Nothing Special   »   [go: up one dir, main page]

JP2018526876A - セキュア・スイッチ・アセンブリ - Google Patents

セキュア・スイッチ・アセンブリ Download PDF

Info

Publication number
JP2018526876A
JP2018526876A JP2018502423A JP2018502423A JP2018526876A JP 2018526876 A JP2018526876 A JP 2018526876A JP 2018502423 A JP2018502423 A JP 2018502423A JP 2018502423 A JP2018502423 A JP 2018502423A JP 2018526876 A JP2018526876 A JP 2018526876A
Authority
JP
Japan
Prior art keywords
switch
switch element
input
fpga
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018502423A
Other languages
English (en)
Other versions
JP6545356B2 (ja
Inventor
エル. ハモンド,マシュー
エル. ハモンド,マシュー
ダブリュ. クラマー,ノーマン
ダブリュ. クラマー,ノーマン
ジー.,2世 クレシグ,ロバート
ジー.,2世 クレシグ,ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Raytheon Co
Original Assignee
Raytheon Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Raytheon Co filed Critical Raytheon Co
Publication of JP2018526876A publication Critical patent/JP2018526876A/ja
Application granted granted Critical
Publication of JP6545356B2 publication Critical patent/JP6545356B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/003Modifications for increasing the reliability for protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/02Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components
    • H03K19/173Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components
    • H03K19/177Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components arranged in matrix form
    • H03K19/17736Structural details of routing resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Logic Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

セキュア・スイッチ・アセンブリが提供され、本アセンブリは、少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入力部と、少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入スイッチ要素出力部と、入力部とスイッチ要素出力部との間に動作可能に介在するフィールド・プログラマブル・ゲート・アレイ(FPGA)とを含む。FPGAは、入力部に面する第1の側とスイッチ要素出力部に面する第2の側とを有し、かつ、ゲート・アレイを含む。ゲート・アレイは、第1の側から第2の側へ延びる複数の物理相互接続部を完全に分離して生成するようにプログラムすることが可能であり、ゲート・アレイにより、第1セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が接続可能になり、及び、第2セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が接続可能になる。

