IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インターナショナル・ビジネス・マシーンズ・コーポレーションの特許一覧

<>
  • 特表-ハードウェア保護モジュール 図1
  • 特表-ハードウェア保護モジュール 図2
  • 特表-ハードウェア保護モジュール 図3
  • 特表-ハードウェア保護モジュール 図4
  • 特表-ハードウェア保護モジュール 図5
  • 特表-ハードウェア保護モジュール 図6
  • 特表-ハードウェア保護モジュール 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-29
(54)【発明の名称】ハードウェア保護モジュール
(51)【国際特許分類】
   G06F 21/86 20130101AFI20241022BHJP
【FI】
G06F21/86
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024519942
(86)(22)【出願日】2022-10-14
(85)【翻訳文提出日】2024-04-01
(86)【国際出願番号】 IB2022059852
(87)【国際公開番号】W WO2023073484
(87)【国際公開日】2023-05-04
(31)【優先権主張番号】17/452,802
(32)【優先日】2021-10-29
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【代理人】
【識別番号】100112690
【弁理士】
【氏名又は名称】太佐 種一
(74)【代理人】
【識別番号】100120710
【弁理士】
【氏名又は名称】片岡 忠彦
(74)【復代理人】
【識別番号】110000877
【氏名又は名称】弁理士法人RYUKA国際特許事務所
(72)【発明者】
【氏名】マスターソン、 コリン
(72)【発明者】
【氏名】ジョンソン、トリー
(72)【発明者】
【氏名】ミルズ、 グンナー
(72)【発明者】
【氏名】ダングラー、ジョン
(72)【発明者】
【氏名】カーター、 オースティン
【テーマコード(参考)】
5B017
【Fターム(参考)】
5B017AA07
5B017BA08
5B017BB03
5B017CA11
(57)【要約】
強化セキュリティ機能を有するハードウェアセキュリティモジュールのためのシステム及び方法が開示される。ハードウェアセキュリティモジュールは、コンピュータシステムへとプラグ接続されるように構成されているカード、及びカード上に配設されている少なくとも1つの暗号チップを含む。セキュリティカバーは、暗号チップを覆って設置され、それを囲む。セキュリティカバーは、第1の半分及び第2の半分を有する。セキュリティカバーの第1の半分はカードの第1の面上に位置し、セキュリティカバーの第2の半分はカードの第2の面上に位置する。セキュリティを強化するために、ハードウェアセキュリティモジュールを改ざんすることを検出するように構成されている少なくとも1つのセンサ又は回路を有するフレックスケーブルがセキュリティカバーの材料内に埋め込まれる。
【特許請求の範囲】
【請求項1】
ハードウェアセキュリティモジュールであって、
コンピュータシステムへとプラグ接続されるように構成されているカード;
前記カード上に配設されている少なくとも1つの暗号チップ;
セキュリティカバー、ここで前記セキュリティカバーは第1の半分及び第2の半分を有し、前記セキュリティカバーの前記第1の半分は前記カードの第1の面上に配設されており、前記セキュリティカバーの前記第2の半分は前記カードの第2の面上に配設されており、前記セキュリティカバーは前記少なくとも1つの暗号チップを囲む;及び
前記ハードウェアセキュリティモジュールを改ざんすることを検出するように構成されている少なくとも1つのセンサを含むフレックスケーブル、ここで前記フレックスケーブルは前記セキュリティカバー内に配設されている、
を備える、ハードウェアセキュリティモジュール。
【請求項2】
前記フレックスケーブルは前記セキュリティカバー内の固定された深さにおいて配設されている、請求項1に記載のハードウェアセキュリティモジュール。
【請求項3】
前記フレックスケーブルは前記セキュリティカバー内の可変の深さにおいて配設されている、請求項1に記載のハードウェアセキュリティモジュール。
