って前記ペイロードを再設定することが、トランスポンダ電力、トランスポンダスペクトルモニタリング、トランスポンダ接続、トランスポンダ利得設定、トランスポンダリミッタ設定、トランスポンダ自動レベル制御設定、トランスポンダ位相設定、内部利得発生、少なくとも1つのビームの帯域幅、前記少なくとも1つのビームのうちの少なくとも1つのビームの少なくとも1つの周波数帯域、トランスポンダビームフォーミング設定、前記少なくとも1つのビームうちの少なくとも1つの実効等方輻射電力(EIRP)、トランスポンダチャネル、又はビームステアリング、のうちの少なくとも1つを調整することを含む、態様17に記載の方法。
(態様19)
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って前記ペイロードを再設定することが、少なくとも1つのアンテナ、少なくとも1つのアナログデジタル変換器、少なくとも1つのデジタルアナログ変換器、少なくとも1つのビームフォーマ、少なくとも1つのデジタルチャネライザ、少なくとも1つの復調器、少なくとも1つの変調器、少なくとも1つのデジタルスイッチマトリクス、又は少なくとも1つのデジタル結合器、のうちの少なくとも1つを再設定することを含む、態様17に記載の方法。
(態様20)
前記輸送体が飛行輸送体であり、
前記飛行輸送体が、衛星、航空機、無人航空機(UAV)、又は宇宙飛行機のうちの1つである、態様17に記載の方法。
(態様21)
保護されたマルチオペレータペイロードオペレーションのためのシステムであって、
暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信するための、ホステッドペイロード(HoP)オペレーションセンター(HOC)であって、
前記ホストSOCが、暗号化ホストコマンド及び前記暗号化ホステッドコマンドを輸送体に送信し、前記暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、前記暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される、HOCと、
前記第1COMSECバラエティを利用して前記暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成するための、前記輸送体上の第1通信セキュリティモジュールと、
前記第2COMSECバラエティを利用して前記暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成するための、前記輸送体上の第2通信セキュリティモジュールと、
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って再設定される、前記輸送体上のペイロードと、
ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信するための、前記輸送体上のペイロードアンテナとを備え、
前記第1通信セキュリティモジュールは、前記第1COMSECバラエティを利用することにより前記ペイロードからの非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化して、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリを生成し、前記システムは更に
前記暗号化ホストテレメトリ及び前記暗号化ホステッドテレメトリを前記ホストSOCに送信するための、前記輸送体上のテレメトリ送信器を備え、
前記ホストSOCが前記暗号化ホステッドテレメトリを前記HOCに送信する、
システム。
(態様22)
保護されたマルチオペレータペイロードオペレーションのためのシステムであって、
暗号化ホステッドコマンドをホスト宇宙船オペレーションセンター(SOC)に送信するための、ホステッドペイロード(HoP)オペレーションセンター(HOC)であって、
前記ホストSOCが、暗号化ホストコマンド及び前記暗号化ホステッドコマンドを輸送体に送信し、前記暗号化ホストコマンドは第1COMSECバラエティを利用して暗号化され、前記暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される、HOCと、
前記第1COMSECバラエティを利用して前記暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成するための、第1通信セキュリティモジュールと、
前記第2COMSECバラエティを利用して前記暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成するための、第2通信セキュリティモジュールと、
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って再設定されるペイロードと、
ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信するための、前記輸送体上のペイロードアンテナとを備え、
前記第1通信セキュリティモジュールは、前記第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化して、暗号化ホストテレメトリを生成し、前記システムは更に、
前記暗号化ホストテレメトリを前記ホストSOCに送信するためのホストテレメトリ送信器を備え、
前記第2通信セキュリティモジュールは、前記第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化して、暗号化ホステッドテレメトリを生成し、前記システムは更に、
前記暗号化ホステッドテレメトリを前記ホストSOCに送信するためのホステッドテレメトリ送信器を備え、
前記ホストSOCが前記暗号化ホステッドテレメトリを前記HOCに送信する、
システム。
(態様23)
保護されたマルチオペレータペイロードオペレーションのためのシステムであって、
暗号化ホステッドコマンドを輸送体に送信するための、ホステッドペイロード(HoP)オペレーションセンター(HOC)と、
暗号化ホストコマンドを前記輸送体に送信するための、ホスト宇宙船オペレーションセンター(SOC)とを備え、前記暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、前記暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化され、前記システムは更に、
前記第1COMSECバラエティを利用して前記暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成するための、前記輸送体上の第1通信セキュリティモジュールと、
前記第2COMSECバラエティを利用して前記暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成するための、前記輸送体上の第2通信セキュリティモジュールと、
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って再設定されるペイロードと、
ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信するための、前記輸送体上のペイロードアンテナとを備え、
前記第1通信セキュリティモジュールは、前記第1COMSECバラエティを利用して非暗号化ホストテレメトリを暗号化して、暗号化ホストテレメトリを生成し、前記システムは更に、
前記暗号化ホストテレメトリを前記ホストSOCに送信するための、前記輸送体上のホストテレメトリ送信器を備え、
前記第2通信セキュリティモジュールは、前記第2COMSECバラエティを利用して非暗号化ホステッドテレメトリを暗号化して、暗号化ホステッドテレメトリを生成し、前記システムは更に、
前記暗号化ホステッドテレメトリを前記HOCに送信するためのホステッドテレメトリ送信器を備える、
システム。
[00114] Accordingly, the embodiments are intended to be illustrative of alternatives, modifications, and equivalents that may fall within the scope of the claims. Moreover, this invention includes the aspect described below.
(Aspect 1)
A method for secured multi-operator payload operation, comprising:
sending encrypted hosted commands by a hosted payload (HoP) operations center (HOC) to a host spacecraft operations center (SOC);
sending, by said host SOC, an encrypted host command and said encrypted hosted command to a vehicle, said encrypted host command encrypted using a first communication security (COMSEC) variety; transmitting the encrypted hosted command to the carrier, encrypted using the second COMSEC variety;
decrypting, by a first communication security module on the vehicle, the encrypted host commands using the first COMSEC variety to generate unencrypted host commands;
decrypting, by a second communication security module on the vehicle, the encrypted hosted command using the second COMSEC variety to generate an unencrypted hosted command;
reconfiguring a payload on the vehicle according to the unencrypted host command and the unencrypted hosted command;
transmitting payload data by a payload antenna on the vehicle to a host receive antenna and a hosted receive antenna;
