JP2005287025A - ステータス判定機能を備えるモジュール型暗号機器及び関連する方法 - Google Patents

ステータス判定機能を備えるモジュール型暗号機器及び関連する方法 Download PDF

Info

Publication number
JP2005287025A
JP2005287025A JP2005082798A JP2005082798A JP2005287025A JP 2005287025 A JP2005287025 A JP 2005287025A JP 2005082798 A JP2005082798 A JP 2005082798A JP 2005082798 A JP2005082798 A JP 2005082798A JP 2005287025 A JP2005287025 A JP 2005287025A
Authority
JP
Japan
Prior art keywords
cryptographic
module
communication
housing
communication module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005082798A
Other languages
English (en)
Inventor
Daniel John Bricher
ジョン ブリッチャー ダニエル
Russell Wayne Dellmo
ウェイン デルモ ラッセル
Bruce Wayne Yancy
ウェイン ヤンシー ブルース
Lawrence Richard Waldo
リチャード ウォルドウ ロウレンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harris Corp filed Critical Harris Corp
Publication of JP2005287025A publication Critical patent/JP2005287025A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)

Abstract

【課題】高レベルのセキュリティを備え、数多くのネットワーク環境及び関連する方法に比較的容易に形成可能な暗号機器。
【解決手段】暗号モジュール(31)は、第1ハウジング(34)と、第1ハウジングに収容されるユーザ・ネットワーク・インタフェース(35)、第1ハウジングに収容され、ユーザ・ネットワーク・インタフェースに結合される暗号プロセッサ(36)、第1ハウジングに収容され、暗号プロセッサに結合される第1コネクタ(37)を含む。通信モジュール(32)は、第2ハウジング(45)、第2ハウジングに収容され、暗号モジュール(31)の第1コネクタと着脱可能な第2コネクタ(46)、及び第2ハウジングに収容され、第2コネクタに結合されるネットワーク通信インタフェース(47)を含む。通信モジュール(32)は、ステータスを判定する少なくとも1つの論理素子(131)を含む。
【選択図】図1