【請求項4】
前記フレックスケーブルは更に:
前記セキュリティカバーの前記第1の半分内に配設されている第1のフレックスケーブル;及び
前記セキュリティカバーの前記第2の半分内に配設されている第2のフレックスケーブル
を有する、請求項1に記載のハードウェアセキュリティモジュール。
【請求項5】
前記第1のフレックスケーブルは前記カードの前記第1の面に接続され、前記第2のフレックスケーブルは前記カードの前記第2の面に接続されている、請求項4に記載のハードウェアセキュリティモジュール。
【請求項6】
前記セキュリティカバーの前記第1の半分内に配設されている第3のフレックスケーブル、ここで前記第3のフレックスケーブルは前記第1のフレックスケーブルに対して垂直に整列され、前記セキュリティカバーの前記第1の半分の外周を囲む、
を更に備える、請求項4に記載のハードウェアセキュリティモジュール。
【請求項7】
前記フレックスケーブルは、前記セキュリティカバーを形成するために使用される材料の鋳造温度よりも高い耐熱特性を有する材料を有する、請求項1に記載のハードウェアセキュリティモジュール。
【請求項8】
セキュリティカバーを形成する方法であって:
前記セキュリティカバー用のモールドを作成する段階;
セキュリティフレックスケーブルを前記モールド内部に設置する段階;
前記モールドをシールする段階;
液化材料を前記モールドへと適用することによって、前記セキュリティカバーを鋳造する段階;及び
前記液化材料を冷やし、その結果前記セキュリティフレックスケーブルが前記セキュリティカバー内に埋め込まれる段階
を備える、方法。
【請求項9】
前記セキュリティフレックスケーブルを前記セキュリティカバー内の所定の深さにおいて設置するために前記液化材料のフローを調整する段階
を更に備える、請求項8に記載の方法。
【請求項10】
前記液化材料の前記フローを調整する段階は、前記セキュリティフレックスケーブルを前記セキュリティカバー内の可変の深さに設置するために前記フローのレートを変動させる、請求項9に記載の方法。
【請求項11】
前記セキュリティフレックスケーブルを前記モールドの内部に設置する段階は、複数のセキュリティフレックスケーブルを前記モールド内部に設置する、請求項8に記載の方法。
【請求項12】
前記セキュリティカバーをカードに取り付けて、ハードウェアセキュリティモジュールを形成する段階
を更に備える、請求項8に記載の方法。
【請求項13】
前記セキュリティフレックスケーブルを前記セキュリティカバー内の所定の深さにおいて保持するために、鋳造温度で消失するように構成されている材料を前記モールド内部に設置する段階
を更に備える、請求項8に記載の方法。
【請求項14】
改ざんを検出するように構成されている少なくとも1つのセンサを含み、鋳造されたセキュリティカバーの少なくとも1つの部分内に配設されているフレックスケーブル
を備える、鋳造されたセキュリティカバー。
【請求項15】
前記フレックスケーブルは、前記鋳造されたセキュリティカバーの前記少なくとも1つの部分内の固定された深さにおいて配設されている、請求項14に記載の鋳造されたセキュリティカバー。
【請求項16】
前記フレックスケーブルは、前記鋳造されたセキュリティカバーの前記少なくとも1つの部分内の可変の深さにおいて配設されている、請求項14に記載の鋳造されたセキュリティカバー。
【請求項17】
前記鋳造されたセキュリティカバーの第1の部分内に配設されている第1のフレックスケーブル;及び
前記鋳造されたセキュリティカバーの第2の部分内に配設されている第2のフレックスケーブル
を更に備える、請求項14に記載の鋳造されたセキュリティカバー。
【請求項18】
前記鋳造されたセキュリティカバーの前記第1の部分内に配設されている第3のフレックスケーブル、ここで前記第3のフレックスケーブルは前記第1のフレックスケーブルに対して垂直に整列されており、前記鋳造されたセキュリティカバーの前記第1の部分の外周を囲んでいる、
を更に備える、請求項17に記載の鋳造されたセキュリティカバー。
【請求項19】
前記フレックスケーブルは、前記鋳造されたセキュリティカバーを形成するために使用される材料の鋳造温度よりも高い耐熱特性を有する材料を有する、請求項14に記載の鋳造されたセキュリティカバー。
【発明の詳細な説明】