Description

本発明は、スイッチ・アセンブリに関連し、特に、軍用機に使用するセキュア・スイッチ・アセンブリに関連する。
商標の運用では、イーサーネット・ファブリックは、ファブリックのマッピングを変更するためにイーサーネット・スイッチの設定レジスタを再構成することによって変更される。しかしながら、軍用アプリケーションはより厳しい条件を有し、受託業者は、或るチャネルのデータが他のチャネルで検出できないように物理的な分離(physical separation)を示すように要求される。この分離は、設計を確認するために実証されなければならない。
本発明の一実施形態によれば、セキュア・スイッチ・アセンブリが提供され、本アセンブリは、少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入力部と、少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入スイッチ要素出力部と、入力部とスイッチ要素出力部との間に動作可能に介在するフィールド・プログラマブル・ゲート・アレイ(FPGA)とを含む。FPGAは、入力部に面する第1の側とスイッチ要素出力部に面する第2の側とを有し、かつ、ゲート・アレイを含む。ゲート・アレイは、第1の側から第2の側へ延びる複数の物理相互接続部を完全に分離して生成するようにプログラムすることが可能であり、ゲート・アレイにより、第1セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が接続可能になり、及び、第2セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が接続可能になる。
本発明の別の実施形態によれば、セキュア・スイッチ・アセンブリが提供され、本アセンブリは、少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入力部をそれぞれが有する複数のコンピューティング・デバイスと、少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられるスイッチ要素出力部をそれぞれが有する複数のスイッチ要素と、入力部とスイッチ要素出力部との間に動作可能に介在するフィールド・プログラマブル・ゲート・アレイ(FPGA)とを含む。FPGAは、入力部に面する第1の側とスイッチ要素出力部に面する第2の側とを有し、かつ、第1の側から第2の側へ延びる複数の物理相互接続部を完全に分離して生成するようにプログラムすることが可能であるゲート・アレイを有し、ゲート・アレイにより、第1セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が、コンピューティング・デバイスとスイッチ要素との通信を可能にするように接続可能になり、第2セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が、コンピューティング・デバイスとスイッチ要素との通信を可能にするように接続可能になる。
本発明の別の実施形態によれば、セキュア・スイッチ・アセンブリが提供され、本アセンブリは、少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入力部をそれぞれが有する第1及び第2コンピューティング・デバイスと、少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられるスイッチ要素出力部をそれぞれが有する第1及び第2スイッチ要素と、入力部とスイッチ要素出力部との間に動作可能に介在するフィールド・プログラマブル・ゲート・アレイ(FPGA)とを含む。FPGAは、入力部に面する第1の側とスイッチ要素出力部に面する第2の側とを有し、かつ、第1の側から第2の側へ延びる複数の物理相互接続部を完全に分離して生成するようにプログラムすることが可能であるゲート・アレイを有し、ゲート・アレイにより、第1セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が、コンピューティング・デバイスと第1スイッチ要素との通信を可能にするように接続可能になり、及び、第2セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が、コンピューティング・デバイスと第2スイッチ要素との通信を可能にするように接続可能になる。
追加的な特徴及び利点は本発明の技術により実現される。本発明の他の実施形態及び側面は、本願で詳細に説明され、保護が請求される発明の一部分と考えられる。利点及び特徴とともに本発明の更なる理解のために、明細書及び図面が参照される。
本発明としての対象事項は明細書とともに添付されている特許請求の範囲に具体的に記載され且つ明確に保護が求められている。本発明の上記及び他の特徴及び利点は、添付図面に関連して為される以下の詳細な説明から明らかである。
簡易なセキュア・スイッチ・ハードウェア構成の概略図。
実施形態による図1の簡易なセキュア・スイッチ・ハードウェア構成のマルチ・ドメイン実現例の概略図。
代替的な実施形態による図1の簡易なセキュア・スイッチ・ハードウェア構成のマルチ・ドメイン実現例の概略図。
実施形態によるフィールド・プログラマブル・ゲート・アレイ(FPGA)のレイアウトの平面図。
実施形態による制御要素のオペレーションをフローチャートで示す図。
少なくとも図3の実現例に関し、図4のFPGA上で交差する物理的な相互接続の概略図。
以下に説明されるように、シンプル・セキュア・スイッチ・アセンブリ(a simple secure switch assembly)は、簡易かつ検証可能なデザインで、非機密データから分類される機密データを、個々のチャネル(例えば、イーサーネット・チャネル)に物理的に分離する仕組みとして提供される。このデザインは、ユーザーにより望まれるように、動作中にチャネル・ファブリックをマッピングし直すことを許容する。必ずしも全ての場合ではない或る場合において、シンプル・セキュア・スイッチは、民生品の(commercial off-the-shelf (COTS))イーサーネット・スイッチを利用して、分離に関してスイッチ設計を検証しなければならないことを回避し、フィールド・プログラマブル・ゲート・アレイ(FPGA)を利用して、変化する分類のイーサーネット・レーン(Ethernet lanes)を物理的に分離する。このデザインは、政府の検証プロセスを可能な限り合理化(又はストリームライン化)し、データが分類境界を越えないことを保証する。これは、スイッチ・ファブリックが切り替えられることを許容する一方、動作中に、任務の段階に応じて変えられることが可能なアーキテクチャを可能にする。