Description

本発明は、ステータス判定機能を備えるモジュール型暗号機器及び関連する方法に関する。
セキュリティは、ネットワーク通信において極めて重要な考慮事項である。インターネット利用の一層の増大によって、大半のネットワークは今日では、それらのネットワークを自称ハッカによる外部攻撃に開放するインターネット・ゲートウェイを有する。更に、無線ネットワークの人気も、技術によって無線通信の高速化と高信頼化とが可能になるにつれて劇的に高まってきている。それにもかかわらず、無線通信は、本来は有線通信よりも安全性が低いものであるが、それは無線通信信号が、多くの場合にアクセスが困難なケーブル上の信号よりも傍受することがずっと簡単であるからである。
その結果、暗号が、多くの場合、私的通信すなわち秘密通信を暗号化するよう用いられて、その通信が悪意のある個人又は組織体によって解読され、用いられることになる可能性を低減する。例として、無線ローカル・エリア・ネットワーク(WLAN)やWLAN機器は、ケーブルを通すことが困難であるか、そうでなくても非実用的な場合にネットワーク通信を実施するうえで、広く用いられ、費用効果の高い手法を備える。WLAN内部での通信を規制するうえで策定されてきた重要な標準の1つとして、米国電気電子技術者協会(IEEE)802LAN/MAN標準委員会によって公表されている、802.11標準がある。無線通信プロトコルを備えることに加えて、802.11標準は、無線信号が盗聴されることから保護するよう用いられるウェップ(WEP:有線と同等のプライバシ)暗号アルゴリズムも規定する。
WEPは、無線局とアクセス・ポイントとの間で共有される秘密鍵に依拠する。秘密鍵は、データ・パケットを送信前に暗号化するのに用いられ、パッケージが送信中に修正されないよう完全性チェックが用いられる。それにもかかわらず、WEPアルゴリズムは、以前考えられていたほどは外部攻撃に強いものでないことが最近判明している。例えば、Borisovなどは、「Intercepting mobile communications: The Insecurity of 802.11, MOBICOM, Rome, Italy」と題する西暦2001年7月公表の論文において、WEPにおけるいくつかの脆弱性を表している。特に、2つのメッセージが同じ初期化ベクトル(IV)と秘密鍵とを用いて暗号化される場合に重大なセキュリティ違反が起こり、このことは両方のメッセージに関する情報を明らかにし得るからであるということが記載されている。
更に、WEPメッセージ暗号文が排他的OR演算を用いて生成される。同じIVを用いて生成される2つのメッセージからの暗号文の排他的ORをとることによって、キー・ストリームは相殺され、その場合には、平文を復元することが可能である。そういうものとして、このようにキー・ストリームを再使用することは、同じIVによって生成される複数のメッセージを探すよういくつかのメッセージが記憶され、比較される、復号辞書攻撃を受けやすいものである。
その結果、更に頑強なネットワーク・セキュリティが多くの場合、多くのネットワーク・アプリケーションに必要である。保護クライアントとネットワークとの間で接続される対象のネットワーク・セキュリティ機器の一例を開示するものがある(Friedmanなどによる米国特許記載の特許出願1参照。)。このネットワーク・セキュリティ機器では、何れかの別の保護クライアントとセッション鍵が取り決められる。その場合、その2つのクライアント間の通信は全て、暗号化される。この機器は自己構成され、この機器自体をそのクライアントのIPアドレスにロックさせる。よって、クライアントはそのIPアドレスを一度設定すると変えることが可能でなく、したがって、別のクライアントのIPアドレスのエミュレーションを行うことが可能でない。パケットが保護ホストから送信される場合、セキュリティ機器はクライアントのMACアドレスをそれ自身のMACアドレスにパケットをネットワークに送信する前に変換する。ホストに対してアドレス指定されるパケットは、セキュリティ機器のMACアドレスを含む。セキュリティ機器はそのMACアドレスをクライアントのMACアドレスに、パケットをクライアントに送信する前に変換する。
更に頑健な暗号機器が、注意を要する通信又は機密通信を保護するのに要し得る。特に、米国では、注意を要する(が非機密の)情報を含む、政府機関の通信は、「Security Requirements For Cryptographic Modules」と題する、Federal Information Processing Standards Publication (FIPS) publication 140−2を遵守しなければならない。通常、タイプ1通信と呼ばれる機密通信は、更に厳格な標準を遵守しなければならない。
タイプ1通信に認定されている暗号化機器の一例として、ジェネラル・ダイナミックス社(General Dynamics Corp.)によるタックレーン(TACLANE)暗号化装置KG−175がある。TACLNE暗号化装置の「クラシック」バージョンはインターネット・プロトコル(IP)インタフェース及び非同期転送モード(ATM)インタフェースを有し、E100バージョンは高速イーサネット(登録商標)・インタフェースを有する。クラシック・バージョンは更に、高速インターネットに、その中にあるIP/ATMネットワーク・インタフェース・カードを2枚の新しいE100のインタフェース・カードと置き換えることによってアップグレードさせ得る。
そのような機器によって備えられるセキュリティ上の恩恵にもかかわらず、これらの暗号化装置の多くは、かなりかさばり、相当の電力量を消費する場合がある。空間と電力とを節減する特徴を備える1つの特に効果的な暗号機器として、本願の譲受人である、ハリス社(Harris Corp.)によるシエラ(Sierra)モジュールがある。シエラ・モジュールは、ハイグレード・セキュリティ(例えば、タイプ1)の効果を、再プログラム可能で、商用生産されている、FIPS140−2レベル3又は4の暗号化モジュールのコスト効率と組み合わせた、組み込み可能な暗号化機器である。シエラ・モジュールは、暗号化/復号機能、ディジタル音声処理(ボコーディング)機能及び暗号鍵管理支援機能を備えて、複数の暗号化の性質を特定のアプリケーションによって持ち得る。シエラ・モジュールは更に、タイプ1の機能を取り除く機能をユーザに備え、それによって、当該機器を非機密機器に格下げすることが可能になる。更に、その特性が相対的に、小型で、低電力で、高データ・レートであることから、この機器はバッテリ依存アプリケーションによく適している。
例として、シエラ・モジュールは、セクネット(SecNet)11と呼ぶ、これもハリス社によって生産されているセキュアなWLAN(SWLAN)パーソナル・コンピュータ(PC)カードにおいて実施されている。セクネット11カードによって、マルチメディア情報(データ、音声、及びビデオ)の高速通信をセキュアな環境において可能にする。セクネット11カードは、例えば、WLAN「局」用、無線ブリッジ用、及びアクセス・ポイント(AP)用の、無線ネットワーク・インタフェースとして用い得る。更に、セクネット11機器を詳細に記載するものがあり(特許文献2及び3参照。)、該文献は何れも全体を、本明細書及び特許請求の範囲に援用することとする。
よって、セクネット11カードは、サイズ、所要電力、及びWLAN環境における柔軟性の点で数多くの効果を備える。しかし、そのような効果を別のネットワーク環境においても備えることが望ましい場合がある。
米国特許第6240513号明細書 米国特許出願公開第2002/0094087号明細書 米国特許出願公開第2002/0095594号明細書
上記背景に鑑みると、よって、本発明の目的は、高レベルのセキュリティを備え、数多くのネットワーク環境及び関連する方法に比較的容易に形成可能な暗号機器を備えることにある。
本発明による、これら及びその他の、目的、特徴、及び効果は、暗号モジュールと、それに取り外し可能に結合される通信モジュールとを含み得る暗号機器によって備えられる。特に、暗号モジュールは、第1ハウジング、第1ハウジングによって収容されるユーザ・ネットワーク・インタフェース(例えば、ユーザ・ローカル・エリア・ネットワーク(LAN) ・インタフェース)、第1ハウジングによって収容され、ユーザ・ネットワーク・インタフェースによって結合される暗号プロセッサ、及び第1ハウジングによって収容され、暗号プロセッサに結合される第1コネクタを含み得る。更に、通信モジュールは、第2ハウジング、第2ハウジングによって収容され、暗号モジュールの第1コネクタと取り外し可能につがわせることが可能である第2コネクタ、及び第2ハウジングによって収容され、第2コネクタに結合されるネットワーク通信インタフェース(例えば、ネットワークLANインタフェース)を含み得る。通信モジュールは、暗号プロセッサと協調して通信モジュールのステータスを判定する少なくとも1つの論理素子を含む場合もある。
更に、通信モジュールは、その各々が別々の通信媒体上を通信するその複数の相互交換可能な通信モジュールからの所定の1つであり得る。よって、効果的には、同じ暗号モジュールを数多くのネットワーク・アプリケーションに、所望のアプリケーションに適切な通信モジュールを単に相互交換することによって用いる場合がある。そういうものとして、ユーザは、特定のLAN機器に対して1つの暗号モジュールしか必要でないが、その1つの暗号モジュールを種々のネットワークに、通信モジュールを相互交換することによって容易に形成することが可能である。
このことは、暗号モジュールが、暗号プロセッサ及び、関連する暗号アルゴリズム並びに鍵を含むので、特に重要であり得る。すなわち、そのような機器を、注意を要する通信又は機密通信に用いるのに認定させる評価プロセスは、時間が非常に長くなり、範囲が非常に広くなり、よって費用が非常に多くかかり得る。しかし、種々の通信モジュールは、単に各種ネットワーク用インタフェースを備え、「赤」(すなわち、非暗号化)守秘/機密データを伝送するものでないので、認定させるうえでの同様な精査を必要とするものでない場合がある。よって、通信モジュールを相互交換することは、別々のネットワーク・インタフェースを備えている全く新たな暗号機器を所望のアプリケーション毎に取得することを必要とすることよりも費用がかからない場合がある。
特に、通信モジュールのステータスは、通信モジュールの種類(すなわち、暗号モジュールに結合される通信モジュールの種類の識別子)と、その動作ステータスとのうちの少なくとも1つであり得る。又、少なくとも1つの論理素子は、暗号プロセッサが通信モジュールのネットワーク通信インタフェースを構成することを可能にする場合もある。それに加えて、通信モジュールは更に、第2ハウジングによって収容され、少なくとも1つの論理素子に結合される少なくとも1つのステータス・インディケータを含む場合があり、少なくとも1つの論理素子は、例えば、複雑なプログラム可能論理素子(CPLD)であり得る。