【技術分野】
【0001】
本開示の態様は、セキュア処理に関し、より具体的には、埋め込みセキュリティ特徴を有するハードウェアセキュリティモジュールに関する。
【0002】
暗号法は、セキュア処理において不可欠なツールである。ハードウェアセキュリティモジュール(HSM)は、強力な認証のためにデジタル鍵をセーフガード及び管理し、暗号処理を提供する物理的コンピューティングデバイスである。HSMは、敵対者が1つ又は複数のデバイスの破壊的分析を実行する場合でさえセキュアなままでなければならない。多くのサーバは、機密処理に対して完全な物理的セキュリティを提供することが困難であるか、又は不可能である分散環境で動作する。いくつかの用途において、動機を持つ敵対者はエンドユーザである。HSMは、その環境を制御できなくとも信頼できるデバイスである。
【発明の概要】
【0003】
実施形態に係る、強化セキュリティ機能を有するハードウェアセキュリティモジュールが開示される。ハードウェアセキュリティモジュールは、コンピュータシステムへとプラグ接続されるように構成されているカード、及び前記カード上に配設されている少なくとも1つの暗号チップを含む。セキュリティカバーは、前記暗号チップを覆って設置され、それを囲む。セキュリティカバーは、第1の半分及び第2の半分を有する。セキュリティカバーの第1の半分は前記カードの第1の面上に位置し、セキュリティカバーの第2の半分はカードの第2の面上に位置する。セキュリティを強化するために、ハードウェアセキュリティモジュールを改ざんすることを検出するように構成されている少なくとも1つのセンサ又は回路を有するフレックスケーブルがセキュリティカバーの材料内に形成される。
【0004】
実施形態に係り、セキュリティカバーを作成する方法が開示される。セキュリティカバー用のモールドが作成される。モールドが作成されると、セキュリティフレックスケーブルがモールド内部に設置される。モールドはシールされ、液化材料がモールドへと注入されて、セキュリティカバーの鋳造が実行される。材料が冷やされ、フレックスケーブルがセキュリティカバー内に埋め込まれる。
【0005】
上記の概要は、本開示の各々示された実施形態又は全ての実装を説明することを意図するものではない。
【図面の簡単な説明】
【0006】
本願に含まれる図面は、本明細書へと組み込まれ、その一部分を形成する。それらは、本開示の実施形態を例示し、記載とともに、本開示の原理を説明する役割を果たす。図面は、特定の実施形態のみを例示するものであり、本開示を限定しない。
【0007】
図1】本開示の実施形態に係るハードウェアセキュリティモジュール(HSM)の概略図である。
【0008】
図2】本開示の実施形態に係るハードウェアセキュリティモジュールの底部の概略図である。
【0009】
図3】本開示の実施形態に係るハードウェアセキュリティモジュールによって保護されるカードの頂面図である。
【0010】
図4】本開示の実施形態に係るハードウェアセキュリティモジュールの切り欠き図である。
【0011】
図5】本開示の実施形態に係るハードウェアセキュリティモジュールの切り欠き側面図である。
【0012】
図6】本開示の実施形態に係るハードウェアセキュリティモジュールの切り欠き底面図である。
【0013】
図7】本開示の実施形態に係るハードウェアセキュリティモジュール用のセキュリティカバー130を作成するためのプロセスを示すフロー図である。
【0014】
本開示は様々な修正形態又は代替的な形態に修正されることができるが、その具体的内容は図面において例として示されており、詳細に説明されることとなる。しかしながら、本開示を説明される特定の実施形態へと限定することは意図されていないことが理解されるべきである。反対に、本開示の精神及び範囲内に当てはまる全ての修正、均等物、及び代替物を包含することが意図されている。
【発明を実施するための形態】
【0015】
本開示の態様はセキュア処理に関し、より具体的な態様は埋め込みセキュリティ特徴を有するハードウェアセキュリティモジュールに関する。本開示はそのような用途に必ずしも限定されないが、本開示の様々な態様が、本文脈を使用する様々な例の考察を通じて理解され得る。
【0016】