図1を参照すると、セキュア・スイッチ・アセンブリ10が提供されており、それは、複数のコンピューティング・デバイス(例えば、第1コンピューティング・デバイス11、第2コンピューティング・デバイス12、第3コンピューティング・デバイス13、及び第4コンピューティング・デバイス14)と、バックプレーン要素15と、スイッチ・カード16とを含む。複数のコンピューティング・デバイスはバックプレーン要素15によりスイッチ・カード16に接続され、それにより、複数のコンピューティング・デバイスは、互いに、及び、バックプレーン要素15によりスイッチ・カード16に配置されるスイッチと通信する。
実施形態では、図2に示されるように、第1及び第2コンピューティング・デバイス11及び12はそれぞれ入力部110及び120を有し、入力部110及び120はそれぞれ第1ドメイン又は第1セキュリティ・レベルに関連付けられている。一方、第3及び第4コンピューティング・デバイス13及び14はそれぞれ入力部130及び140を有し、入力部130及び140はそれぞれ第2ドメイン又は第2セキュリティ・レベルに関連付けられている。と同時に、スイッチ・カード16はフィールド・プログラマブル・ゲート・アレイ(FPGA)要素30と複数のスイッチ要素(例えば、第1スイッチ要素21、第2スイッチ要素22、第3スイッチ要素23及び第4スイッチ要素24)とを含んでいても良い。第1及び第2スイッチ要素21及び22はそれぞれスイッチ要素出力部210及び220を有し、スイッチ要素出力部210及び220はそれぞれ第1ドメイン又は第1セキュリティ・レベルに関連付けられる一方、第3及び第4スイッチ要素23及び24はそれぞれスイッチ要素出力部230及び240を有し、スイッチ要素出力部230及び240はそれぞれ第2ドメイン又は第2セキュリティ・レベルに関連付けられる。
図2の実施形態において、複数のスイッチ要素は民生品の(COTS)イーサーネット・スイッチとして提供されても良いが、それに限定されない。より一般的には、複数のスイッチ要素は、シリアル無線入出力(Serial Rapid Input Output:SRIO)スイッチ、PCIe要素又はイーサーネット・スイッチのような高速スイッチ・インターフェースとして提供されて良い。入力部110,120,130,140は複数のコンピューティング・デバイスに対してローカルなものであっても良いし或いはバックプレーン要素16に応じて規定されていても良い。スイッチ要素出力部210,220,230,240はスイッチ・カード16において特徴付けられていても良い。FPGA要素30は、入力部110,120,130,140と、スイッチ要素出力部210,220,230,240との間で動作可能に介在している。FPGA要素30は、入力部110,120,130,140に面するように配置される第1の側301と、スイッチ要素出力部210,220,230,240に面するように配置される第2の側302とを有する。第1の側301において、FPGA要素30は複数のモジュラー入力インターフェース303を含み、複数のモジュラー入力インターフェース303は入力部110,120,130,140のうちの何れかに接続され得る。同様に、第2の側302において、FPGA要素30は複数のモジュラー出力インターフェース304を含み、複数のモジュラー出力インターフェース304はスイッチ要素出力部210,220,230,240のうちの何れかに接続され得る。
本願で説明されるように、第1及び第2コンピューティング・デバイス11及び12は、パイロット/乗組員の環境設定、日時設定などのような低レベルのセキュリティ・クリアランス条件(low-level security clearance requirements)の影響下にある演算負荷を監視又は処理する航空機コンピューティング・デバイスとして提供されても良い。同様な方法で、第1及び第2スイッチ要素21及び22は、互いに又は第1,第2コンピューティング・デバイス11,12に関連するデータの通信を処理する。即ち、第1及び第2スイッチ要素21及び22は、低レベルのセキュリティ・クリアランス条件のみの影響下にあるデータを送受信する。これに対して、第3及び第4コンピューティング・デバイス13及び14は、パイロット/乗組員の身元、ミッション計画、兵器制御などのような高レベルのセキュリティ・クリアランス条件の影響下にある演算負荷を監視又は処理する航空機コンピューティング・デバイスとして提供されても良い。同様な方法で、第3及び第4スイッチ要素23及び24は、互いに及び第3,第4コンピューティング・デバイス13,14に関連するデータの通信を処理する。即ち、第3及び第4スイッチ要素23及び24は、高レベルのセキュリティ・クリアランス条件のみの影響下にあるデータを送受信する。
FPGA要素30は、完全に個別的な物理相互接続部32を形成するようにプログラムすることが可能なゲート・アレイ31を含む。これらの物理相互接続部32は、第1の側301におけるモジュラー入力インターフェース303のうちの任意の何れかから、第2の側302におけるモジュラー出力インターフェース304のうちの任意の何れかへ延びる。
形成される物理相互接続部32、及び、第1コンピューティング・デバイス11の入力部110の各々、第2コンピューティング・デバイス12の入力部120の各々、第1スイッチ要素21のスイッチ要素出力部210の各々、第2スイッチ要素22のスイッチ要素出力部220の各々のような第1ドメイン又は第1セキュリティ・レベルに関連付けられるものにより、少なくとも、第1コンピューティング・デバイス11及び第1スイッチ要素21は接続可能であり、第2コンピューティング・デバイス12及び第2スイッチ要素22は接続可能である。
より詳細に言えば、物理相互接続部32は、第1スイッチ要素21のスイッチ要素出力部210に第1コンピューティング・デバイス11の入力部110を接続できるようにする第1物理相互接続部321と、第2スイッチ要素22のスイッチ要素出力部220に第2コンピューティング・デバイス12の入力部120を接続できるようにする第2物理相互接続部322と、第1,第2スイッチ要素21,22のスイッチ要素出力部210,220を互いに接続できるようにする第3物理相互接続部323とを含む。
同様に、形成される物理相互接続部32、及び、第3コンピューティング・デバイス13の入力部130の各々、第4コンピューティング・デバイス14の入力部140の各々、第3スイッチ要素23のスイッチ要素出力部230の各々、第4スイッチ要素24のスイッチ要素出力部240の各々のような第2ドメイン又は第2セキュリティ・レベルに関連付けられるものにより、少なくとも、第3コンピューティング・デバイス13及び第3スイッチ要素23は接続可能であり、第4コンピューティング・デバイス14及び第4スイッチ要素24は接続可能である。
より詳細に言えば、物理相互接続部32は、第3スイッチ要素23のスイッチ要素出力部230に第3コンピューティング・デバイス13の入力部130を接続できるようにする第4物理相互接続部324と、第4スイッチ要素24のスイッチ要素出力部240に第4コンピューティング・デバイス14の入力部140を接続できるようにする第5物理相互接続部325と、第3,第4スイッチ要素23,24のスイッチ要素出力部230,240を互いに接続できるようにする第6物理相互接続部326とを含む。