それに加えて、ネットワーク通信インタフェースは、例えば、無線LAN(WLAN)通信回路、有線LAN通信回路、又は光ファイバLAN通信回路であり得る。更に、ユーザ・ネットワーク・インタフェースは例えば、イーサネット(登録商標)インタフェースであり得る。暗号プロセッサは、ユーザ・ネットワーク・インタフェースに結合されるホスト・ネットワーク・プロセッサ、及びホスト・ネットワーク・プロセッサに結合される暗号回路を含み得る。暗号プロセッサは更に、ユーザ・ネットワーク・インタフェースと暗号回路との間で結合される非暗号化データ・バッファ回路、及び暗号回路とネットワーク通信インタフェースとの間で結合される暗号化データ・バッファ回路を含み得る。
なお別のセキュリティ機能を備えるよう、暗号モジュールは効果的には、第1ハウジングによるタンパリングに基づいて暗号プロセッサを動作不能にするタンパ回路を含む場合もある。例として、タンパ回路は、暗号プロセッサを実質的に取り囲む1つ又は複数の導体を含む場合があり、暗号プロセッサは、導体における開路に基づいて動作不能にし得る。
本発明の通信方法の特徴は、上記に簡単に説明したものなどの暗号モジュールを備える工程及び、そのユーザ・インタフェースをネットワーク機器に取り外し可能に結合させる工程を含み得る。該方法は更に、上記に簡単に説明したものなどの通信モジュールに、暗号モジュールの第1コネクタと取り外し可能につがわせることが可能であるその第2コネクタを備える工程を含み得る。該方法は更に、ネットワーク・インタフェースを用いてネットワークと通信する工程、及び少なくとも1つの論理素子が暗号プロセッサと協調して通信モジュールのステータスを判定するようにする工程を含み得る。
本発明による通信システムは、ネットワーク(例えば、LAN)を規定するようお互いに結合される複数のネットワーク機器及び、該ネットワーク機器のうちの少なくとも1つに結合される、上記に簡単に説明したものなどの暗号機器を含み得る。
本発明は次に、添付図面を参照しながら以下に更に全面的に説明することとし、添付図面においては本発明の好適実施例を表す。しかし、本発明は、多くの種々の形態において実施し得るものであり、本明細書及び特許請求の範囲記載の実施例に限定されるものとして解すべきでない。むしろ、これらの実施例は、本開示が徹底的で完全なものになり、本発明の範囲を当業者に十分伝達することになるように備えられている。同じ数字は全般的に同じ構成要素を表し、プライム符号は別々の実施例における同様な構成要素又は工程を示すのに用いられる。
まず、図1乃至図9を参照すれば、本発明による通信システム29は図では、暗号機器30、複数のネットワーク機器40、及び無線ローカル・エリア・ネットワーク(WLAN)48などのネットワークを含む。暗号機器30は図では、機器40のうちの1つと通信モジュール32とに結合される暗号モジュール31を含む。図2に表すように、通信モジュール32は、以下に更に記載するように、暗号モジュール31に取り外し可能に結合される。一般的に言えば、本発明によって、複数の交換可能な通信モジュール32を暗号モジュール31に接続して種々の通信媒体上を通信し得る。図示した実施例では通信モジュール32が、デュアル・トライバンド・アンテナ33を含むWLANモジュールであるが、暗号機器30を数多くの種類の、有線ネットワーク及び無線ネットワークとともに用いることが可能であることは以下の記載に基づいて分かるものである。
適切なチップ・セット/インタフェース回路を種々の通信モジュール32に含めることによって、これらのモジュールの各々は別々のネットワーク媒体(例えば、WLAN、有線媒体、光ファイバ媒体など)とインタフェースし得るが、全て同じ暗号モジュール31とインタフェースする。すなわち、同じ暗号モジュール31を数多くのネットワーク・アプリケーションに、単に、所望のアプリケーションに適切な通信モジュール32をそこに結合させることによって用い得る。用い得る各種通信モジュール32の例としては、WLANモジュール、既存電話サービス(POTS)モジュール、軍事用機器モジュール、E1/T1モジュール、インライン・ネットワーク暗号化装置 (INE)モジュール、バーサ・モジュール・ユーロカード(VersaModule Eurocard)(VME)バス・モジュールなどが含まれる。
モジュール型デザインと、容易に交換可能であることは、暗号モジュール31を種々のアプリケーション用にすばやく構成するうえでの好都合な方法を備えるのみならず、タイプ1、FIPS 140−2 レベル4などの高レベル・セキュリティ・アプリケーションに特に有用であり得る。これは、暗号機器をこれらのレベルでの、注意を要する通信又は機密通信に用いるために認定させるうえでの評価プロセスは時間が非常に多くかかり、非常に広い範囲に及び、よって費用が非常に多くかかり得る。よって、種々のネットワーク・アプリケーション用にめいめいの暗号機器を製造することは、費用が法外なものとなり得るが、それは各々のものが厳しくかつ費用のかかる認定を個々に経なければならないことになるからである。
しかし、本発明によって暗号モジュール31は好ましくは、注意を要する暗号回路及び関連する暗号アルゴリズム/鍵の全てを含んでいるので、種々の通信モジュール32は単に、各種ネットワーク用インタフェースを備える。すなわち、それらは、「赤」(すなわち、非暗号化)守秘/機密データを処理も送信もしないものであり、よって、認定されるうえで、暗号モジュール31との同様な精査を必要としないと思われることになる。よって、通信モジュール32は、所望のアプリケーション毎に異なるネットワーク・インタフェースを備えている全く新しい暗号機器を購入するよりもかなりの費用節減を備え得る。
特に、暗号モジュール31は図では、第1ハウジング34、第1ハウジングによって収容されるユーザ・ネットワーク35、第1ハウジングによって収容され、ユーザ・ネットワーク・インタフェースに結合される暗号プロセッサ36、及び第1ハウジングによって収容され、暗号プロセッサに結合される第1のモジュール間コネクタ37を含む。ユーザ・ネットワーク・インタフェース35は、例えば、当業者が分かるように、IEEE802.3標準互換のイーサネット(登録商標)物理層(PHY)インタフェースであり得る。種々のコネクタ38は、更に、第1ハウジング34によって収容されて、暗号モジュール31を種々のネットワーク機器40(例えば、パーソナル・コンピュータ(PC)、サーバ、携帯型通信機器など)に結合させる。
例として、コネクタ38は、RJ45コネクタ85(図8)などの有線コネクタ、又はLC光ファイバ・コネクタ86などの光ファイバ・コネクタであり得る。コネクタ38を保護するのにキャップ39も含み得る。電源スイッチ41及びLEDステータス表示器42(すなわち、電源、リンク・ステート、フィル、アラーム)も第1ハウジング34によって収容される。
なお、本明細書及び特許請求の範囲の原文記載の「user」の語は、ユーザ・ネットワーク・インタフェース35に関して用いていて、このインタフェースが、暗号機器30の、ユーザ・ネットワーク機器側用であり、通信ネットワーク側用でないことを単に示している。すなわち、「user」は、インタフェース35がPCなどの個々のユーザ機器用のみであるということを表すものでない。その代わりに、ユーザ・ネットワーク・インタフェースは、上記のように、各種のLAN機器(例えば、サーバ、ブリッジ、アクセス・ポイントなど)に接続し得る。
通信モジュール32は図では、第2ハウジング45、第2ハウジングによって収容され、暗号モジュール31の第1コネクタ37と取り外し可能につがわせることが可能である第2のモジュール間コネクタ46、及び第2ハウジング45によって収容され、第2コネクタに結合されるネットワーク通信インタフェース47を含む。本例では、ネットワーク通信インタフェース47は、WLAN通信回路(例えば、802.11チップ・セット)を含んでいて、以下に記載するように、アンテナ33と協調してネットワーク(例えば、LAN)48と無線通信する。しかし、上記のように、ネットワーク通信インタフェース47は、例えば、有線LAN通信回路、光LAN通信回路などであり得る。
暗号モジュール31の種々の回路構成部分は、当業者が分かるように、例えば、暗号化回路カード(CCA)50において実施し得る。通信モジュール32の回路は同様にCCA51において実施し得る。通信モジュール31は更に、第1ハウジング34によって収容され、暗号プロセッサ36、ユーザ・ネットワーク・インタフェース35、及び通信モジュール32に電源を供給する電源/フィルタ化回路53を含む電源CCA52を含み得る。
暗号プロセッサ36は、ユーザ・ネットワーク・インタフェース35に接続されるホスト・ネットワーク・プロセッサ54及び、ホスト・ネットワーク・プロセッサに接続される暗号回路55を含み得る。特に、暗号回路55は図では、ホスト・ネットワーク・プロセッサ54に接続される、非暗号化(すなわち、「赤」)データ・バッファ56、非暗号化データ・バッファに接続される暗号回路57、及び暗号回路と第1コネクタ37との間に接続される暗号化(すなわち、「黒」)データ・バッファ58を含む。
例として、非暗号化データ・バッファ及び暗号化データ・バッファは、フィールドでプログラム可能なゲート・アレイ(FPGA)を用いて実施される先入れ先出し(FIFO)バッファである場合があり、暗号回路57は特定用途向集積回路(ASIC)において実施し得る。本発明に用いるのに特によく適した暗号ASICの1つに、ハリス社による上記シエラ(及びシエラII)素子がある。当然、別の適切な回路も用い得ることは当業者によって分かるものである。
ホスト・ネットワーク・プロセッサ54は図では、当業者には分かるように、ハードウェア及び/又はソフトウェアを用いて実施し得る複数のモジュールを含む。一般的に言えば、ホスト・ネットワーク・プロセッサ54は、ユーザ・ネットワーク・インタフェース35をインタフェースする第1の802.3媒体アクセス(MAC)・コントローラ60、以下に更に記載するように、暗号プロセッサ36及びネットワーク通信インタフェース47をインタフェースする第2の802.3MACアクセス・コントローラ61、及び上記MACコントローラ間を結合するプロセッサ62を含む。ホスト・ネットワーク・プロセッサ54及びユーザ・ネットワーク・インタフェース35は、以下に記載するように、媒体独立インタフェース(MII)通信用専用線、及び、例えば、管理データ入出力バス(図6及び図8)を介して通信し得る。
特に、プロセッサ62は、ハイパテキスト転送プロトコル(HTTP)サーバ・モジュール73、簡易型ネットワーク管理プロトコル・エージェント63、ファイヤウォール/ルーティング・モジュール64、オーバ・ザ・エアでの鍵の再交換/オーバ・ザ・ネットワークでの鍵の再交換(OTAR/OTNR)のモジュール65、及びオーバ・ザ・エアでのゼロ化/オーバ・ザ・ネットワークでのゼロ化(OTAR/OTNR)のモジュール66を含み得る。更に、プロセッサ54は、図では、それによって暗号モジュール31が動作する対象のその特定のモード又は媒体(例えば、WLANアクセス・ポイント(AP)モード、アドホック・モード、インフラストラクチャ・モードなど)に基づいて適切な構成を備えるモード・コントローラ67も含む。モード・コントローラ67は更に、当業者が分かるように、暗号モジュール31が用いられる対象の特定のアプリケーションによって、サービス・セット識別子(SSID)、チャネル、送信レベル、データ・レート、802.11バンド選択(すなわち、a、b、g)などについての、別の構成/監視機能を実行し得る。インターネット・プロトコル(IP)セキュリティ・プロトコル(IPSec)/高度保証レベルIP暗号化(HAIPE)モジュール68、鍵管理モジュール69、及び/又は機器発見モジュール70などの別のモジュールも、この場合もまた当業者が分かるように、当該実施形態によって含み得る。暗号モジュールは好ましくは、ホスト・ネットワーク・プロセッサ54と暗号回路57との各々用のメモリ素子71、72も含む。