encrypting, by the first communication security module, unencrypted host telemetry and unencrypted hosted telemetry from the payload by utilizing the first COMSEC variety to generate encrypted host telemetry and encrypted hosted telemetry; ,
transmitting the encrypted host telemetry and the encrypted hosted telemetry to the host SOC by a telemetry transmitter on the vehicle;
sending, by the host SOC, the encrypted hosted telemetry to the HOC;
Method.
(Aspect 2)
Reconfiguring the payload in accordance with the unencrypted host command and the unencrypted hosted command includes transponder power, transponder spectrum monitoring, transponder connection, transponder gain setting, transponder limiter setting, transponder auto level control setting, transponder phase setting. , internal gain generation, bandwidth of at least one beam, at least one frequency band of at least one beam of said at least one beam, transponder beamforming settings, effective isotropic of at least one of said at least one beam. 2. The method of aspect 1, comprising adjusting at least one of radiated power (EIRP), transponder channels, or beam steering.
(Aspect 3)
reconfiguring the payload according to the unencrypted host command and the unencrypted hosted command comprises: at least one antenna; at least one analog-to-digital converter; at least one digital-to-analog converter; at least one beamformer; Aspect 1 comprising reconfiguring at least one of at least one digital channelizer, at least one demodulator, at least one modulator, at least one digital switch matrix, or at least one digital combiner The method described in .
(Aspect 4)
A method according to aspect 1, wherein the transporter is a flight transporter.
(Aspect 5)
5. The method of aspect 4, wherein the flying vehicle is one of a satellite, an aircraft, an unmanned aerial vehicle (UAV), or a spacecraft.
(Aspect 6)
encrypting, by the HOC, the unencrypted hosted command by utilizing the second COMSEC variety to create the encrypted hosted command;
The method of aspect 1, further comprising encrypting, by the host SOC, the unencrypted host command by utilizing the first COMSEC variety to create the encrypted host command.
(Aspect 7)
receiving the encrypted host command by a host command receiver on the vehicle;
receiving the encrypted hosted command by a hosted command receiver on the vehicle;
sending, by the host command receiver, the encrypted host command to the first communication security module;
Sending, by the hosted command receiver, the encrypted hosted command to the second communication security module.
(Aspect 8)
sending, by the first communication security module, the unencrypted host command to the payload;
Sending, by the second communication security module, the unencrypted hosted command to the payload.
(Aspect 9)
2. The method of aspect 1, further comprising transmitting, via the payload, the unencrypted host telemetry and the unencrypted hosted telemetry to the first communication security module.
(Mode 10)
2. The method of aspect 1, further comprising transmitting, by the first communication security module, the encrypted host telemetry and the encrypted hosted telemetry to the telemetry transmitter.
(Aspect 11)
decrypting the encrypted host telemetry by the host SOC using the first COMSEC variety and using a database that does not have hosted reverse transformation information to generate the unencrypted host telemetry;
Decrypting the encrypted hosted telemetry by the HOC using the first COMSEC variety and using a database that does not have host reverse transformation information to generate the unencrypted hosted telemetry. The method of aspect 1, comprising:
(Aspect 12)
A method for secured multi-operator payload operation, comprising:
sending encrypted hosted commands by a hosted payload (HoP) operations center (HOC) to a host spacecraft operations center (SOC);
sending, by said host SOC, an encrypted host command and said encrypted hosted command to a vehicle, said encrypted host command encrypted using a first COMSEC variety, said encrypted hosted command encrypted using a first transmitting to a carrier encrypted using the 2COMSEC variety;
decrypting, by a first communication security module, the encrypted host command using the first COMSEC variety to generate an unencrypted host command;
decrypting, by a second communication security module, the encrypted hosted command using the second COMSEC variety to generate an unencrypted hosted command;
reconfiguring a payload according to the unencrypted host command and the unencrypted hosted command;
transmitting payload data by a payload antenna on the vehicle to a host receive antenna and a hosted receive antenna;