暗号法は、セキュア処理において不可欠なツールである。ハードウェアセキュリティモジュール(HSM)は、強力な認証のためにデジタル鍵をセーフガード及び管理し、暗号処理を提供する物理的コンピューティングデバイスである。HSMは、敵対者が1つ又は複数のデバイスの破壊的分析を実行する場合でさえセキュアなままでなければならない。多くのサーバは、機密処理に対して完全な物理的セキュリティを提供することが困難であるか、又は不可能である分散環境で動作する。いくつかの用途において、動機を持つ敵対者はエンドユーザである。HSMは、その環境を制御できなくとも信頼できるデバイスである。
【0017】
連邦情報処理規格(FIPS)140-2は、セキュリティモジュールに対する要件を指定する米国政府セキュリティ規格である。FIPS140-2は、レベル3及びレベル4が改ざん防止回路を必要とする4レベルシステムを有する。これは、ハードウェアセキュリティモジュールがカードのセキュア領域への最小の侵入を検出できなければならないことを必要とする。レベル3で必要とされる物理的セキュリティメカニズムは、暗号モジュールの物理的アクセス、使用、又は修正の試みを検出しそれに応答する可能性が高いことが意図されている。物理的セキュリティメカニズムは、強力なエンクロージャの使用、及び暗号モジュールの除去可能カバー/ドアが開けられた場合に全てのプレーンテキストコンテンツセキュリティポリシーをゼロにする改ざん検出/応答回路を含む。レベル4は、セキュリティの最も高いレベルを提供する。このセキュリティレベルにおいて、物理的セキュリティメカニズムは、保護の完全な外装を暗号モジュールの周囲に物理的アクセスの全ての不正な試みを検出しそれに応答する意図で設ける。暗号モジュールエンクロージャのいずれかの方向からの貫通は、検出されて全てのプレーンテキストコンテンツセキュリティポリシーの即座の削除をもたらす可能性が非常に高い。
【0018】
動機を持つ敵対者は、ハードウェアセキュリティモジュールの構成要素に、多くの異なるアプローチを使用してアクセスしようとするであろう。しかしながら、敵対者の目標は搭載検出システムによる検出を回避することである。例えばセキュリティカバーを戦略的に穿孔することによって、敵対者は、下にある構成要素にアクセスする際にセキュリティ回路を完全に回避できる場合がある。それゆえ、本開示は、ハードウェアセキュリティモジュールのセキュリティ回路を回避することをはるかに困難にするアプローチを提供する。
【0019】
図1は、実施形態に係るハードウェアセキュリティモジュール(HSM)の概略図である。図2は、実施形態に係るハードウェアセキュリティモジュールの底部の概略図である。図3は、ハードウェアセキュリティモジュールによって保護されるカードの頂面図である。図4は、実施形態に係るハードウェアセキュリティモジュールの切り欠き図である。図5は、実施形態に係るハードウェアセキュリティモジュールの切り欠き側面図である。図6は、実施形態に係るハードウェアセキュリティモジュールの切り欠き底面図である。本開示では、図1図6は一緒に考察される。ハードウェアセキュリティモジュール100は、カード110、少なくとも1つの暗号チップ120、セキュリティカバー130、及びフレックスケーブル140を含む。本開示はハードウェアセキュリティモジュールを考察するが、本明細書において提示される発想はアイテムが改ざんから守られている必要がある他の用途にも適用され得る。更に、セキュリティカバーは長方形の形状として示されているが、他の形状がカバーの特定の必要に応じて使用され得る。
【0020】
カード110は、コンピュータシステム又はサーバへとプラグ接続されるハードウェアセキュリティモジュールの一部である。カード110は、デジタル鍵の管理、デジタル署名の暗号化及び復号化、認証、及び/又は他の暗号機能を可能にする回路を含むプリント回路基板であり得る。本開示はカード110としてのハードウェアセキュリティモジュールを考察するが、ハードウェアセキュリティモジュールは、サーバ又はコンピュータシステムの外部にありコンピュータシステム又はサーバとUSBのような標準的なインターフェースポートを介して接続する別個のモジュールであり得ることが認識されるべきである。
【0021】