電源回路53は図では、DC(直流)源(例えば、バッテリ)、壁いぼACアダプタ、イーサネット(登録商標)電源などに接続し得る外部電源インタフェース(I/F)回路75を含む。当然、別の電源を種々の実施形態において用い得ることが分かるものである。電源回路53は更に図では、外部電源I/F回路75に結合される暗号/通信モジュール電源アイソレーション/フィルタリング回路76を含む。暗号モジュール電源回路77及び通信モジュール電源回路78は、電源アイソレーション/フィルタ化回路76に結合されて、各々、暗号モジュール31と通信モジュール32とに供給する。更に、当業者が分かるように、暗号モジュール31と通信モジュール32との間で通信される信号をフィルタリングするデータ・フィルタ/静電気放電(ESD)保護回路79が含まれる。
機密通信及び/又は秘密通信について高レベルの認定(例えば、レベル4、FIPS 140−2、 タイプ1)を受けるよう、暗号機器は通常、悪意のある個人又は組織体が該機器を物理的に危殆化させ、使用されている秘密鍵又はアルゴリズムを発見することを妨げるよう、ある程度の物理的なタンパ保護を含んでいる必要がある。本発明によれば、暗号モジュール31は更に、図では、第1ハウジング34によるタンパリングに基づいて暗号回路57を動作不能にするタンパ回路80を含む。例として、タンパ回路80は好ましくは、暗号プロセッサが、導体のうちの何れか1つにおける開路に基づいて動作不能にされるように暗号回路57を実質的に取り囲む1つ又は複数の導体を含む。
特に、導体は、第1ハウジング34の内側に印刷され、暗号プロセッサ36に接続される比較的薄いプリント回路トレースであり得る。導体は暗号プロセッサ36(又はその一部分)を実質的に取り囲むので、誰かが第1ハウジング34を突き通して暗号プロセッサをアクセスしようとする場合、1つ又は複数のプリント・トレースは壊されることになる。同じことは、だれかが第1ハウジングを開けた場合にあてはまるが、それはトレースが暗号プロセッサ36から引き離されることになり、それによってその中に開路がもたらされるからである。
いずれの場合でも、開路導体から生じる開回路状態によって、暗号電源インタフェース回路81に対する電源が中断されて中止されることになる。すなわち、専用暗号化アルゴリズム/秘密鍵バッテリ82からの電源は、暗号電源インタフェース回路81に暗号モジュール電源回路77を介して流入することが禁止される。その結果、揮発性メモリに好ましくは記憶される、アルゴリズム及び秘密鍵は、永久的にかつ即座に消去されるので、悪意のある個人又は組織体によって発見されることは可能でない。タンパ回路80はよって、所望の場合、全ての角度からのタンパ保護を備え得る。
上記のように、暗号回路57は、所定のセキュリティ・レベル(例えば、タイプ1、FIPS 140−2レベル1乃至4など)を備えるよう所望の暗号化アルゴリズムを実施する。例として、AES(次世代暗号化標準)、ベートン(Baton)、やメドレイ(Medley)の、暗号化アルゴリズムを用いてそのような高レベルのセキュリティを備え得る。当然、当業者に分かる別の高レベル・セキュリティ・アルゴリズムも用い得る。更に、上記よりもセキュアでないと考えられる別の暗号アルゴリズムも本発明によって、暗号機器30が、より注意を要しない環境(例えば、一般の、商用又は企業向のアプリケーション)において用いる対象である場合に用い得る。
暗号回路55は図では、ハードウェア及び/又はソフトウェアを用いて実施し得る複数のモジュールも含む。図8を特に参照すれば、非暗号化データ・バッファ(すなわち、赤のFPGA)56は図では、ホスト・ネットワーク・プロセッサ54とMIIプロトコルを介して通信するホスト・インタフェース/FIFO制御モジュール90及びホスト・インタフェース/FIFO制御モジュールの出力を受信するトラフィック及びコマンド(CMD)FIFO91、92を含む。なお、図8における種々のデータ・パスは、非暗号化データと暗号化データとの各々又は両方を伝達するか否かを示すよう「赤」及び/又は「黒」として印して本発明がよりよく分かるようにしている。
トラフィックFIFO91の出力はバッファ93に接続され、該バッファは暗号回路57の第1の高速並列インタフェース94に接続される。コマンドFIFO92の出力は暗号回路57の第1の外部バス・インタフェース装置(EBIU)106に接続される。このEBIU106は更に、制御レジスタ95とマルチプレクサ96とに接続される。マルチプレクサ96の別の入力は、暗号回路57の第2の高速並列インタフェース97の出力に接続される。マルチプレクサ96の出力は巡回冗長度検査モジュール98に転送され、該モジュールの出力は出力FIFO100を通過してもう一度、ホスト・インタフェース/FIFO制御モジュール90に転送される。
暗号回路57の第1高速並列インタフェース94は、それと関連する当該ワード・カウンタ101を有する。暗号回路57の暗号処理モジュール102は、第1と第2の高速並列インタフェース94、97及び1つ又は複数の暗号エンジン・モジュールをバス・コントローラ104を介してインタフェースする。暗号処理モジュール102は更に、暗号鍵をロードするフィル回路105と通信する。EBIU106は更に、暗号処理モジュール102をメモリ72とインタフェースする。第2EBIU107は暗号処理モジュール102を、暗号化データ・バッファ(すなわち、黒のFPGA)58の、制御レジスタ110及びマルチプレクサ111とインタフェースする。第2EBIU107とマルチプレクサ111との間の信号パスはコマンド信号パスを備える。
ホスト・ネットワーク・プロセッサ54、赤のFPGA56、暗号回路57、及び黒のFPGA58も、当業者が分かるように、図の1つ又は複数の汎用入出力(GPIO)バスを介して通信する。別の回路112も、これも又、当業者が分かるように、特定の実施例において暗号回路57に結合させて、特定の実施形態について必要な、過大/過小電圧検知、温度検知、及び/又はパニック・ゼロ化を行い得る。
第2の高速並列インタフェース97の出力はバッファ113を介して、赤データが黒FPGA58に入るのを禁止する保護ゲーティングを含む入力インタフェース114に転送される。入力インタフェース114の出力は、そこへのトラフィック(すなわち、データ)・パスを規定するマルチプレクサ111の第2の入力に接続される。マルチプレクサ111の出力は、巡回冗長度検査モジュール115に備えられ、該モジュールの出力は出力FIFO117に備えられる。MACインタフェース/FIFO制御モジュール118の出力はトラフィックFIFO116の入力に備えられる。トラフィックFIFO116の出力はバッファ120を介して暗号回路57の第1の高速並列インタフェース94の入力にもう一度転送され、出力FIFO117の出力はMACインタフェース/FIFO制御モジュール118に接続され、以下に更に記載するように、該モジュールは通信モジュール32と通信する。
通信モジュール32の種々の回路は次に、更に詳細に、図5乃至図7を特に参照しながら説明することとする。上記のように、通信モジュール32の種々の回路は通信CCA51において実施される。特に、通信のCCA51(又はこのWLANの例においては無線のCCA51)は図では、通信電源回路78と連動して種々の通信回路構成部分に電源を供給する電源インタフェース126を含む。所望される場合、暗号モジュール31からの信号パスにおいて、別のフィルタ/ESD回路127も含み得る。
特に、暗号モジュール31と通信モジュール32との間の信号パスは、図6に見られるように、MII通信用の複数のライン、更には3線直列インタフェース(3WSI)を含む。一般的に言えば、MIIラインは、暗号化データを暗号モジュール31と通信モジュール32との間で転送するためのものであり、3線直列インタフェースは、以下に更に記載するように、通信モジュールのステータス/構成動作用である。
特に、MIIラインはフィルタ/ESD回路127を通過してネットワーク通信インタフェース47まで延びている。本WLAN例では、ネットワーク通信インタフェース47は、MIIラインに接続される802.11a/b/gAP/MACチップ・セット128を含み、更に、802.11a/b/gAP/MACチップ・セットに接続される関連802.11a/b/g無線部129を含んで、WLANと無線通信する。1つ又は複数のメモリ130を802.11a/b/gAP/MACチップ・セット128に備え得る。802.11a/b/gAP/MACチップ・セット128は図では、処理モジュール141、暗号モジュール31と通信するイーサネット(登録商標)MACモジュール142、及び、当業者が分かるように、適切な802.11WLANインタフェース動作及び処理動作を行うWLAN MACモジュール143を含む。
通信CCA51は更に、上記3線直列インタフェースに接続される複雑なプログラム可能論理素子(CPLD)などの論理素子131を含む。一般的に言えば、CPLD131は暗号プロセッサ36と協調して、各種の通信モジュール32のステータス及び構成を検知する。特に、ホスト・ネットワーク・プロセッサ54は、当業者が分かるように、CPLD131をポーリングして、どの種類の通信モジュール32が暗号モジュール31(例えば、WLAN、有線、光ファイバなど)に接続されているか、更には、その動作ステータスを判定する。CPLD131は更に、これも又当業者が分かるように、ホスト・ネットワーク・プロセッサ54が、特定のアプリケーションにおける動作用にネットワーク通信インタフェース47を構成することを可能にする。
更に、図9及び図10を参照すれば、3線直列インタフェースの3線は各々、暗号モジュールと通信モジュール31、32との間でクロック信号、データ信号及びイネーブル信号を伝達する。クロック信号は、(別のサイズも用い得るが)16ビットのシリアル・パラレル・データ・コンバータ135、出力レジスタ136、16ビットのパラレル・シリアル・データ・コンバータ137、及び制御ロジック138に備えられる。特に、データ・ラインを介した暗号プロセッサ36からの制御データは、出力レジスタ136によって出力されるよう、シリアル・パラレル・データ・コンバータ135に書き込まれる。
特に、通信モジュール32は更に、動作モード、バンド、又は別の適切なステータスの、情報を示す、第2ハウジング45によって収容される1つ又は複数のステータス表示器140(例えば、発光ダイオード(LED))を更に含み得る。LED140は複数ビット(例えば、8ビtット)を出力レジスタ136から受信する。レジスタ136からの別のビット群(例えば、7ビット)は、通信モジュール伝送回路(例えば、無線電力増幅器(PA))を動作可能/不能にし、16ビット出力の残りのビットは、通信モジュール32用リセット信号を備える。