encrypting unencrypted host telemetry using the first COMSEC variety by the first communication security module to generate encrypted host telemetry;
transmitting the encrypted host telemetry to the host SOC by a host telemetry transmitter;
encrypting, by the second communication security module, the unencrypted hosted telemetry using the second COMSEC variety to produce encrypted hosted telemetry;
transmitting the encrypted hosted telemetry to the host SOC by a hosted telemetry transmitter;
sending, by the host SOC, the encrypted hosted telemetry to the HOC;
Method.
(Aspect 13)
Reconfiguring the payload in accordance with the unencrypted host command and the unencrypted hosted command includes transponder power, transponder spectrum monitoring, transponder connection, transponder gain setting, transponder limiter setting, transponder auto level control setting, transponder phase setting. , internal gain generation, bandwidth of at least one beam, at least one frequency band of at least one beam of said at least one beam, transponder beamforming settings, effective isotropic of at least one of said at least one beam. 13. The method of aspect 12, comprising adjusting at least one of radiated power (EIRP), transponder channels, or beam steering.
(Aspect 14)
reconfiguring the payload according to the unencrypted host command and the unencrypted hosted command comprises: at least one antenna; at least one analog-to-digital converter; at least one digital-to-analog converter; at least one beamformer; aspect 12, comprising reconfiguring at least one of at least one digital channelizer, at least one demodulator, at least one modulator, at least one digital switch matrix, or at least one digital combiner The method described in .
(Aspect 15)
13. The method of aspect 12, wherein the transporter is a flight transporter.
(Aspect 16)
16. The method of aspect 15, wherein the flying vehicle is one of a satellite, an aircraft, an unmanned aerial vehicle (UAV), or a spacecraft.
(Aspect 17)
A method for secured multi-operator payload operation, comprising:
sending encrypted hosted commands to a vehicle by a Hosted Payload (HoP) Operations Center (HOC);
sending, by a host spacecraft operations center (SOC), an encrypted host command to the vehicle, the encrypted host command encrypted using a first communication security (COMSEC) variety; The encrypted hosted command is encrypted using a second COMSEC variety, the method further comprising:
decrypting, by a first communication security module on the vehicle, the encrypted host commands using the first COMSEC variety to generate unencrypted host commands;
decrypting, by a second communication security module on the vehicle, the encrypted hosted command using the second COMSEC variety to generate an unencrypted hosted command;
reconfiguring a payload according to the unencrypted host command and the unencrypted hosted command;
transmitting payload data by a payload antenna on the vehicle to a host receive antenna and a hosted receive antenna;
encrypting unencrypted host telemetry using the first COMSEC variety by the first communication security module to generate encrypted host telemetry;
transmitting the encrypted host telemetry to the host SOC by a host telemetry transmitter on the vehicle;
encrypting, by the second communication security module, the unencrypted hosted telemetry using the second COMSEC variety to produce encrypted hosted telemetry;
transmitting the encrypted hosted telemetry to the HOC by a hosted telemetry transmitter;
Method.
(Aspect 18)
Reconfiguring the payload in accordance with the unencrypted host command and the unencrypted hosted command includes transponder power, transponder spectrum monitoring, transponder connection, transponder gain setting, transponder limiter setting, transponder auto level control setting, transponder phase setting. , internal gain generation, bandwidth of at least one beam, at least one frequency band of at least one beam of said at least one beam, transponder beamforming settings, effective isotropic of at least one of said at least one beam. 18. The method of aspect 17, comprising adjusting at least one of radiated power (EIRP), transponder channels, or beam steering.
(Aspect 19)
reconfiguring the payload according to the unencrypted host command and the unencrypted hosted command comprises: at least one antenna; at least one analog-to-digital converter; at least one digital-to-analog converter; at least one beamformer; aspect 17, comprising reconfiguring at least one of at least one digital channelizer, at least one demodulator, at least one modulator, at least one digital switch matrix, or at least one digital combiner The method described in .
(Aspect 20)
the transporter is a flight transporter,
18. The method of aspect 17, wherein the flying vehicle is one of a satellite, an aircraft, an unmanned aerial vehicle (UAV), or a spacecraft.