代替的な実施形態では、図3に示されるように、第1コンピューティング・デバイス11は、第1,第2,第3及び第4ドメイン又はセキュリティ・レベルにそれぞれ関連付けられる入力部110,120,130及び140を有する。同様に、第2,第3及び第4コンピューティング・デバイス12,13及び14は何れも、第1,第2,第3及び第4ドメイン又はセキュリティ・レベルにそれぞれ関連付けられる入力部110,120,130及び140を有する(簡明化のため、第2コンピューティング・デバイス12に関する入力部110,120,130及び140しか図示されていない)。この場合、スイッチ・カード16はFPGA要素30と複数のスイッチ要素(例えば、第1スイッチ要素21、第2スイッチ要素22、第3スイッチ要素23及び第4スイッチ要素24)とを含み、この場合において、第1,第2,第3及び第4スイッチ要素21,22,23及び24は何れも、第1,第2,第3又は第4ドメイン又はセキュリティ・レベルにそれぞれ関連付けられるスイッチ要素出力部210,220,230及び240を有する。
図3の実施形態において、複数のスイッチ要素は民生品の(COTS)イーサーネット・スイッチとして提供されても良いが、それに限定されない。より一般的には、複数のスイッチ要素は、シリアル無線入出力(SRIO)スイッチ、PCIe要素又はイーサーネット・スイッチのような高速スイッチ・インターフェースとして提供されて良い。複数のコンピューティング・デバイスの各々に対する入力部110,120,130,140は複数のコンピューティング・デバイスに対してローカルなものであっても良いし或いはバックプレーン要素16に応じて規定されていても良い。複数のスイッチ要素の各々に対するスイッチ要素出力部210,220,230,240はスイッチ・カード16において特徴付けられていても良い。FPGA要素30は、入力部110,120,130,140と、複数のスイッチ要素の各々に対するスイッチ要素出力部210,220,230,240との間で動作可能に介在している。また、FPGA要素30は、入力部110,120,130,140に面するように配置される第1の側301と、スイッチ要素出力部210,220,230,240に面するように配置される第2の側302とを有する。第1の側301において、FPGA要素30は複数のモジュラー入力インターフェース303を含み、複数のモジュラー入力インターフェース303は複数のコンピューティング・デバイスの各々に対する入力部110,120,130,140のうちの何れかに接続され、第2の側302において、FPGA要素30は複数のモジュラー出力インターフェース304を含み、複数のモジュラー出力インターフェース304は複数のスイッチ要素の各々に対するスイッチ要素出力部210,220,230,240のうちの何れかに接続される。
所定数のドメイン又はセキュリティ・レベルがここで説明されているが、ドメイン又はセキュリティ・レベルの個数は、説明されてきたもの/説明されているものを超えることが可能であることが、理解されるべきである。
本願で説明されるように、第1コンピューティング・デバイス11は、パイロット/乗組員の環境設定、日時設定などのような低レベルのセキュリティ・クリアランス条件の影響下にある演算負荷を監視又は処理する航空機コンピューティング・デバイスとして提供されても良い。同様な方法で、第1スイッチ要素21は、第1コンピューティング・デバイス11に関連するデータの通信を処理する。即ち、第1スイッチ要素21は、低レベル・セキュリティ・クリアランス条件のみの影響下にあるデータを送受信する。第2,第3及び第4コンピューティング・デバイス12,13及び14は、第1コンピューティング・デバイス11のものと比較すると更に厳しい高レベルのセキュリティ・クリアランス条件の影響下にある演算負荷を監視又は処理する航空機コンピューティング・デバイスとして提供されても良い。同様な方法で、第2,第3及び第4スイッチ要素22,23及び24は、第2,第3及び第4コンピューティング・デバイス12,13及び14のうち対応するものに関連するデータの通信を処理する。即ち、第2,第3及び第4スイッチ要素22,23及び24は、更に厳しい高レベルのセキュリティ・クリアランス条件の影響下にあるデータを送受信する。
上述したように、FPGA要素30は、完全に個別的な物理相互接続部32を形成するようにプログラムすることが可能なゲート・アレイ31を含み、物理相互接続部32は、第1の側301におけるモジュラー入力インターフェース303のうちの任意の何れかから、第2の側302におけるモジュラー出力インターフェース304のうちの任意の何れかへ延びる。
形成される物理相互接続部32により、第1ないし第4ドメイン又はセキュリティ・レベルに関連付けられる複数のコンピューティング・デバイス各々の各入力部110,120,130,140により、及び、第1ないし第4ドメイン又はセキュリティ・レベルの何れかに関連付けられる複数のスイッチング要素のうちの各スイッチ要素出力部210,220,230,240により、複数のコンピューティング・デバイスの各々は、各スイッチ要素に接続可能である。
より詳細に言えば、物理相互接続部32は、第2スイッチ要素22のスイッチ要素出力部210に第2コンピューティング・デバイス12の入力部110を接続できるようにする第1物理相互接続部3211222と、第2スイッチ要素22のスイッチ要素出力部220に第2コンピューティング・デバイス12の入力部120を接続できるようにする第2物理相互接続部3221222と、第2スイッチ要素22のスイッチ要素出力部230に第2コンピューティング・デバイス12の入力部130を接続できるようにする第3物理相互接続部3231222と、第2スイッチ要素22のスイッチ要素出力部240に第2コンピューティング・デバイス12の入力部140を接続できるようにする第4物理相互接続部3241222とを含む(他のコンピューティング・デバイス及びスイッチ要素に対する同様な物理相互接続部も同様にルーティングされるが、簡明化のため図示されていない)。
図2及び図3に示されるように、スイッチ・カード16は様々な形態で提供されて良いが、一般に、FPGA要素30が配置される第1部分160と、複数のスイッチ要素が配置される第2部分161とを有する。或る場合には、FPGA要素30の第1の側301は第1部分160のエッジ(端又は辺)と同一平面上にある一方、FPGA要素30の第2の側302は、第1及び第2部分160,161間の境界上に又はその近辺に配置される。これらの場合、FPGA要素30の第1の側301及びモジュラー入力インターフェース303はバックプレーン要素15に隣接して配置され、それにより、入力部110,120,130,140は、バックプレーン要素15に配置される、或いは、スイッチ・カード16又はFPGA要素30から隔たっている。これに対して、スイッチ要素出力210,220,230,240は、スイッチ・カード16の第2部分の少なくとも一部分を横断する。
他の例では、図2又は図3に示されていないが、モジュラー入力インターフェース303及びモジュラー出力インターフェース304は、第1の側301又は第2の側302から離れたスイッチ・カード16の平面に配置されても良い。