入力バッファ139は、複数ビット(例えば、8ビット)のステータス(例えば、WLAN実施形態についての無線ステータス)情報及び、802.11チップ・セット128(又は別の実施例における別のネットワーク通信インタフェース)からの複数ビット(例えば、8ビット)のハードウェア情報を受信して、暗号プロセッサ36に、パラレル・シリアル・データ・コンバータ137及び3線シリアル・バスのデータ・ラインを介して転送する。読み取り及び書き込みデータ・バッファ150、151は更に、所望の場合、データ・ラインに接続し得る。それに加えて、制御回路138は、更に、イネーブル信号を受信し、出力レジスタ136及び入力バッファ139を動作可能にする。
読み取り動作又は書き込み動作は、イネーブル信号が、図10から分かるように、高になる場合に行われる。暗号プロセッサ36からCPLD131まで送出されるコマンド・パケットのフォーマットは以下の通りである。パケットの第1の4アドレス・ビット(A15−A12)はCPLD131に、それは、データを暗号プロセッサ36から受信する対象か否か、又はそれに対して要求データを供給する対象か否かを命令する。残りのアドレス・ビット(A11−A0)は、要求されている適切な構成部分又は動作用のアドレスを備える一方、データ・ビット(D15−D0)はデータ用にとっておく。そういうものとして、32ビットのシリアル・ワードが暗号プロセッサ36とCPLD131との間で交換される。
例示的な読み取り/書き込みアドレス指定手法は、図示するように、書き込み動作についてはビットA15乃至A12に対して0110を用い、読み取り動作については1011を用いるものであるが、別のアドレス指定手法も用い得る。暗号モジュール31及び通信モジュール32は好ましくは、クロック信号の立下りエッジでクロック・データ出力が行われ、立上がりエッジでクロック・データ入力が行われるが、別のタイミングの手順を種々の実施例で用い得る。
次に、暗号プロセッサ36から通信モジュール32までコマンド・パケットを転送する特に効果的な手法を説明することとする。ホスト・ネットワーク・プロセッサ54は暗号プロセッサ36用暗号プロセッサ・コマンド・パケットを生成する。このパケットは各々、暗号回路57をアドレス指定するイーサネット(登録商標)・アドレス部分と暗号コマンドをカプセル化するIPパケットとを含む。本発明によれば、ホスト・ネットワーク・プロセッサ54は、図11に表すように、通信モジュール32によって操作される対象のコマンド・パケットを暗号コマンドにおいてカプセル化する。例えば、第2EBIU107を用いることによって、通信モジュール・コマンド・パケットは処理(すなわち、暗号化)なしで通信モジュール32に転送し得る。これによって、セキュリティを潜在的に危殆化させることなく赤/黒データ境界(図6)を超える便利な方法を備える。
特に、暗号プロセッサ・コマンド・パケットのフォーマットは以下の通りである。パケットのイーサネット(登録商標)・アドレス部分は暗号回路57にアドレス指定される。特に、アドレス部分は、当業者が分かるように、イーサネット(登録商標)・ヘッダ・アドレス、IPヘッダ、及び暗号コマンド情報を含み得る。通信モジュール宛ての通信モジュール・コマンド・パケットはIPパケットのデータ部分においてカプセル化される。よって、暗号回路57は、そのような暗号プロセッサ・コマンド・パケットを受信する場合、パケットを暗号コマンドとして認識することになる。そういうものとして、暗号回路57はそれ自身のアドレス情報をパケットから取り除いて、残りの部分(すなわち、カプセル化された通信モジュール・コマンド・パケット)を通信モジュール32に転送することになる。好ましくは、ホスト・ネットワーク・プロセッサ54はIPパケットのデータ部分(、更には、通信モジュール32用コマンド・パケット)を簡易型ネットワーク管理プロトコル(SNMP)に基づいてフォーマット化するが、別のプロトコルも用い得る。
当業者がわかるように、通信モジュール・コマンド・データをMIIライン又はBWSIを介して送出するのに上記手法を用い得るものであり、この手法はホスト・ネットワーク・プロセッサ54に情報を逆方向に返信するよう用い得る。通常の従来の暗号機器は、同じハウジング内に暗号回路と通信回路との全てを含むので、通信回路用ステータス/構成コマンドのフォーマット化は通常、問題でない。しかし、当業者が分かるように、上記手法は、暗号モジュール31と通信モジュール32が分離されているにもかかわらず、そのようなコマンド/制御動作を行ううえでの好都合でかつセキュアな方法を備える。当然、当業者が分かるように、そのようなコマンド・パケットのフォーマット化及び/又はカプセル化を行う別の手法も用い得る。
通信モジュール32の上記交換可能性と、コマンドが赤/黒境界を通過することができることは、同じ、所定のインタフェース・プロトコル、すなわちMIIプロトコルを、ユーザ・ネットワーク・インタフェース35とネットワーク通信インタフェース47との間の信号経路全体に沿って用いることによって促進される。すなわち、暗号プロセッサ36は、MIIベースのプロトコルを用いてユーザ・ネットワーク・インタフェース35と通信するのみならず、ネットワーク通信インタフェース47と、同じMIIベースのプロトコルを用いて通信する。MIIプロトコルは、IEEE802.3標準に表されている元のMII標準に基づくものであってよく、例えば、リデュースドMII(RMMI)又はギガビットMII(GMII)などの、その変形であってもよいが、別のプロトコルも用い得る。
ユーザ・ネットワーク・インタフェース35からネットワーク通信インタフェース47までの一連の回路を通してMIIのプロトコルを一貫して用いることを維持することによって、暗号モジュール31と通信モジュール32との両方が、一意の外部MACアドレスを用いると同時に、固定内部MACアドレスを用いて動作することが可能である。特に、イーサネット(登録商標)MACモジュール60及び143は各々、個々の暗号モジュール31及び通信モジュール毎に一意の外部MACアドレスを用いて動作する一方、イーサネット(登録商標)MACモジュール61及び142は、暗号機器30毎に同じ固定MACアドレスを用いる。
よって、暗号回路55は、イーサネット(登録商標)MACモジュール61に直結されているようにその通信モジュールには見えるので、その通信モジュールに対して実質的に透過的なものとなる。更に、モジュール61及び142におけるイーサネット(登録商標)MACによって用いられる「ハード・コード」MACアドレスは、当業者が分かるように、上記コマンド・パケットを転送できるようにするとともに暗号化データ・パケットの制御伝送ができるようにする。
本発明の別の特に効果的な特徴としては、種々の通信モジュール32が、単一の暗号モジュール31を複数の媒体種類(例えば、無線、有線、光ファイバなど)とともに用いることを可能にするよう用い得るのみならず、通信モジュールも、WLANの場合のように、特定の媒体について複数モードの動作を備えるよう用い得る。特に、WLAN通信モジュール32は効果的には、例えば、上記コマンド・パケットを用いて暗号モジュール31によって無線LANモード(すなわち、アクセス・ポイント(AP)・モード、インフラストラクチャ・モード、及びアドホック・モード)間で切り替え可能な、802.11a/b/gチップ・セット128を効果的に用い得る。
よって、本発明による同じWLAN通信モジュール32は効果的には、当業者が分かるように、個々の局の動作、有線ネットワークへのブリッジ、ピア・ツー・ピア通信などの所望の機能をWLANにおいて備えるうえでの何れかのアドバイスとともに用い得る。更に、モード変更はコマンド・パケットを用いて所望のように「その場で」実現し得る。よって、そのようなWLAN通信モジュール32によって、暗号機器30は、単一ユニットにおいて802.11の機能全部を、セキュアなネットワークをアクセスするのに用い得る無線ブリッジを備える一方で備える。暗号モジュール30は効果的には、例えば、標準ウェブ・ブラウザを介して802.11動作モジュールの選択と構成とを可能にするよう構成し得る。
あるいは、WLAN動作モジュール間で切り替えることは、別々のWLAN通信モジュールにおける各々のWLAN動作モードについて各種の802.11のチップ・セット128を用いることによっても実現し得る。すなわち、別々のWLAN通信モジュール32を、APモード、インフラストラクチャ・モード、又はアドホック・モードが特定のLAN機器40について所望されるかによって用いられることになる。
図12乃至14に移れば、暗号モジュール31と通信モジュール32との結合構造を次に、更に説明することとする。特に、暗号モジュール31の第1ハウジング34は第1ボディー180と、そこから外に伸びる第1エクステンション181とを含んでよく、第2ハウジング45は第2ボディー182と、そこから外に伸びる第2エクステンション183とを含んでよい。そういうものとして、第1エクステンション181と第2エクステンション183は、第1コネクタ37と第2コネクタ46とを、取り外し可能にお互いにつがわせる場合に、重なり合う関係で位置合せし得る。
第1コネクタ37は、図では、第1エクステンション181に隣接する第1ボディー180によって収容され、第2コネクタ46は第2エクステンション186によって収容される。別の配置も本発明によって用い得るが、この配置は、第1エクステンション181の追加の長さ(更には、したがって、追加の表面積)を利用するよう、電源CCA52よりも回路を多く有する暗号CCA50を位置決めすることを可能にするという点で特に効果的である。同様に、通信CCA51は、第2エクステンション183の追加の長さを利用するよう位置決めされる。
第1エクステンション181と第2エクステンション183との各々は更に、その対向する表面上に表面特徴を有して、暗号モジュール31と通信モジュール32とをお互いにつがわせる関係で、摺動可能に係合させかつ案内させ得る。例として、表面特徴は、その間の(その2つを例示的実施形態において表す)その1つ又は複数の摺動可能なかみ合い(例えば、蟻継ぎ)接合部の範囲を定める、レール185と、相当するチャンネル186とを含み得る。相当するネジ穴188とつがわせるキャプティブ・スクリュー187などの1つ又は複数のファスナーも好ましくは、暗号モジュール31と通信モジュール32とをお互いに取り外し可能に締めるよう含まれる。
図の例に表すように、第1コネクタ37と第2コネクタ46はマルチピン電気コネクタであるが、当業者が分かる種々の電気コネクタを用い得る。更に、1つ又は複数のシール190を暗号モジュール31と通信モジュール32との間に配置させ得る。したがって、上記電気的/機械的構造は、所望のEMIシールドと環境シールとを備えることができる、頑健ではあるが単純な相互接続を備えることが分かるものである。この場合も又、当業者が分かるように、種々の材料(例えば、金属、プラスティックなど)を第1ハウジング37及び第2ハウジング45に用い得る。