(Aspect 21)
A system for protected multi-operator payload operation, comprising:
A hosted payload (HoP) operations center (HOC) for sending encrypted hosted commands to a host spacecraft operations center (SOC), comprising:
The host SOC sends an encrypted host command and the encrypted hosted command to a vehicle, the encrypted host command encrypted using a first communication security (COMSEC) variety, the encrypted hosted command comprising: HOC, encrypted using the second COMSEC variety;
a first communications security module on the vehicle for decrypting the encrypted host commands using the first COMSEC variety to generate unencrypted host commands;
a second communications security module on the vehicle for decrypting the encrypted hosted commands utilizing the second COMSEC variety to generate non-encrypted hosted commands;
a payload on the vehicle reconfigured according to the unencrypted host command and the unencrypted hosted command;
a payload antenna on the vehicle for transmitting payload data to a host receive antenna and a hosted receive antenna;
the first communication security module encrypts unencrypted host telemetry and unencrypted hosted telemetry from the payload by utilizing the first COMSEC variety to produce encrypted host telemetry and encrypted hosted telemetry; The system further
a telemetry transmitter on the vehicle for transmitting the encrypted host telemetry and the encrypted hosted telemetry to the host SOC;
the host SOC sending the encrypted hosted telemetry to the HOC;
system.
(Aspect 22)
A system for protected multi-operator payload operation, comprising:
A hosted payload (HoP) operations center (HOC) for sending encrypted hosted commands to a host spacecraft operations center (SOC), comprising:
The host SOC sends an encrypted host command and the encrypted hosted command to a vehicle, the encrypted host command encrypted using a first COMSEC variety, and the encrypted hosted command using a second COMSEC variety. HOC, encrypted as
a first communication security module for decrypting the encrypted host commands using the first COMSEC variety to generate unencrypted host commands;
a second communication security module for decrypting the encrypted hosted commands using the second COMSEC variety to generate unencrypted hosted commands;
a payload reconfigured according to the unencrypted host command and the unencrypted hosted command;
a payload antenna on the vehicle for transmitting payload data to a host receive antenna and a hosted receive antenna;
The first communication security module encrypts unencrypted host telemetry using the first COMSEC variety to produce encrypted host telemetry, the system further comprising:
a host telemetry transmitter for transmitting the encrypted host telemetry to the host SOC;
The second communication security module encrypts unencrypted hosted telemetry using the second COMSEC variety to produce encrypted hosted telemetry, the system further comprising:
a hosted telemetry transmitter for sending the encrypted hosted telemetry to the host SOC;
the host SOC sending the encrypted hosted telemetry to the HOC;
system.
(Aspect 23)
A system for protected multi-operator payload operation, comprising:
a hosted payload (HoP) operations center (HOC) for sending encrypted hosted commands to a vehicle;
a host spacecraft operations center (SOC) for transmitting encrypted host commands to said vehicle, said encrypted host commands encrypted using a first communication security (COMSEC) variety; The encrypted hosted command is encrypted using a second COMSEC variety, the system further:
a first communications security module on the vehicle for decrypting the encrypted host commands using the first COMSEC variety to generate unencrypted host commands;
a second communications security module on the vehicle for decrypting the encrypted hosted commands utilizing the second COMSEC variety to generate non-encrypted hosted commands;
a payload reconfigured according to the unencrypted host command and the unencrypted hosted command;
a payload antenna on the vehicle for transmitting payload data to a host receive antenna and a hosted receive antenna;
The first communication security module encrypts unencrypted host telemetry using the first COMSEC variety to produce encrypted host telemetry, the system further comprising:
a host telemetry transmitter on the vehicle for transmitting the encrypted host telemetry to the host SOC;
The second communication security module encrypts unencrypted hosted telemetry using the second COMSEC variety to produce encrypted hosted telemetry, the system further comprising:
a hosted telemetry transmitter for sending the encrypted hosted telemetry to the HOC;
system.