図4を参照すると、別の実施形態に従って、スイッチ・カード16は、シングル・ボード・コンピュータ(a single board computer:SBC)シャーシ41上に複数のチャネル入力を含む複数入力シンプル・セキュア・スイッチ(a multiple-input, simple secure switch)40として提供されも良い。そのような場合、複数入力シンプル・セキュア・スイッチ40はその中央領域にFPGA要素30を含み、それにより、シャーシ41の第1端部でグループ状に配置されるモジュラー入力インターフェース303、シャーシの第2端部で列状に配置される複数のスイッチ要素、及び、制御要素42とともに、FPGA要素30は通信を行う。
図4に示されるように、FPGA要素30に隣接してシャーシ41に(即ち、スイッチ・カード16上に)制御要素42が配置されても良い。この配置又は他の任意の配置において、制御要素42はFPGA要素30のプログラミングを制御するように構成され、それにより、セキュア・スイッチ・アセンブリ10の初期化の際に物理相互接続部32が生成されるようにする。即ち、FPGA要素30が図2のスイッチ・カード16に導入される場合に、制御要素42は、図2に示される物理相互接続部32を生成するようにFPGA要素30をプログラムする。これに対して、FPGA要素30が図3のスイッチ・カード16に導入される場合、制御要素42は、図3に示される物理相互接続部32を生成するようにFPGA要素30をプログラムする。
図4及び図5に関する実施形態によれば、制御要素42は、処理ユニット420及び実行可能命令をそこに保存したメモリ・ユニット421として提供されて良い。例えば、オペレータにより実行される場合、複数のコンピューティング・デバイスが、既に導入されているFPGA要素30及び複数のスイッチ要素を有するスイッチ・カード16に結合されると、実行可能な命令は、処理ユニット420に、FPGA要素30を初期化させる(オペレーション501)。この時点において、処理ユニット420は、(もしあれば)何れのドメイン又はセキュリティ・レベルに、複数のコンピューティング・デバイス各々の各入力が関連付けられるかを決定する(オペレーション502)。並列的なオペレーションにおいて、処理ユニット420は、(もしあれば)何れのドメイン又はセキュリティ・レベルに、複数のスイッチ要素各々の各スイッチ要素出力が関連付けられるかを決定する(オペレーション503)。その後、処理ユニット420は、FPGA要素30により必要とされる各々の物理相互接続32に関して正確にルーティングを計画し(オペレーション504)、その計画(又はマッピング)に従って物理相互接続部32を生成することをFPGA要素30に指示する(オペレーション505)。
制御要素42の処理ユニット420によりプログラム可能なFPGA要素30により、上述されたように、物理相互接続部32がFPGA要素30に生成されることが可能であり、それにより、物理相互接続部32により搬送される信号が第1の側303から第2の側304へFPGA要素30の範囲を横断する限り、物理相互接続部32に沿って搬送されるデータ又は情報のタイプへの更なる言及、或いは、何らかのドメイン又はセキュリティ・レベルへの言及は、為されることを要しない。
図2に示される実現例では、コンピューティング・デバイスとスイッチ要素との接続を完成させるために、様々な物理相互接続部32は互いに交差する必要は無い。しかしながら、図3の実現例では、コンピューティング・デバイスとスイッチ要素との接続を完成させるために、そのような交差(cross-overs)が必要になる。このため、FPGA要素30のオペレーション及び物理相互接続部32の生成についての完全な説明はここでは為されない点に留意を要し、そのような事項についての説明は例えば以下の文献に見受けられ、その文献は全体的に本願のリファレンスに組み入れられる:
“Isolation Design Flow for Xilinx 7 Series FPGAs or Zynq-7000 AP SoCs (ISE Tools),” XAPP1086 (v1.3.1), February 5, 2015 document
上記に関し、図6を参照すると、互いに交差する物理相互接続部32がFPGA要素30の構造の中でそのように交差し、それにより、物理相互接続部32は複数の平面で互いに隔てられる。即ち、図6に示されるように、物理相互接続部32は、必須ではないが、概して基本平面P1内にあって良い。しかしながら、物理相互接続部32が互いに交差する場所では、物理相互接続部32のうち少なくとも何れかが第1及び第2水平末端部601,602を有するように提供され、水平末端部は交差する物理相互接続部32から隔てられている。この例では、第1,第2垂直コンポーネント603,604は、第1,第2水平末端部601,602に結合され且つ基本平面P1から遠ざかるように延びる。そして、水平コンポーネント605は、第1,第2垂直コンポーネント603,604の遠方端どうしの間で、ずれた平面P2において延び、それにより、水平コンポーネント605は、交差する物理相互接続部32からずらされる(即ち、上方で支持される)。
本願で使用される用語は,特定の実施形態を説明することのみを目的としており、本発明の限定であるようには意図されていない。本願で使用されるように、「或る」及び「その」(“a”, “an” and “the”)という形式の語は、文脈上明らかに別意でない限り、複数の形式をも包含するように意図される。「有する(comprises)」及び/又は「有している(comprising)」という用語は、本明細書で使用される場合、言及される特徴、整数(integers)、ステップ、オペレーション、要素及び/又はコンポーネントの存在を示すが、1つ以上の他の特徴、整数、ステップ、オペレーション、要素及び/又はコンポーネント及び/又はそのグループの存在又は追加を排除しないことが、更に理解されるであろう。
対応する構造、材料、動作、及び、請求項における全ての手段又はステップの均等物プラス機能要素は、具体的に保護が請求されるものとは別の保護が請求される要素との組み合わせにおいて機能を発揮する任意の構造、材料又は動作を含むように意図されている。本発明の説明は、例示及び説明を意図して為されており、網羅的であることも、本発明を開示される形態に限定することも意図されていない。本発明の範囲及び精神から逸脱することなく、多くの修正及び変形が当業者にとって明らかであろう。本発明の原理及び実際のアプリケーションを最良に説明するため、及び、想定される特定の用途に相応しくいように様々な変形とともに様々な実施形態に関する発明を当業者に理解可能にするために、実施形態は選択され説明されている。
以上、本発明の実施形態が説明されてきたが、現在及び将来の当業者は特許請求の範囲に属する様々な改良及び改善を行って良いことが、理解されるであろう。特許請求の範囲は、説明される本発明に対する適切な保護をもたらすように解釈されるべきである。