上記記載に基づいて、本発明の数多くの効果が当業者に明らかとなる。例えば、暗号機器30は標準の商用の802.11ネットワーキング機器及び802.3ネットワーキング機器と相互運用可能である。特に、暗号機器30はイーサネット(登録商標)・インタフェースを備えている何れかのコンピュータ・プラットフォーム(例えば、リナックス/ユニックス(LINUX/UNIX(登録商標))、ブイエックスワークス(VxWorks)、ウィンドウズ(登録商標)(Windows(登録商標))、マッキントッシュ(Macintosh)など)とともに用い得る。そういうものとして、独立系開発者は効果的には、ユーザ・ネットワーク・インタフェース35と通信する特殊なドライバを記述する必要なくアプリケーションを開発することができる場合がある。同様に、独立系開発者は、明確に定義され、制御された電気的/機械的インタフェースを介して暗号モジュール31とインタフェースすることになるので、効果的には、種々の通信アプリケーション及び/又は専門通信アプリケーション用通信モジュール32を開発することができる場合がある。更に、結合構造は、種々の通信モジュール32を、単一の暗号モジュールによって容易に相互交換する可能性を備えるのみならず、ハウジングとコネクタとの頑強な設計によって、広い範囲の環境と条件にわたる動作が可能となる。
更に図15に移れば、本発明の通信方法の第1の特徴を次に説明することとする。ブロック250から始まって、暗号モジュール31のユーザ・ネットワーク・インタフェース35は、ブロック251で、LAN機器40に結合される。更に、暗号モジュール31に接続されると、通信モジュール32は更に、種々のネットワーク(すなわち、LAN)48と通信するよう用い得るものであり、よって、ブロック254で図の方法を終了する。
図16を参照すれば、本発明の第1の通信方法の特徴が(ブロック260で)始まり、ブロック261では、暗号モジュール31がネットワーキング機器40に結合され、上記通信モジュール32が暗号モジュールに結合される。該方法は更に、上記のように、ブロック263で、同じ所定のプロトコル(例えば、MII)を用いて、ユーザ・ネットワーク・インタフェース35及びネットワーク通信インタフェース47と通信するよう暗号プロセッサ36を用いる工程、及び、ブロック264で、ネットワーク(すなわち、LAN)48と通信する工程を含み、よって、(ブロック265で)図の方法を終了する。
WLAN動作についての2つの別の方法の特徴を次に、図17及び図18を参照しながら説明する。ブロック270から始まって、ブロック271では、暗号モジュール31はネットワーク機器40に結合され、上記のように、通信モジュール32は暗号モジュール31に取り外し可能に結合される。ブロック273で、動作の過程の間に、別のWLAN動作モードが必要であるということが判定された際に、マルチモードのネットワーク無線ネットワーク・インタフェース274がWLAN通信モジュール32に含まれる場合には、ブロック274で、インタフェースは所望の無線LANモードに切り替え得る。その後、又は新たなWLANモードが必要でない場合、ブロック275で、ネットワーク(すなわち、LAN)48との無線通信を行い得るものであり、よって(ブロック276で)図の方法を終了する。種々の802.11モードが、上記のように、各々のWLAN通信モジュール32において実施される場合、ブロック274で図示する工程は、ブロック280’での、所望のWLAN動作モードを暗号モジュール31に備える新たな通信モジュールを取り外し可能に結合させる工程によって置き換え得る。
本発明の更に別の通信方法の特徴を次に、図19を参照しながら説明する。方法は(ブロック290から)開始され、ブロック291では、暗号モジュール31がネットワーク機器40に結合され、通信モジュール32は、暗号モジュールに取り外し可能に結合され、更に、ブロック293で、上記のように、通信モジュールを用いてネットワーク(すなわち、LAN)48と通信する。該方法は更に、ブロック294で、論理CPLD131を暗号プロセッサ36と協調して用いて通信モジュール32のステータスを判定する工程も含み、よってブロック295で、図の方法を終了する。当然、ネットワーク(すなわち、LAN)48との通信を開始する前にステータスが取得される(及び/又は構成が行われる)場合があり、かつ繰り返されるステータス更新が通信処理によって取得され続ける場合があることが分かるものである。
本発明の別の通信方法の特徴を次に、図20を参照しながら説明することとする。該方法は(ブロック300で)開始され、ブロック301で、上記のように、暗号モジュール31がネットワーク機器40に結合され、通信モジュール32は暗号モジュールに取り外し可能に結合される。該方法は更に、上記のように、ブロック302で、ホスト・ネットワーク・プロセッサに、その各々がアドレス部分とデータ部分とを含む、暗号回路についてのその暗号パケットを生成させ、暗号パケットのデータ部分においてネットワーク通信インタフェース47についてのコマンド・パケットをカプセル化させる工程を含み得る。よって、暗号回路57は、コマンド・パケットが暗号パケットにおいてカプセル化されているということを判定した場合、この場合も又上記のように、ブロック304で、その上で暗号処理を行うことなく、暗号回路はそのコマンド・パケットを通信モジュール32に転送する。さもなければ、暗号処理は、ブロック305で、暗号パケットにおけるデータに対して行われ、よって(ブロック306で)図の方法が終了する。
本発明による暗号機器の斜視図である。 その種々のモジュールを示す、図1のその暗号機器の組み立て分解図である。 図1の暗号機器の平面図である。 図1の暗号機器の種々の構成部分を示す概略構成図である。 図1の暗号機器の種々の構成部分を示す別の概略構成図である。 図1の暗号機器の種々の構成部分を示す更に別の概略構成図である。 図1の暗号機器の種々の構成部分を示す更に別の概略構成図である。 図1の暗号機器の種々の構成部分を示す更に別の概略構成図である。 図1の暗号機器の種々の構成部分を示す更に別の概略構成図である。 図1の暗号機器の通信モジュールについてのステータス動作と構成動作とを示すタイミング図である。 本発明によって生成される暗号パケットの構成図である。 図1の暗号機器の通信モジュールのコネクタ構成を示す斜視図である。 図1の暗号機器の暗号モジュールのコネクタ構成を示す斜視図である。 図1の暗号機器の下面を表し、更に、その種々のモジュールの結合を示す別の組み立て分解斜視図である。 本発明による種々の通信方法の特徴を示す流れ図である。 本発明による種々の通信方法の特徴を示す別の流れ図である。 本発明による種々の通信方法の特徴を示す更に別の流れ図である。 本発明による種々の通信方法の特徴を示す更に別の流れ図である。 本発明による種々の通信方法の特徴を示す更に別の流れ図である。 本発明による種々の通信方法の特徴を示す更に別の流れ図である。
符号の説明
0−3 クロック
15−16 クロック
29−31 クロック
29 通信システム
30 暗号機器
31 暗号モジュール
32 通信モジュール
33 アンテナ
34 第1ハウジング
35 ユーザ・ネットワーク・インタフェース
35 イーサネット(登録商標)PHY
35 802.3イーサネット(登録商標)PHY
35 デュアル・イーサネット(登録商標)PHY
36 暗号プロセッサ
37 第1コネクタ
38 コネクタ
39 キャップ
40 ネットワーク機器
40 WLAN機器
41 電源スイッチ
42 LEDステータス表示器
45 第2ハウジング
46 第2コネクタ
47 ネットワーク通信インタフェース
48 ネットワーク
50 暗号化回路カード(CCA)、赤/黒境界
51 通信CCA
52 電源CCA
53 電源/フィルタ化回路
54 暗号モジュール
54 ホスト・ネットワーク・プロセッサ
55 暗号回路
56 データ・バッファ、赤FPGA
57 暗号回路(シエラII)
58 データ・バッファ、黒FPGA
60 第1802.3媒体アクセス・コントローラ(MAC)
60 イーサネット(登録商標)MACモジュール
61 第2802.3媒体アクセス・コントローラ(MAC)
61 イーサネット(登録商標)MACモジュール
62 プロセッサ
63 SNMPエージェント
64 ファイヤウォール/ルーティング・モジュール
65 OTAR/OTNRモジュール
66 OTAZ/OTNZモジュール
67 モード・コントローラ
68 IPSec/HAIPEモジュール
69 鍵管理モジュール
70 機器発見モジュール
71 メモリ素子
72 メモリ素子
73 HTTPサーバ
75 外部電源インタフェース回路
76 暗号/通信.電源アイソレーション及びフィルタリング回路
77 暗号モジュール電源回路
78 通信モジュール電源回路
79 データ・フィルタ/ESD保護回路
80 タンパ回路
81 暗号電源インタフェース回路
82 専用暗号化アルゴリズム/秘密鍵バッテリ
85 RJ45コネクタ
86 LC光ファイバ・コネクタ
90 ホスト・インタフェース/FIFO制御モジュール
91 トラフィックFIFO
92 コマンドFIFO
93 バッファ
94 第1の高速並列インタフェース
95 制御レジスタ、赤FPGA
96 マルチプレクサ
97 第2の高速並列インタフェース
98 巡回冗長度検査モジュール
100 出力FIFO
101 ワード・カウンタ
102 暗号ASIC
102 暗号処理モジュール
103 暗号エンジン・モジュール
104 バス・コントローラ
105 フィル回路
106 第1の外部バス・インタフェース装置(EBIU)
107 第2EBIU
110 制御レジスタ
111 マルチプレクサ
112 過大/過小電圧検知、温度検知、パニック・ゼロ化回路
113 バッファ
114 入力インタフェース
115 巡回冗長度検査モジュール
116 トラフィックFIFO
117 出力FIFO
118 MACインタフェース/FIFO制御モジュール
120 バッファ
126 電源IF
127 フィルタ/ESD保護回路
128 無線モジュール
128 802.11a/b/gAP/MACチップ・セット
129 802.11a/b/g無線部
129 無線CCA
130 メモリ
131 論理素子(CPLD)
135 16ビット・シリアル・パラレル・データ・コンバータ
136 出力レジスタ
137 16ビット・パラレル・シリアル・データ・コンバータ
138 制御ロジック
139 入力バッファ
140 ステータス表示器(LED)
141 処理モジュール
142 イーサネット(登録商標)MACモジュール
143 イーサネット(登録商標)MACモジュール
143 WLAN MACモジュール
150 読み取り及び書き込みデータ・バッファ
151 読み取り及び書き込みデータ・バッファ
180 第1ボディー
181 第1エクステンション
182 第2ボディー
183 第2エクステンション
185 レール
186 チャンネル
187 キャプティブ・スクリュー
188 ネジ穴
190 シール
250 ブロック
251 ブロック
253 ブロック
254 ブロック
260 ブロック
261 ブロック
263 ブロック
264 ブロック
265 ブロック
270 ブロック
271 ブロック
273 ブロック
274 ブロック
275 ブロック
276 ブロック
270’ ブロック
271’ ブロック
273’ ブロック
280’ ブロック
275’ ブロック
276’ ブロック
290 ブロック
291 ブロック
293 ブロック
294 ブロック
295 ブロック
300 ブロック
301 ブロック
302 ブロック
303 ブロック
304 ブロック
305 ブロック
306 ブロック
A0−A15 アドレス・ビット
D0−D15 データ・ビット