[00115]本書では、ある種の例示的な実施形態及び方法を開示してきたが、前述の開示から、開示している技術分野の本質及び範囲から逸脱することなく、かかる実施形態及び方法の変形及び改変がなされうることが、当業者には自明となりうる。開示している技術分野には他の多くの例が存在しており、各例はその詳細事項においてのみ他の例と相違する。したがって、開示されている技術は、付随する特許請求の範囲並びに適用法の規則及び原理によって必要とされる範囲でのみ制限されることが意図されている。
[00115] Although certain exemplary embodiments and methods have been disclosed herein, variations of such embodiments and methods may be made without departing from the spirit and scope of the disclosed technical field from the foregoing disclosure. and that modifications may be made. There are many other examples in the disclosed technical field, each one differing from the other only in its details. Accordingly, it is intended that the disclosed technology be limited only to the extent required by the appended claims and the rules and principles of applicable law.

Claims (15)

保護されたマルチオペレータペイロードオペレーションのための方法であって、
ホステッドペイロード(HoP)オペレーションセンター(HOC)によって、暗号化ホステッドコマンドを輸送体に送信することであって、a)前記HOCから前記輸送体に送信するか、またはb)前記HOCからホスト宇宙船オペレーションセンター(SOC)に送信し、その後、前記ホストSOCから前記輸送体に送信するか、の少なくとも一方を含む、輸送体に送信することと、
前記ホストSOCによって、a)暗号化ホストコマンドを前記輸送体に送信するか、またはb)暗号化ホストコマンド及び前記暗号化ホステッドコマンドを前記輸送体に送信することであって、前記暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、前記暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される、輸送体に送信することと、
前記輸送体上の第1通信セキュリティモジュールによって、前記第1COMSECバラエティを利用して前記暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成することと、
前記輸送体上の第2通信セキュリティモジュールによって、前記第2COMSECバラエティを利用して前記暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成することと、
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って、前記輸送体上のペイロードを再設定することと、
前記輸送体上のペイロードアンテナによって、ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信することと、
前記ペイロードからの非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化し、暗号化ホストテレメトリ及び暗号化ホステッドテレメトリを生成することと、
前記輸送体上のテレメトリ送信器によって、前記暗号化ホストテレメトリを前記ホストSOCに送信し、且つ前記暗号化ホステッドテレメトリを前記HOCに送信することとを含む、
方法。
A method for secured multi-operator payload operation, comprising:
Sending encrypted Hosted Commands to a vehicle by a Hosted Payload (HoP) Operations Center (HOC), a) from said HOC to said vehicle, or b) from said HOC to host spacecraft operations. sending to a transporter comprising at least one of sending to a center (SOC) and then from said host SOC to said transporter;
a) sending an Encrypted Host Command to the vehicle; or b) sending an Encrypted Host Command and the Encrypted Hosted Command to the transport, wherein the Encrypted Host Command is encrypted using a first communication security (COMSEC) variety, and said encrypted hosted command is encrypted using a second COMSEC variety;
decrypting, by a first communication security module on the vehicle, the encrypted host commands using the first COMSEC variety to generate unencrypted host commands;
decrypting, by a second communication security module on the vehicle, the encrypted hosted command using the second COMSEC variety to generate an unencrypted hosted command;
reconfiguring a payload on the vehicle according to the unencrypted host command and the unencrypted hosted command;
transmitting payload data by a payload antenna on the vehicle to a host receive antenna and a hosted receive antenna;
encrypting unencrypted host telemetry and unencrypted hosted telemetry from the payload to produce encrypted host telemetry and encrypted hosted telemetry;
transmitting, by a telemetry transmitter on the vehicle, the encrypted host telemetry to the host SOC and transmitting the encrypted hosted telemetry to the HOC;
Method.
前記非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化することが、a)前記第1COMSECバラエティを利用して前記非暗号化ホストテレメトリ及び前記非暗号化ホステッドテレメトリの両方を暗号化するか、またはb)前記第1COMSECバラエティを利用して前記非暗号化ホストテレメトリを暗号化し且つ前記第2COMSECバラエティを利用して前記非暗号化ホステッドテレメトリを暗号化するか、の少なくとも一方を含む、請求項1に記載の方法。 encrypting the unencrypted host telemetry and unencrypted hosted telemetry comprises: a) encrypting both the unencrypted host telemetry and the unencrypted hosted telemetry using the first COMSEC variety; or b) encrypting the unencrypted host telemetry using the first COMSEC variety and encrypting the unencrypted hosted telemetry using the second COMSEC variety. The method described in . テレメトリ送信器によって送信することが、
a)前記輸送体上のテレメトリ送信器によって、前記暗号化ホストテレメトリ及び前記暗号化ホステッドテレメトリを前記ホストSOCに送信し、その後前記ホストSOCによって、前記暗号化ホステッドテレメトリを前記HOCに送信するか、または
b)前記輸送体上のホストテレメトリ送信器によって、前記暗号化ホストテレメトリを前記ホストSOCに送信し、且つホステッドテレメトリ送信器によって、前記暗号化ホステッドテレメトリを前記HOCに送信するか
の少なくとも一方を含む、請求項1または2に記載の方法。
transmitted by the telemetry transmitter,
a) transmitting said encrypted host telemetry and said encrypted hosted telemetry to said host SOC by a telemetry transmitter on said vehicle and then transmitting said encrypted hosted telemetry to said HOC by said host SOC; or b) transmitting the encrypted host telemetry to the host SOC by a host telemetry transmitter on the vehicle and/or transmitting the encrypted hosted telemetry to the HOC by a hosted telemetry transmitter. 3. The method of claim 1 or 2, comprising:
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って前記ペイロードを再設定することが、トランスポンダ電力、トランスポンダスペクトルモニタリング、トランスポンダ接続、トランスポンダ利得設定、トランスポンダリミッタ設定、トランスポンダ自動レベル制御設定、トランスポンダ位相設定、内部利得発生、少なくとも1つのビームの帯域幅、前記少なくとも1つのビームのうちの少なくとも1つのビームの少なくとも1つの周波数帯域、トランスポンダビームフォーミング設定、前記少なくとも1つのビームうちの少なくとも1つの実効等方輻射電力(EIRP)、トランスポンダチャネル、又はビームステアリング、のうちの少なくとも1つを調整することを含む、請求項1から3のいずれか一項に記載の方法。 Reconfiguring the payload in accordance with the unencrypted host command and the unencrypted hosted command includes transponder power, transponder spectrum monitoring, transponder connection, transponder gain setting, transponder limiter setting, transponder auto level control setting, transponder phase setting. , internal gain generation, bandwidth of at least one beam, at least one frequency band of at least one beam of said at least one beam, transponder beamforming settings, effective isotropic of at least one of said at least one beam. 4. A method according to any preceding claim, comprising adjusting at least one of radiated power (EIRP), transponder channels or beam steering. 前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って前記ペイロードを再設定することが、少なくとも1つのアンテナ、少なくとも1つのアナログデジタル変換器、少なくとも1つのデジタルアナログ変換器、少なくとも1つのビームフォーマ、少なくとも1つのデジタルチャネライザ、少なくとも1つの復調器、少なくとも1つの変調器、少なくとも1つのデジタルスイッチマトリクス、又は少なくとも1つのデジタル結合器、のうちの少なくとも1つを再設定することを含む、請求項1から4のいずれか一項に記載の方法。 reconfiguring the payload according to the unencrypted host command and the unencrypted hosted command comprises: at least one antenna; at least one analog-to-digital converter; at least one digital-to-analog converter; at least one beamformer; reconfiguring at least one of at least one digital channelizer, at least one demodulator, at least one modulator, at least one digital switch matrix, or at least one digital combiner. 5. The method according to any one of 1 to 4. 前記輸送体が飛行輸送体である、請求項1から5のいずれか一項に記載の方法。 6. The method of any one of claims 1-5, wherein the vehicle is a flight vehicle. 前記飛行輸送体が、衛星、航空機、無人航空機(UAV)、又は宇宙飛行機のうちの1つである、請求項6に記載の方法。 7. The method of claim 6, wherein the flying vehicle is one of a satellite, aircraft, unmanned aerial vehicle (UAV), or spacecraft. 前記HOCによって、前記第2COMSECバラエティを利用することにより前記非暗号化ホステッドコマンドを暗号化して、前記暗号化ホステッドコマンドを作成することと、
前記ホストSOCによって、前記第1COMSECバラエティを利用することにより前記非暗号化ホストコマンドを暗号化して、前記暗号化ホストコマンドを作成することとを更に含む、請求項1から7のいずれか一項に記載の方法。
encrypting, by the HOC, the unencrypted hosted command by utilizing the second COMSEC variety to create the encrypted hosted command;
encrypting, by said host SOC, said unencrypted host commands by utilizing said first COMSEC variety to create said encrypted host commands. described method.
前記輸送体上のホストコマンド受信器によって、前記暗号化ホストコマンドを受信することと、
前記輸送体上のホステッドコマンド受信器によって、前記暗号化ホステッドコマンドを受信することと、
前記ホストコマンド受信器によって、前記暗号化ホストコマンドを前記第1通信セキュリティモジュールに送信することと、
前記ホステッドコマンド受信器によって、前記暗号化ホステッドコマンドを前記第2通信セキュリティモジュールに送信することとを更に含む、請求項1から8のいずれか一項に記載の方法。
receiving the encrypted host command by a host command receiver on the vehicle;
receiving the encrypted hosted command by a hosted command receiver on the vehicle;
sending, by the host command receiver, the encrypted host command to the first communication security module;
9. The method of any preceding claim, further comprising sending, by the hosted command receiver, the encrypted hosted command to the second communication security module.
前記第1通信セキュリティモジュールによって、前記非暗号化ホストコマンドを前記ペイロードに送信することと、
前記第2通信セキュリティモジュールによって、前記非暗号化ホステッドコマンドを前記ペイロードに送信することとを更に含む、請求項1から9のいずれか一項に記載の方法。
sending, by the first communication security module, the unencrypted host command to the payload;
10. The method of any one of claims 1-9, further comprising sending, by the second communication security module, the unencrypted hosted command to the payload.
前記ペイロードによって、前記第1通信セキュリティモジュールに前記非暗号化ホストテレメトリを送信し、且つ前記ペイロードによって、a)前記第1通信セキュリティモジュールかまたはb)前記第2通信セキュリティモジュールに前記非暗号化ホステッドテレメトリを送信することを更に含む、請求項1から10のいずれか一項に記載の方法。 sending the unencrypted host telemetry to the first communication security module by the payload, and sending the unencrypted host telemetry to the first communication security module or b) the second communication security module by the payload 11. The method of any one of claims 1-10, further comprising transmitting telemetry. a)前記第1通信セキュリティモジュールによって、前記暗号化ホストテレメトリ及び前記暗号化ホステッドテレメトリを前記テレメトリ送信器に送信することか、またはb)前記第1通信セキュリティモジュールによって、前記暗号化ホストテレメトリをホストテレメトリ送信器に送信し、且つ前記第2通信セキュリティモジュールによって、前記暗号化ホステッドテレメトリをホステッドテレメトリ送信器に送信すること、の少なくとも一方を更に含む、請求項1から11のいずれか一項に記載の方法。 a) sending, by the first communication security module, the encrypted host telemetry and the encrypted hosted telemetry to the telemetry transmitter; or b) sending, by the first communication security module, the encrypted host telemetry to the host. 12. A telemetry transmitter according to any one of claims 1 to 11, further comprising at least one of transmitting to a telemetry transmitter and transmitting, by said second communication security module, said encrypted hosted telemetry to a hosted telemetry transmitter. the method of. 前記ホストSOCによって、前記第1COMSECバラエティを利用して、且つホステッド逆変換情報を有さないデータベースを利用して、前記暗号化ホストテレメトリを復号し、前記非暗号化ホストテレメトリを生成することと、