Claims (20)

  1. セキュア・スイッチ・アセンブリであって:
    少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入力部;
    前記少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入スイッチ要素出力部;及び
    前記入力部と前記スイッチ要素出力部との間に動作可能に介在するフィールド・プログラマブル・ゲート・アレイ(FPGA);
    を有し、前記FPGAは、前記入力部に面する第1の側と前記スイッチ要素出力部に面する第2の側とを有し、かつ、前記第1の側から第2の側へ延びる完全に分離した複数の物理相互接続部を生成するようにプログラムすることが可能であるゲート・アレイを有し、前記ゲート・アレイにより:
    前記第1セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が接続可能になり;及び
    前記第2セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が接続可能になる、セキュア・スイッチ・アセンブリ。
  2. 前記FPGAの第1の側を前記入力部に接続可能にするバックプレーンを更に有する請求項1に記載のセキュア・スイッチ・アセンブリ。
  3. 前記入力部はシングル・ボード・コンピューティング要素を有する、請求項1に記載のセキュア・スイッチ・アセンブリ。
  4. 前記スイッチ要素出力部が接続することが可能な高速スイッチ・インターフェースを更に有する、請求項1に記載のセキュア・スイッチ・アセンブリ。
  5. 前記FPGA、前記スイッチ要素出力部及び前記高速スイッチ・インターフェースを配置することが可能なカードを更に有する、請求項1に記載のセキュア・スイッチ・アセンブリ。
  6. 前記カードに配置され、かつ、前記FPGAのプログラミングを制御するように構成される制御要素を更に有する請求項5に記載のセキュア・スイッチ・アセンブリ。
  7. 前記物理相互接続部は1つの平面内で互いに隔たっている、請求項1に記載のセキュア・スイッチ・アセンブリ。
  8. 前記物理相互接続部は複数の平面内で互いに隔たっている、請求項1に記載のセキュア・スイッチ・アセンブリ。
  9. セキュア・スイッチ・アセンブリであって:
    少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入力部をそれぞれが有するコンピューティング・デバイス;
    少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられるスイッチ要素出力部をそれぞれが有するスイッチ要素;及び
    前記入力部と前記スイッチ要素出力部との間に動作可能に介在するフィールド・プログラマブル・ゲート・アレイ(FPGA);
    を有し、前記FPGAは、前記入力部に面する第1の側と前記スイッチ要素出力部に面する第2の側とを有し、かつ、前記第1の側から第2の側へ延びる完全に分離した複数の物理相互接続部を生成するようにプログラムすることが可能であるゲート・アレイを有し、前記ゲート・アレイにより:
    前記第1セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が、コンピューティング・デバイスとスイッチ要素との通信を可能にするように接続可能になり;及び
    前記第2セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が、コンピューティング・デバイスとスイッチ要素との通信を可能にするように接続可能になる、セキュア・スイッチ・アセンブリ。
  10. 前記FPGAの第1の側を前記入力部に接続可能にするバックプレーンを更に有する請求項9に記載のセキュア・スイッチ・アセンブリ。
  11. 前記スイッチ要素が高速スイッチ・インターフェースを有する、請求項9に記載のセキュア・スイッチ・アセンブリ。
  12. 前記FPGA、前記スイッチ要素出力部及び前記高速スイッチ・インターフェースを配置することが可能なカードを更に有する、請求項9に記載のセキュア・スイッチ・アセンブリ。
  13. 前記カードに配置され、かつ、前記FPGAのプログラミングを制御するように構成される制御要素を更に有する請求項12に記載のセキュア・スイッチ・アセンブリ。
  14. 前記物理相互接続部は複数の平面内で互いに隔たっている、請求項9に記載のセキュア・スイッチ・アセンブリ。
  15. セキュア・スイッチ・アセンブリであって:
    少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられる入力部をそれぞれが有する第1及び第2コンピューティング・デバイス;
    少なくとも第1及び第2セキュリティ・レベルにそれぞれ関連付けられるスイッチ要素出力部をそれぞれが有する第1及び第2スイッチ要素;及び
    前記入力部と前記スイッチ要素出力部との間に動作可能に介在するフィールド・プログラマブル・ゲート・アレイ(FPGA);
    を有し、前記FPGAは、前記入力部に面する第1の側と前記スイッチ要素出力部に面する第2の側とを有し、かつ、前記第1の側から第2の側へ延びる完全に分離した複数の物理相互接続部を生成するようにプログラムすることが可能であるゲート・アレイを有し、前記ゲート・アレイにより:
    前記第1セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が、第1コンピューティング・デバイスと第1スイッチ要素との通信を可能にするように接続可能になり;及び
    前記第2セキュリティ・レベルに関連する入力部及びスイッチ要素出力部の各々が、第2コンピューティング・デバイスと第2スイッチ要素との通信を可能にするように接続可能になる、セキュア・スイッチ・アセンブリ。
  16. 前記FPGAの第1の側を前記入力部に接続可能にするバックプレーンを更に有する請求項15に記載のセキュア・スイッチ・アセンブリ。
  17. 前記スイッチ要素が高速スイッチ・インターフェースを有する、請求項15に記載のセキュア・スイッチ・アセンブリ。
  18. 前記FPGA、前記スイッチ要素出力部及び前記高速スイッチ・インターフェースを配置することが可能なカードを更に有する、請求項15に記載のセキュア・スイッチ・アセンブリ。
  19. 前記カードに配置され、かつ、前記FPGAのプログラミングを制御するように構成される制御要素を更に有する請求項18に記載のセキュア・スイッチ・アセンブリ。
  20. 前記物理相互接続部は1つの平面内で互いに隔たっている、請求項15に記載のセキュア・スイッチ・アセンブリ。
JP2018502423A 2015-07-21 2016-05-19 セキュア・スイッチ・アセンブリ Active JP6545356B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/804,851 2015-07-21
US14/804,851 US9641176B2 (en) 2015-07-21 2015-07-21 Secure switch assembly
PCT/US2016/033224 WO2017014831A1 (en) 2015-07-21 2016-05-19 Secure switch assembly