Claims (10)

  1. 暗号機器であって:
    暗号モジュール;及び
    該暗号モジュールに取り外し可能に結合される通信モジュール;
    を備え;
    該暗号モジュールは:
    第1ハウジング;
    該第1ハウジングによって収容されるユーザ・ネットワーク・インタフェース;
    該第1ハウジングによって収容され、該ユーザ・ネットワーク・インタフェースに結合される暗号プロセッサ;及び
    該第1ハウジングによって収容され、該暗号プロセッサに結合される第1コネクタ;
    を備え;
    該通信モジュールは:
    第2ハウジング;
    該第2ハウジングによって収容され、該暗号モジュールの該第1コネクタと取り外し可能につがわせることが可能である第2コネクタ;
    該第2ハウジングによって収容され、該第2コネクタに結合されるネットワーク・インタフェース;及び
    該暗号プロセッサと協調し、該通信モジュールのステータスを判定する少なくとも1つの論理素子;
    を備えることを特徴とする暗号機器。
  2. 請求項1記載の暗号機器であって、該通信モジュールが:
    複数の相互交換可能な通信モジュールからの所定のもの;
    を備え;
    該複数の相互交換可能な通信モジュールの各々が別々の通信媒体上を通信することを特徴とする暗号機器。
  3. 請求項1記載の暗号機器であって、該通信モジュールのステータスが:
    通信モジュールの種類と、該通信モジュールの動作ステータスとのうちの少なくとも1つ;
    を備えることを特徴とする暗号機器。
  4. 請求項1記載の暗号機器であって、該少なくとも1つの論理素子が更に:
    該暗号プロセッサが該通信モジュールの該ネットワーク通信インタフェースを構成することを可能にすることを特徴とする暗号機器。
  5. 請求項1記載の暗号機器であって、該少なくとも1つの論理素子が:
    複雑なプログラム可能論理素子(CPLD);
    を備えることを特徴とする暗号機器。
  6. 請求項1記載の暗号機器であって、該ユーザ・ネットワーク・インタフェースが:
    イーサネット(登録商標)ローカル・エリア・ネットワーク(LAN)インタフェース;
    を備え;
    該ネットワーク通信インタフェースが:
    ネットワークLANインタフェース;
    を備えることを特徴とする暗号機器。
  7. 通信する方法であって:
    暗号モジュールをネットワーク機器に結合させる工程;
    を備え;
    該暗号モジュールは:
    第1ハウジング;
    該第1ハウジングによって収容されるユーザ・ネットワーク・インタフェース;
    該第1ハウジングによって収容され、該ユーザ・ネットワーク・インタフェースに結合される暗号プロセッサ;及び
    該第1ハウジングによって収容され、該暗号プロセッサに結合される第1コネクタ;
    を備え;
    更に、通信モジュールを備える工程;
    を備え;
    該通信モジュールは:
    第2ハウジング;
    該第2ハウジングによって収容される第2コネクタ;
    該第2ハウジングによって収容され、該第2コネクタに結合されるネットワークLANインタフェース;及び
    該第2ハウジングによって収容され、該第2コネクタに結合される少なくとも1つの論理素子;
    を備え;
    該通信モジュールの該第2コネクタは、該暗号モジュールの該第1コネクタと取り外し可能につがわせることが可能であり;
    更に、ネットワークLANインタフェースを用いてネットワークと通信する工程;及び
    該少なくとも1つの論理素子が該暗号プロセッサと協調して該通信モジュールのステータスを判定するようにする工程;
    を備えることを特徴とする通信する方法。
  8. 請求項7記載の方法であって、該通信モジュールが:
    複数の相互交換可能な通信モジュールからの所定のもの;
    を備え;
    該複数の相互交換可能な通信モジュールの各々が別々の通信媒体上を通信することを特徴とする方法。
  9. 請求項7記載の方法であって、該通信モジュールのステータスが:
    通信モジュールの種類と、該通信モジュールの動作ステータスとのうちの少なくとも1つ;
    を備えることを特徴とする方法。
  10. 請求項7記載の方法であって、更に:
    該少なくとも1つの論理素子を用いて該通信モジュールの該ネットワーク通信インタフェースを構成する工程;
    を備えることを特徴とする方法。
JP2005082798A 2004-03-23 2005-03-22 ステータス判定機能を備えるモジュール型暗号機器及び関連する方法 Pending JP2005287025A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/806,667 US7657755B2 (en) 2004-03-23 2004-03-23 Modular cryptographic device providing status determining features and related methods