前記HOCによって、a)前記第1COMSECバラエティかまたはb)前記第2COMSECバラエティの少なくとも一方を利用して、且つホスト逆変換情報を有さないデータベースを利用して、前記暗号化ホステッドテレメトリを復号し、前記非暗号化ホステッドテレメトリを生成することとを更に含む、請求項1から12のいずれか一項に記載の方法。
decrypting the encrypted host telemetry by the host SOC using the first COMSEC variety and using a database without hosted inversion information to generate the unencrypted host telemetry;
decrypting, by the HOC, the encrypted hosted telemetry using at least one of a) the first COMSEC variety or b) the second COMSEC variety and using a database that does not have host reverse transformation information; 13. The method of any preceding claim, further comprising generating the unencrypted hosted telemetry.
保護されたマルチオペレータペイロードオペレーションのためのシステムであって、
暗号化ホステッドコマンドをa)輸送体かまたはb)ホスト宇宙船オペレーションセンター(SOC)の少なくとも一方に送信するための、ホステッドペイロード(HoP)オペレーションセンター(HOC)
)暗号化ホストコマンドを前記輸送体に送信するか、またはb)暗号化ホストコマンド及び前記暗号化ホステッドコマンドを前記輸送体に送信する前記ホストSOCであって、前記暗号化ホストコマンドは第1通信セキュリティ(COMSEC)バラエティを利用して暗号化され、前記暗号化ホステッドコマンドは第2COMSECバラエティを利用して暗号化される、前記ホストSOCと、
前記第1COMSECバラエティを利用して前記暗号化ホストコマンドを復号し、非暗号化ホストコマンドを生成するための、前記輸送体上の第1通信セキュリティモジュールと、
前記第2COMSECバラエティを利用して前記暗号化ホステッドコマンドを復号し、非暗号化ホステッドコマンドを生成するための、前記輸送体上の第2通信セキュリティモジュールと、
前記非暗号化ホストコマンド及び前記非暗号化ホステッドコマンドに従って再設定される、前記輸送体上のペイロードと、
ペイロードデータをホスト受信アンテナ及びホステッド受信アンテナに送信するための、前記輸送体上のペイロードアンテナとを備え、
前記第1通信セキュリティモジュールは、a)暗号化ホストテレメトリ及び暗号化ホステッドテレメトリを生成するために、前記第1COMSECバラエティを利用することにより前記ペイロードからの非暗号化ホストテレメトリ及び非暗号化ホステッドテレメトリを暗号化するか、またはb)暗号化ホストテレメトリを生成するために、前記第1COMSECバラエティを利用することにより前記ペイロードからの前記非暗号化ホストテレメトリを暗号化するか、の少なくとも一方を行い、前記システムは更に
前記暗号化ホストテレメトリを前記ホストSOCに送信し且つ前記暗号化ホステッドテレメトリを前記HOCに送信するための、前記輸送体上のテレメトリ送信器を備える、システム。
A system for protected multi-operator payload operation, comprising:
a hosted payload (HoP) operations center (HOC) for transmitting encrypted hosted commands to at least one of a) a vehicle or b) a host spacecraft operations center (SOC);
a ) sending an encrypted host command to the vehicle, or b) sending an encrypted host command and the encrypted hosted command to the vehicle, wherein the encrypted host command is a first the host SOC encrypted using a communication security (COMSEC) variety, and wherein the encrypted hosted commands are encrypted using a second COMSEC variety;
a first communication security module on the vehicle for decrypting the encrypted host commands using the first COMSEC variety to generate unencrypted host commands;
a second communication security module on the vehicle for decrypting the encrypted hosted commands utilizing the second COMSEC variety to generate non-encrypted hosted commands;
a payload on the vehicle reconfigured according to the unencrypted host command and the unencrypted hosted command;
a payload antenna on the vehicle for transmitting payload data to a host receive antenna and a hosted receive antenna;
The first communication security module a) extracts unencrypted host telemetry and unencrypted hosted telemetry from the payload by utilizing the first COMSEC variety to generate encrypted host telemetry and encrypted hosted telemetry. and/or b) encrypting the unencrypted host telemetry from the payload by utilizing the first COMSEC variety to produce encrypted host telemetry; The system further comprises a telemetry transmitter on said vehicle for transmitting said encrypted host telemetry to said host SOC and transmitting said encrypted hosted telemetry to said HOC.
前記テレメトリ送信器が、
a)前記暗号化ホストテレメトリ及び前記暗号化ホステッドテレメトリを前記ホストSOCに送信するための前記輸送体上のテレメトリ送信器であって、前記ホストSOCは、その後前記暗号化ホステッドテレメトリを前記HOCに送信する、テレメトリ送信器、または
b)前記暗号化ホストテレメトリを前記ホストSOCに送信するための前記輸送体上のホストテレメトリ送信器、及び前記暗号化ホステッドテレメトリを前記HOCに送信するための前記輸送体上のホステッドテレメトリ送信器
の少なくとも一方を含む、請求項14に記載のシステム。
the telemetry transmitter,
a) a telemetry transmitter on said vehicle for transmitting said encrypted host telemetry and said encrypted hosted telemetry to said host SOC, said host SOC subsequently transmitting said encrypted hosted telemetry to said HOC; or b) a host telemetry transmitter on said vehicle for transmitting said encrypted host telemetry to said host SOC, and said vehicle for transmitting said encrypted hosted telemetry to said HOC. 15. The system of claim 14, comprising at least one of the above hosted telemetry transmitters.
JP2020561723A 2018-05-04 2018-05-04 Protected multi-operator payload operation Active JP7122062B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2018/031222 WO2019212573A1 (en) 2018-05-04 2018-05-04 Protected multi-operators payload operations