少なくとも1つの暗号チップ120(チップ120-1、120-2、120-3、120-4、120-Nとして図示され、まとめて「120」)がカード110上に配設されている。暗号チップ120は、暗号動作、例えば、デジタル署名の暗号化及び復号化、又はセキュア認証の実行を実行するように構成されている。チップがセキュアでありそれが実行する処理が極めて機密性が高いので、チップは改ざん又は特定されることから保護される必要がある。幾つかの実施形態では、チップは「自己破壊(self destruct)」能力を有して構成されている。これらの能力は、チップによって、様々なタイプの検出された侵入に応答して開始され得る。これらの侵入は、チップのX線分析、セキュリティカバー130から受信された信号、温度変化などを含み得る。侵入に応答して、チップ又はカード110上の関連回路は、カード110に自体を保護させ得る。これは、セキュリティ鍵の削除/破壊、チップ上の回路の破壊(例えば、酸又は燃焼するヒューズの使用によって)、カード110に搭載のASICの削除などを含み得る。そのような応答の最終的な結果は、カード110が「ブリックされ」(bricked)、二度と機能できなくなることである。
【0022】
ハードウェアセキュリティモジュールは、下にある回路を改ざん又は別様に変更されることから保護する機能を含む。これらの保護機能は、暗号構成要素を改ざんすることを困難にし、改ざんが検出される場合、改ざんの視認可能な目印などの改ざんの証拠又はロギング及び警告を提供し得る。上記で考察されるように、幾つかの実施形態では、ハードウェアセキュリティモジュールは、自体を改ざんの検出に応答して操作不能にし得る。これは改ざんの証拠に追加され得る。下にある暗号チップ及び回路の追加の保護を提供するために、ハードウェアセキュリティモジュールはセキュリティカバー130を含む。
【0023】
セキュリティカバー130は、改ざん又は他の分析から保護されるカード110の少なくとも一部分を覆って設置される。セキュリティカバー130は、カード110の正面及びカード110の背面の両方をカバーする。幾つかの実施形態では、セキュリティカバー130は、カバーされた内容物の調査を防ぐようにカード110に接続されている2つの半分から構成されている。カバーの片面は、チップ及びカード110上の他の回路に関連する高さを許容するように、他方の面よりも大きくてよい。例えば、暗号チップ120の頂部をカバーするセキュリティカバー130の半分(131として図示される)は、セキュリティカバー130の頂部部分からカード110まで延在する壁又は側面を有し、したがって箱状のカバーを作成し得る。カード110の他方の面をカバーするセキュリティカバー130の他方の半分(132として図示される)は、これらの壁又は側面を有さない場合があり、単に関連回路の頂部を覆ってカード110に取り付けられ得る。セキュリティカバー130は、モールドへと流し込まれることが可能である様々な材料から作成され得る。例えば、セキュリティカバー130は、アルミニウムから作成され得、又はそれは、様々な比率の亜鉛、アルミニウム、マグネシウム、及び銅の各々を有する、当該金属の合金から作成され得る。例えば、亜鉛のパーセンテージは、90%及び97%の間の範囲であり得、アルミニウムのパーセンテージは3.4%及び4.3%の間の範囲であり得、マグネシウムのパーセンテージは0.01%及び0.6%の間の範囲であり得、銅のパーセンテージは0.03%及び3.5%の間の範囲であり得る。幾つかの実施形態では、セキュリティカバー130は、図1中に図示されるヒートシンク150のような、カバーの外側に取り付けられた物体を有し得る。
【0024】
フレックスケーブル140は、ハードウェアセキュリティモジュール又はその上のセキュア構成要素を改ざん又は調査しようとする様々な試みを検出するために使用される、ハードウェアセキュリティモジュールの一部である。フレックスケーブル140を回避することを困難にするために、フレックスケーブル140はセキュリティカバー130を形成する材料内に配設されている。これは、フレックスケーブル140を、ケーブルをセキュリティカバー130の上へ保持するために接着剤を使用してセキュリティカバー130の内部表面上に設置する現在の慣行と対照的である。フレックスケーブル140がセキュリティカバー130内のどこにあるか知ることによって、ハードウェアセキュリティモジュールへの侵入中にケーブルを戦略的に回避し得る。しかしながら、フレックスケーブル140がセキュリティカバー130内に設置されているので、フレックスケーブル140の正確な位置は全く判断され得ず、検出を回避することをはるかに困難にする。