Publications (2)

Publication Number Publication Date
JP2018526876A true JP2018526876A (ja) 2018-09-13
JP6545356B2 JP6545356B2 (ja) 2019-07-17

Family

ID=56097311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018502423A Active JP6545356B2 (ja) 2015-07-21 2016-05-19 セキュア・スイッチ・アセンブリ

Country Status (7)

Country Link
US (1) US9641176B2 (ja)
EP (1) EP3326343A1 (ja)
JP (1) JP6545356B2 (ja)
KR (1) KR102024482B1 (ja)
CA (1) CA2986434A1 (ja)
IL (1) IL255908B (ja)
WO (1) WO2017014831A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212257B2 (en) * 2018-06-22 2021-12-28 Aeronix, Inc. Multi-level secure ethernet switch
US10762244B2 (en) * 2018-06-29 2020-09-01 Intel Corporation Securely exposing an accelerator to privileged system components

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014072499A (ja) * 2012-10-02 2014-04-21 Hitachi Ltd 半導体装置
US8880868B1 (en) * 2012-06-15 2014-11-04 Rockwell Collins, Inc. Secure deterministic fabric for safe and secure product design
US9047474B1 (en) * 2014-02-21 2015-06-02 Xilinx, Inc. Circuits for and methods of providing isolation in an integrated circuit
JP2017522800A (ja) * 2015-05-21 2017-08-10 エクイニクス,インコーポレイティド アクティブ・パネル区分法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6628653B1 (en) 1998-06-04 2003-09-30 Nortel Networks Limited Programmable packet switching device
US6499124B1 (en) * 1999-05-06 2002-12-24 Xilinx, Inc. Intest security circuit for boundary-scan architecture
TW440845B (en) 1999-08-11 2001-06-16 Ibm Method and system for programming FPGAs on PC-cards without additional hardware
US6450694B1 (en) 2000-06-20 2002-09-17 Corona Optical Systems, Inc. Dynamically configurable backplane
US7246245B2 (en) * 2002-01-10 2007-07-17 Broadcom Corporation System on a chip for network storage devices
US6996713B1 (en) * 2002-03-29 2006-02-07 Xilinx, Inc. Method and apparatus for protecting proprietary decryption keys for programmable logic devices
US20050114710A1 (en) * 2003-11-21 2005-05-26 Finisar Corporation Host bus adapter for secure network devices
US7245134B2 (en) 2005-01-31 2007-07-17 Formfactor, Inc. Probe card assembly including a programmable device to selectively route signals from channels of a test system controller to probes
US7840000B1 (en) 2005-07-25 2010-11-23 Rockwell Collins, Inc. High performance programmable cryptography system
US7779254B1 (en) 2005-12-21 2010-08-17 Rockwell Collins, Inc. Mechanism to enhance and enforce multiple independent levels of security in a microprocessor memory and I/O bus controller
US7676673B2 (en) 2006-04-28 2010-03-09 Bae Systems Information And Electronic Systems Integration Inc. Multi-level secure (MLS) information network
US7596651B2 (en) 2007-05-29 2009-09-29 International Business Machines Corporation Multi-character adapter card
FR2918779B1 (fr) 2007-07-10 2009-11-20 Thales Sa Commutateur de donnees securise
US8159259B1 (en) 2007-08-06 2012-04-17 Lewis James M Self-modifying FPGA for anti-tamper applications
US8958414B1 (en) 2007-11-14 2015-02-17 Force10 Networks, Inc. Intelligent chassis management
EP2321944B1 (en) * 2008-08-19 2016-11-16 High Sec Labs Isolated multi-network computer system and apparatus
US8713327B1 (en) * 2009-02-02 2014-04-29 Xilinx, Inc. Circuit for and method of enabling communication of cryptographic data
US7898283B1 (en) * 2009-08-31 2011-03-01 Farinaz Koushanfar Lightweight secure physically unclonable functions
US8479260B2 (en) 2009-12-21 2013-07-02 The Boeing Company Multi-level security controls system
US9455937B2 (en) * 2010-01-07 2016-09-27 Force10 Networks, Inc. Distributed packet switch having a wireless control plane
CN101969378B (zh) 2010-10-26 2012-09-19 北京理工大学 基于交换机的可扩展dspeed-dsp_q6474信号处理板
US20140006676A1 (en) * 2012-06-28 2014-01-02 Dell Products L.P. Systems and methods for dynamic allocation of information handling resources
US20140041040A1 (en) * 2012-08-01 2014-02-06 The Regents Of The University Of California Creating secure multiparty communication primitives using transistor delay quantization in public physically unclonable functions
US9170627B2 (en) * 2012-08-20 2015-10-27 Dell Products L.P. Power management for PCIE switches and devices in a multi-root input-output virtualization blade chassis
US8935555B2 (en) * 2012-08-23 2015-01-13 Dell Products L.P. Wake-on-local-area-network operations in a modular chassis using a virtualized input-output-virtualization environment
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
US9092583B2 (en) * 2012-11-16 2015-07-28 Dell Products L.P. Systems and methods for communication between modular information handling systems in a chassis
US9092022B2 (en) * 2012-11-16 2015-07-28 Dell Products L.P. Systems and methods for load balancing of modular information handling resources in a chassis
US20140149658A1 (en) * 2012-11-26 2014-05-29 Dell Products L.P. Systems and methods for multipath input/output configuration
US9218303B2 (en) * 2012-12-14 2015-12-22 Dell Products L.P. Live migration of virtual machines using virtual bridges in a multi-root input-output virtualization blade chassis
US9195483B2 (en) * 2013-01-28 2015-11-24 Dell Products L.P. Systems and methods for mirroring virtual functions in a chassis configured to receive a plurality of modular information handling systems and a plurality of modular information handling resources
US20140281990A1 (en) * 2013-03-15 2014-09-18 Oplink Communications, Inc. Interfaces for security system control
US9628086B2 (en) * 2013-11-14 2017-04-18 Case Western Reserve University Nanoelectromechanical antifuse and related systems
US9444827B2 (en) * 2014-02-15 2016-09-13 Micron Technology, Inc. Multi-function, modular system for network security, secure communication, and malware protection
US9213866B1 (en) * 2014-04-01 2015-12-15 Xilinx, Inc. Circuits for and methods of preventing unauthorized access in an integrated circuit
US9836309B2 (en) * 2014-09-17 2017-12-05 Dell Products L.P. Systems and methods for in-situ fabric link optimization in a modular information handling system chassis
US9787573B2 (en) * 2014-12-31 2017-10-10 Juniper Networks, Inc. Fast convergence on link failure in multi-homed Ethernet virtual private networks
US9772652B2 (en) * 2015-02-23 2017-09-26 Dell Products L.P. Systems and methods for distributing and synchronizing real-time clock
US9864719B2 (en) * 2015-03-12 2018-01-09 Dell Products L.P. Systems and methods for power optimization at input/output nodes of an information handling system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8880868B1 (en) * 2012-06-15 2014-11-04 Rockwell Collins, Inc. Secure deterministic fabric for safe and secure product design
JP2014072499A (ja) * 2012-10-02 2014-04-21 Hitachi Ltd 半導体装置
US9047474B1 (en) * 2014-02-21 2015-06-02 Xilinx, Inc. Circuits for and methods of providing isolation in an integrated circuit
JP2017522800A (ja) * 2015-05-21 2017-08-10 エクイニクス,インコーポレイティド アクティブ・パネル区分法