Publications (2)

Publication Number Publication Date
JP2021530882A JP2021530882A (en) 2021-11-11
JP7122062B2 true JP7122062B2 (en) 2022-08-19

Family

ID=62495857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020561723A Active JP7122062B2 (en) 2018-05-04 2018-05-04 Protected multi-operator payload operation

Country Status (6)

Country Link
EP (1) EP3788754A1 (en)
JP (1) JP7122062B2 (en)
CN (1) CN112313917B (en)
AU (1) AU2018421734B2 (en)
CA (1) CA3096587A1 (en)
WO (1) WO2019212573A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130077561A1 (en) 2011-09-23 2013-03-28 The Boeing Company Multi-Operator System for Accessing Satellite Resources
US20130077788A1 (en) 2011-09-23 2013-03-28 The Boeing Company Selective Downlink Data Encryption System for Satellites
JP2014112968A (en) 2008-08-04 2014-06-19 Orbital Sciences Corp Secondary payload interface
US20150131523A1 (en) 2012-03-01 2015-05-14 The Boeing Company Transponded Anti-Jam Satellite Communications

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8160575B2 (en) * 2001-07-23 2012-04-17 Space Systems/Loral, Inc. Methods for testing multibeam satellite systems using input power telemetry and output noise power
CN100566219C (en) * 2003-01-28 2009-12-02 波音公司 The system and method for satellite communications data digital processing
US7751779B2 (en) * 2006-12-21 2010-07-06 Northrop Grumman Space & Mission Systems Corp. Satellite communication system
US8633831B2 (en) * 2007-07-06 2014-01-21 The Boeing Company Single-wire telemetry and command
CN102932261A (en) * 2012-11-20 2013-02-13 航天东方红卫星有限公司 Management system for payload information of satellite based on intelligent high-speed router
CN105245364B (en) * 2015-09-29 2018-07-24 中国运载火箭技术研究院 A kind of Satellite Payloads task management system
CN105978664B (en) * 2016-06-24 2019-01-25 中国科学院国家空间科学中心 A kind of payload data Transmission system for remote sensing satellite

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014112968A (en) 2008-08-04 2014-06-19 Orbital Sciences Corp Secondary payload interface
US20130077561A1 (en) 2011-09-23 2013-03-28 The Boeing Company Multi-Operator System for Accessing Satellite Resources
US20130077788A1 (en) 2011-09-23 2013-03-28 The Boeing Company Selective Downlink Data Encryption System for Satellites
US20150131523A1 (en) 2012-03-01 2015-05-14 The Boeing Company Transponded Anti-Jam Satellite Communications

Also Published As

Publication number Publication date
CN112313917A (en) 2021-02-02
WO2019212573A1 (en) 2019-11-07
AU2018421734A1 (en) 2020-11-12
CA3096587A1 (en) 2019-11-07
AU2018421734B2 (en) 2024-03-14
JP2021530882A (en) 2021-11-11
CN112313917B (en) 2023-06-27
EP3788754A1 (en) 2021-03-10

Similar Documents

Publication Publication Date Title
US11595360B2 (en) Hosted payload operations with private telemetry and command
US11388151B2 (en) Protected multi-operators payload operations with private telemetry and command
US11201707B2 (en) Secured independent hosted payload operations
US11290176B2 (en) Facilitating satellite operations with secure enclave for hosted payload operations
CN109600161B (en) Secure independent managed payload operation
AU2023201134A1 (en) Commercial satellite operations with secure enclave for payload operations
JP7122062B2 (en) Protected multi-operator payload operation
JP7130776B2 (en) Hosted payload operations
NZ746846B2 (en) Secured independent hosted payload operations

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210430

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220804

R150 Certificate of patent or registration of utility model

Ref document number: 7122062

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150