フレックスケーブル140は、セキュリティカバー130の侵入を検出するように設計された回路及び/又はセンサも含む。この回路は、例えばドリル又は他のプローブからの接触に応答し得、X線のような放射線に応答し得、及び/又は温度変化に応答し得る。しかしながら、フレックスケーブル140内の回路は、任意の予期される形式の侵入又は改ざんに応答するように構成され得る。鋳造加工で残存するために、フレックスケーブル140はセキュアカバーを鋳造するために必要とされる熱に耐性のある材料から作成される。例えば、フレックスケーブル140は、下にある電子素子及びフレックスケーブル140内の回路をカバーするために、DuPont Pyralux(登録商標) HT(デラウェア州ウィルミントン所在のDuPont Electronics Incの登録商標)のようなボンディングフィルムを使用して作成され得る。
【0025】
図7は、ハードウェアセキュリティモジュール用のセキュリティカバー130を作成するプロセスを示すフロー図である。プロセスは、セキュリティカバー130用のモールドを作成することによって始まる。これはステップ210において図示される。モールドを作成するために、セキュリティカバー130のための設計及び形状が決定される。この形状は、セキュリティカバー130を2つの別個の半分へと分けることを含み得る。この例において、モールドはセキュリティカバー130の下半分のために作成され、別個のモールドはセキュリティカバー130の上半分のために作成される。セキュリティカバー130の上半分は、下半分よりも大きくてよい。上半分は、頂部表面から上半分がカード110に接触する位置に向かって延在する壁又は他の側面パネルを有し得る。壁又は側面パネルは、セキュリティカバー130の上半分がカード110の表面からの十分な隙間を、カバーされる回路を覆って設けることを可能にするような距離まで延在する。モールドは、セキュリティカバー130を鋳造するときに所望の厚さのセキュリティカバー130が実現され得るように、その中に間隙を有する。幾つかの実施形態では、モールドはセキュリティカバー130の一体鋳造をもたらす。
【0026】
セキュリティカバー130用のモールドが作成されると、セキュリティフレックスケーブル140がモールド内部に設置される。これはステップ220において図示される。フレックスケーブル140は、モールド内に、モールド内の所定の深さにおいて設置される。幾つかの実施形態では、所定の深さは一定の深さである。つまりフレックスケーブル140はセキュリティカバー130の外面から一定の距離にある。幾つかの実施形態では、所定の深さは可変の深さである。つまりフレックスケーブル140はモールド内の異なる位置においてセキュリティカバー130の外面から異なる距離を有する。幾つかの実施形態では、フレックスケーブル140は、セキュリティカバー130の異なる鋳物の間で変動し得るモールド内のランダムな深さにおいて設置される。
【0027】
幾つかの実施形態では、モールド内のフレックスケーブル140の深さを制御するために、及びフレックスケーブル140が鋳造中に所望の位置に留まることを確実にするために、鋳造温度で崩壊及び/又は気化する材料がフレックスケーブル140の所望の深さにおいてモールド内に設置され得る。フレックスケーブル140は、その後この材料の上に設置される。当該材料は、例えば、紙、ボール紙、ろう、又は発泡体を含み得る。このプロセスはセキュリティカバー130の内部に残留物を残し得るが、この残留物はセキュリティカバー130又はフレックスケーブル140の性能に悪影響を与えない。幾つかの実施形態では、モールドはフレックスケーブル140をモールド内の特定の領域において位置決めさせる特徴を含み得る。それを設置するためのモールド内の特徴。
【0028】
幾つかの実施形態では、モールド内に設置されている複数のフレックスケーブルが存在する。例えば、追加のフレックスケーブルがセキュリティカバー130の壁又は側面パネル内に設置され得る。このようにして、セキュリティカバー130の上半分131内に1つ又は複数のフレックスケーブルが存在する。
【0029】
フレックスケーブル140のモールドへの設置に続いて、モールドはセキュリティカバー130の鋳造が実行され得るようにシールされ得る。これはステップ230において図示される。モールドのシールは、鋳造を可能にするためにモールドをカバーするための任意の技法を使用してなされ得る。