Also Published As

Publication number Publication date
US20170026040A1 (en) 2017-01-26
EP3326343A1 (en) 2018-05-30
CA2986434A1 (en) 2017-01-26
WO2017014831A1 (en) 2017-01-26
IL255908A (en) 2018-01-31
IL255908B (en) 2021-08-31
KR20180018690A (ko) 2018-02-21
KR102024482B1 (ko) 2019-09-23
JP6545356B2 (ja) 2019-07-17
US9641176B2 (en) 2017-05-02

Similar Documents

Publication Publication Date Title
US8713327B1 (en) Circuit for and method of enabling communication of cryptographic data
US9859896B1 (en) Distributed multi-die routing in a multi-chip module
JP6035429B2 (ja) 集積回路のための柔軟性がより高いクロックネットワークアーキテクチャ
US20130106462A1 (en) Field-programmable analog array with memristors
US9225335B2 (en) Clock signal networks for structured ASIC devices
US10778508B2 (en) Bypass switch with evaluation mode for in-line monitoring of network traffic
JP6545356B2 (ja) セキュア・スイッチ・アセンブリ
Ordoukhanian et al. Resilient multi-UAV operation: key concepts and challenges
CN205068374U (zh) 用于在集成电路设备中处理数据的电路
CN109690515B (zh) 用于在基于管线的网络拓扑中执行部分重新配置的方法和设备
US9747453B2 (en) Testing integrated independent levels of security components hosted on a virtualization platform
US10614005B1 (en) Embedded controllers with modular architecture
Hollstein et al. Mixed-criticality NoC partitioning based on the NoCDepend dependability technique
US10067742B2 (en) Programmable logic device, method for verifying error of programmable logic device, and method for forming circuit of programmable logic device
KR102354318B1 (ko) 상이한 타입들의 구성 메모리를 갖는 프로그래밍 가능 집적 회로
EP3322095B1 (en) Tristate and cross current free output buffer
US9954532B2 (en) Integrated circuit and electronic device
CN110466741A (zh) 用于控制、调节和/或监控航空飞行器的系统
Kia et al. A new scalable fault tolerant routing algorithm for networks-on-chip
US9602108B1 (en) Lut cascading circuit
US8519741B1 (en) Operating a programmable integrated circuit with functionally equivalent configuration bitstreams
Kshirsagar et al. Comparative study of the proposed shifting algorithm for fault tolerance in FPGA
Raji et al. Reconfigurable cognitive networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190618

R150 Certificate of patent or registration of utility model

Ref document number: 6545356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250