Publications (1)

Publication Number Publication Date
JP2005287025A true JP2005287025A (ja) 2005-10-13

Family

ID=34862034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005082798A Pending JP2005287025A (ja) 2004-03-23 2005-03-22 ステータス判定機能を備えるモジュール型暗号機器及び関連する方法

Country Status (4)

Country Link
US (1) US7657755B2 (ja)
EP (1) EP1580932A3 (ja)
JP (1) JP2005287025A (ja)
CA (1) CA2502166A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9008317B2 (en) 2007-04-10 2015-04-14 International Business Machines Corporation Key encryption and decryption
US7904711B2 (en) * 2007-10-24 2011-03-08 Harris Corporation Scaleable architecture to support high assurance internet protocol encryption (HAIPE)
US7731533B2 (en) 2008-10-30 2010-06-08 Tyco Electronics Corporation Connector system having a vibration dampening shell
US8995144B1 (en) * 2010-06-22 2015-03-31 Marvell International Ltd. On board wireless module architecture
JP2014099752A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
US9916480B2 (en) 2013-05-30 2018-03-13 Trend Micro Incorporated Security apparatus to house a device
US10565396B2 (en) * 2016-03-30 2020-02-18 Zoll Medical Corporation Patient data hub
US20190305407A1 (en) 2018-03-29 2019-10-03 The Boeing Company Modular radio frequency (rf) antenna assemblies
EP3671511B1 (en) 2018-12-19 2022-07-06 Rohde & Schwarz GmbH & Co. KG Communication system and method

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR891112A (fr) 1941-11-08 1944-02-28 Sulzer Ag Moteur à combustion interne à pistons opposés
US4766519A (en) * 1986-12-04 1988-08-23 Bernd Heiland Housing, particularly for hand held devices
JPS63287882A (ja) * 1987-05-20 1988-11-24 株式会社日立製作所 暗号装置
US4929480A (en) * 1987-07-20 1990-05-29 Kimberly-Clark Corporation Absorbent structure for absorbing food product liquids
TW242206B (ja) * 1993-08-27 1995-03-01 At & T Corp
US5546397A (en) * 1993-12-20 1996-08-13 Norand Corporation High reliability access point for wireless local area network
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5786789A (en) * 1994-11-14 1998-07-28 Trimble Navigation Limited GPS and cellphone unit having add-on modules
US5742602A (en) * 1995-07-12 1998-04-21 Compaq Computer Corporation Adaptive repeater system
US5998858A (en) * 1995-07-20 1999-12-07 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
US6072994A (en) * 1995-08-31 2000-06-06 Northrop Grumman Corporation Digitally programmable multifunction radio system architecture
US5805416A (en) * 1995-09-11 1998-09-08 Norand Corporation Modular hand-held data capture terminal
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
WO1998032065A2 (en) * 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
US6108425A (en) * 1997-06-30 2000-08-22 International Business Machines Corporation Method and apparatus for controlling the configuration of a cryptographic processor
US6480477B1 (en) * 1997-10-14 2002-11-12 Innowave Eci Wireless Systems Ltd. Method and apparatus for a data transmission rate of multiples of 100 MBPS in a terminal for a wireless metropolitan area network
US6259898B1 (en) * 1998-05-05 2001-07-10 Telxon Corporation Multi-communication access point
US6157955A (en) * 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
EP1121780A4 (en) * 1998-10-23 2003-08-13 L 3 Comm Corp DEVICE AND METHOD FOR KEY MANAGEMENT IN HETEROGENEOUS CRYPTODATA STRUCTURES
US6242691B1 (en) * 1999-02-03 2001-06-05 Lockheed Martin Corporation Electronic packaging and method of packaging
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US7441126B2 (en) * 2001-01-16 2008-10-21 Russell Dellmo Secure wireless LAN device including tamper resistant feature and associated method
US7142557B2 (en) * 2001-12-03 2006-11-28 Xilinx, Inc. Programmable logic device for wireless local area network
US6700787B1 (en) * 2002-02-28 2004-03-02 Garmin International, Inc. Electronic equipment module apparatus and method
US20030221034A1 (en) * 2002-05-22 2003-11-27 Chang-Yi Cheng Add-on card for connecting to both wired and wireless networks
US20050177713A1 (en) * 2004-02-05 2005-08-11 Peter Sim Multi-protocol network encryption system

Also Published As

Publication number Publication date
EP1580932A2 (en) 2005-09-28
US20050216750A1 (en) 2005-09-29
EP1580932A3 (en) 2006-11-08
CA2502166A1 (en) 2005-09-23
US7657755B2 (en) 2010-02-02

Similar Documents

Publication Publication Date Title
US9003199B2 (en) Modular cryptographic device providing multi-mode wireless LAN operation features and related methods
JP2005287023A (ja) 拡張インタフェース・プロトコル機能を備えるモジュール型暗号機器及び関連する方法
EP1580921B1 (en) Modular cryptographic device and related method
EP1792433B1 (en) System and method for creating a security application for programmable cryptography module
JP2005287025A (ja) ステータス判定機能を備えるモジュール型暗号機器及び関連する方法
JP2005323338A (ja) モジュール型暗号機器、モジュール型暗号機器用結合、及び関連する方法
US7746846B2 (en) Method and system for a gigabit Ethernet IP telephone chip with integrated security module
US8112622B2 (en) Chaining port scheme for network security
EP1668816B1 (en) Method and apparatus of communicating security/encryption information to a physical layer transceiver
JP2005278189A (ja) 拡張通信制御機能を備えるモジュール型暗号機器及び関連する方法
US20070058654A1 (en) Arrangement and coupling device for securing data access
US20230269077A1 (en) On-demand formation of secure user domains
CN116647332A (zh) 安全用户域的按需形成
KR20010096562A (ko) Usb 디바이스 동작 제한 방법 및 데이터 처리 시스템
CN116405235A (zh) 用于承载操作和叠加操作的双向加密/解密设备
JP2007019633A (ja) 中継コネクタ装置及び半導体回路装置
JP2007019632A (ja) 通信ボード装置及び通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080818

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090115

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090403