【0030】
次にセキュリティカバー130の鋳造が実行される。これは、ステップ240において図示されている。このステップにおいて、液状の鋳造材料がモールドへと注入される。例えば、鋳造材料はアルミニウムであり得、又はそれは、様々な比率の亜鉛、アルミニウム、マグネシウム、及び銅の各々を有する、当該金属の合金であり得る。例えば、亜鉛のパーセンテージは、90%及び97%の間の範囲であり得、アルミニウムのパーセンテージは3.4%及び4.3%の間の範囲であり得、マグネシウムのパーセンテージは0.01%及び0.6%の間の範囲であり得、銅のパーセンテージは0.03%及び3.5%の間の範囲であり得る。溶融液は、続いてモールドの空間を充填し、挿入されたフレックスケーブル140の周囲を形成する。これは本質的に、フレックスケーブル140がセキュリティカバー130内に取り入れられることを可能にしている。材料がケーブルを特定の深さにおいて設置するために使用される場合、鋳造材料からの熱は、鋳造材料が材料によって明け渡された空間を充填することを可能にしつつ、材料を気化させる。しかしながら、材料が存在しない他の実施形態において、フレックスケーブル140の深さは、この鋳造処理中に、鋳造材料のモールドへのフローレートを制御することによって、制御され得る。一定のフローレートは、鋳物内の一定の深さを実現するために使用され得る。逆に不規則な又はランダムな深さを得るために、鋳造材料のフローレートを変動させることが、フレックスがモールド内の様々な深さに落ち着くことをもたらす。
【0031】
鋳造に続き、材料は冷やされる。これはステップ250において図示される。材料が冷えると、モールドが除去されて、フレックスケーブル140がセキュリティカバー130内にまったく接着剤を使用せずに埋め込まれた状態で、鋳造されたセキュリティカバー130が露わになり得る。これはステップ260において図示される。セキュリティカバー130はその後、カード110に接続され、ハードウェアセキュリティモジュールの暗号部分をカバーし得る。ハードウェアセキュリティモジュールへの接続は、フレックスケーブル140をカード110へ接続しカード110のセキュア部分を難読化するために使用される任意の接続タイプであり得る。
【0032】
本開示の様々な実施形態の説明は、例示の目的で提示されており、網羅的であることも、開示された実施形態への限定も意図するものではない。説明されている実施形態の範囲及び精神から逸脱することなく、多くの修正及び変形が当業者には明らかであろう。本明細書で使用される用語は、実施形態の原理、実践的な用途、又は市場で見られる技術に対する技術的改善を説明するため、又は他の当業者が本明細書に開示される実施形態を理解することを可能にするために選択された。
図1
図2
図3
図4
図5
図6
図7
【手続補正書】
【提出日】2024-05-14
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ハードウェアセキュリティモジュールであって、
コンピュータシステムへとプラグ接続されるように構成されているカード;
前記カード上に配設されている少なくとも1つの暗号チップ;
セキュリティカバー、ここで前記セキュリティカバーは第1の半分及び第2の半分を有し、前記セキュリティカバーの前記第1の半分は前記カードの第1の面上に配設されており、前記セキュリティカバーの前記第2の半分は前記カードの第2の面上に配設されており、前記セキュリティカバーは前記少なくとも1つの暗号チップを囲む;及び
前記ハードウェアセキュリティモジュールを改ざんすることを検出するように構成されている少なくとも1つのセンサを含むフレックスケーブル、ここで前記フレックスケーブルは前記セキュリティカバー内に配設されている、
を備える、ハードウェアセキュリティモジュール。
【請求項2】
前記フレックスケーブルは前記セキュリティカバー内の固定された深さにおいて配設されている、請求項1に記載のハードウェアセキュリティモジュール。
【請求項3】
前記フレックスケーブルは前記セキュリティカバー内の可変の深さにおいて配設されている、請求項1に記載のハードウェアセキュリティモジュール。
【請求項4】
前記フレックスケーブルは更に:
前記セキュリティカバーの前記第1の半分内に配設されている第1のフレックスケーブル;及び
前記セキュリティカバーの前記第2の半分内に配設されている第2のフレックスケーブル
を有する、請求項1に記載のハードウェアセキュリティモジュール。
【請求項5】
前記第1のフレックスケーブルは前記カードの前記第1の面に接続され、前記第2のフレックスケーブルは前記カードの前記第2の面に接続されている、請求項4に記載のハードウェアセキュリティモジュール。
【請求項6】
前記セキュリティカバーの前記第1の半分内に配設されている第3のフレックスケーブル、ここで前記第3のフレックスケーブルは前記第1のフレックスケーブルに対して垂直に整列され、前記セキュリティカバーの前記第1の半分の外周を囲む、
を更に備える、請求項4に記載のハードウェアセキュリティモジュール。
【請求項7】
前記フレックスケーブルは、前記セキュリティカバーを形成するために使用される材料の鋳造温度よりも高い耐熱特性を有する材料を有する、請求項1から6のいずれか一項に記載のハードウェアセキュリティモジュール。
【請求項8】
セキュリティカバーを形成する方法であって:
前記セキュリティカバー用のモールドを作成する段階;
セキュリティフレックスケーブルを前記モールド内部に設置する段階;
前記モールドをシールする段階;
液化材料を前記モールドへと適用することによって、前記セキュリティカバーを鋳造する段階;及び
前記液化材料を冷やし、その結果前記セキュリティフレックスケーブルが前記セキュリティカバー内に埋め込まれる段階
を備える、方法。
【請求項9】
前記セキュリティフレックスケーブルを前記セキュリティカバー内の所定の深さにおいて設置するために前記液化材料のフローを調整する段階
を更に備える、請求項8に記載の方法。
【請求項10】
前記液化材料の前記フローを調整する段階は、前記セキュリティフレックスケーブルを前記セキュリティカバー内の可変の深さに設置するために前記フローのレートを変動させる、請求項9に記載の方法。
【請求項11】
前記セキュリティフレックスケーブルを前記モールドの内部に設置する段階は、複数のセキュリティフレックスケーブルを前記モールド内部に設置する、請求項8から10のいずれか一項に記載の方法。
【請求項12】
前記セキュリティカバーをカードに取り付けて、ハードウェアセキュリティモジュールを形成する段階
を更に備える、請求項8から10のいずれか一項に記載の方法。
【請求項13】
前記セキュリティフレックスケーブルを前記セキュリティカバー内の所定の深さにおいて保持するために、鋳造温度で消失するように構成されている材料を前記モールド内部に設置する段階
を更に備える、請求項8から10のいずれか一項に記載の方法。
【請求項14】
改ざんを検出するように構成されている少なくとも1つのセンサを含み、鋳造されたセキュリティカバーの少なくとも1つの部分内に配設されているフレックスケーブル
を備える、鋳造されたセキュリティカバー。
【請求項15】
前記フレックスケーブルは、前記鋳造されたセキュリティカバーの前記少なくとも1つの部分内の固定された深さにおいて配設されている、請求項14に記載の鋳造されたセキュリティカバー。
【請求項16】
前記フレックスケーブルは、前記鋳造されたセキュリティカバーの前記少なくとも1つの部分内の可変の深さにおいて配設されている、請求項14に記載の鋳造されたセキュリティカバー。
【請求項17】
前記鋳造されたセキュリティカバーの第1の部分内に配設されている第1のフレックスケーブル;及び
前記鋳造されたセキュリティカバーの第2の部分内に配設されている第2のフレックスケーブル
を更に備える、請求項14に記載の鋳造されたセキュリティカバー。
【請求項18】
前記鋳造されたセキュリティカバーの前記第1の部分内に配設されている第3のフレックスケーブル、ここで前記第3のフレックスケーブルは前記第1のフレックスケーブルに対して垂直に整列されており、前記鋳造されたセキュリティカバーの前記第1の部分の外周を囲んでいる、
を更に備える、請求項17に記載の鋳造されたセキュリティカバー。
【請求項19】
前記フレックスケーブルは、前記鋳造されたセキュリティカバーを形成するために使用される材料の鋳造温度よりも高い耐熱特性を有する材料を有する、請求項14から18のいずれか一項に記載の鋳造されたセキュリティカバー。
【国際調査報告】