JP2021522595A - 暗号化カード、電子デバイス、および暗号化サービスの方法 - Google Patents
暗号化カード、電子デバイス、および暗号化サービスの方法 Download PDFInfo
- Publication number
- JP2021522595A JP2021522595A JP2020560347A JP2020560347A JP2021522595A JP 2021522595 A JP2021522595 A JP 2021522595A JP 2020560347 A JP2020560347 A JP 2020560347A JP 2020560347 A JP2020560347 A JP 2020560347A JP 2021522595 A JP2021522595 A JP 2021522595A
- Authority
- JP
- Japan
- Prior art keywords
- storage area
- cryptographic
- encryption card
- programmable logic
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
暗号化カード、電子デバイス、および暗号化サービスの方法が開示される。暗号化カードは、トラステッドコンピューティングモジュールと、導電回路を介してトラステッドコンピューティングモジュールに接続され、導電回路を介してトラステッドコンピューティングモジュールと通信するプログラマブルロジックデバイスと、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成された通信インターフェースと、を含む。本開示は、暗号化カードのコンピューティング力および記憶容量が不足しており、既存の技術では情報データのコンピューティングセキュリティを効果的に保証することができないという技術的な問題を解決する。
Description
関連出願の相互参照
本出願は、「Encryption Card,Electronic Device,and Encryption Service Method」と題され、2018年4月28日に出願された中国特許出願第2018/10404346.6号において優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
本出願は、「Encryption Card,Electronic Device,and Encryption Service Method」と題され、2018年4月28日に出願された中国特許出願第2018/10404346.6号において優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
本開示は、コンピュータ情報セキュリティの分野に関し、特に暗号化カード、電子デバイス、および暗号化サービスの方法に関する。
インターネットの急速な発展と情報化度の継続的な改善により、情報セキュリティの問題はますます顕著になってきている。情報システムのセキュリティ確保は、社会全体の関心事となっている。情報データの記憶、処理、および交換中には、情報データの漏洩または傍受、盗聴、改ざん、および偽造の可能性があるため、情報システムの送信プロセスまたは記憶プロセスにおいて、情報データの暗号化および復号化が必要となる。
既存の技術では、一般に、高速暗号化カードまたはさまざまなタイプのパスワードセキュリティアプリケーションシステムに適用可能なトラステッドチップが高速暗号演算に使用され、それにより、アプリケーションシステムのデータの暗号化/復号化要件を満たす。しかしながら、既存の暗号化カードまたはトラステッドチップは、例えば、情報データを効率的かつ迅速に暗号化および復号化することに失敗する、アプリケーションシステムのデータのコンピューティング力および記憶容量の要件を満たすことが困難である、プラットフォームおよびシステムのセキュリティ、ならびに情報データのコンピューティングセキュリティを効果的に保証することに失敗するなど、特定の問題を有する。
上記の問題に関して、効果的な解決策はまだ提案されていない。
この概要は、以下の「発明を実施するための形態」でさらに説明される選定した概念を簡略化した形で紹介するために提供されるものである。この概要は、特許請求された対象のすべての主要な特徴または本質的な特徴を特定することを意図したものではなく、特許請求された対象の範囲を決定する際の補助として単独で使用されることを意図したものでもない。例えば、「技術」という用語は、上記の文脈によって、かつ本開示全体を通して許可される、デバイス(複数可)、システム(複数可)、方法(複数可)、および/またはプロセッサ可読/コンピュータ可読命令を指す場合がある。
本開示の実施形態は、既存の技術における暗号化カードのコンピューティング力および記憶容量が不足しており、情報データのコンピューティングセキュリティを効果的に保証することができないという技術的な問題を少なくとも解決するために、暗号化カード、電子デバイス、および暗号化サービスの方法を提供する。
本開示の実施形態によれば、トラステッドコンピューティングモジュールと、導電回路を介してトラステッドコンピューティングモジュールに接続され、導電回路を介してトラステッドコンピューティングモジュールと通信するプログラマブルロジックデバイスと、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成された通信インターフェースと、を含む、暗号化カードが提供される。
本開示の実施形態によれば、プリント回路基板PCB内に配置されたトラステッドコンピューティングモジュールと、PCB内に配置され、PCB内のワイヤを介して、トラステッドコンピューティングモジュールに直接接続されているプログラマブルロジックデバイスと、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成された通信インターフェースと、を含む、暗号化カードがさらに提供される。
本開示の実施形態によれば、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスを含む暗号化カードがさらに提供され、トラステッドコンピューティングモジュールは、プリント回路基板PCB内に配置され、トラステッドコンピューティングモジュールの記憶領域は、プログラマブルロジックデバイスが使用する暗号演算ファームウェアを記憶するために使用される記憶領域を含み、プログラマブルロジックデバイスは、PCBに配置され、PCB内のワイヤを介してトラステッドコンピューティングモジュールに直接接続されている。
本開示の実施形態によれば、前述の暗号化カードのいずれかを含む電子デバイスも提供される。
本開示の実施形態によれば、クライアントの暗号化要求を受信することと、暗号化要求を暗号化カードに入力することと、暗号化カードの出力を受信することと、出力をクライアントに返すことと、を含む、暗号化サービスの方法も提供される。
本開示の実施形態では、トラステッドコンピューティングモジュールをプログラマブルロジックデバイスと統合する方法が使用される。トラステッドコンピューティングモジュールを使用することによって、プログラマブルロジックデバイスは、導電回路を介してトラステッドコンピューティングモジュールに接続され、導電回路を介してトラステッドコンピューティングモジュールと通信する。トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続されている通信インターフェースは、暗号化カードの外部デバイスと接続するためのインターフェースを提供するように構成されており、それにより、暗号化カードのコンピューティング能力および記憶能力を改善し、情報データのコンピューティング上のセキュリティを確保するという目的を達成する。したがって、コンピュータ情報を効果的に保護する技術的な効果が達成され、それにより、暗号化カードのコンピューティング力および記憶容量が不足しており、既存の技術では情報データのコンピューティングセキュリティを効果的に保証することができないという技術的な問題が解決される。
本明細書に記載された添付の図面は、本開示のさらなる理解をもたらし、本開示の一部を形成することを意図している。本開示の例示的な実施形態およびその説明は、本開示を説明するために使用され、本開示に対する不適切な制限として解釈されるものではない。図面は以下のとおりである。
当業者が本開示の技術的な解決策をより良好に理解できるようにするために、本開示の実施形態における技術的な解決策は、本開示の実施形態における添付の図面を参照して、以下に明確かつ完全に説明される。明らかに、記載されている実施形態は、本開示の実施形態のいくつかを表しているにすぎず、すべてを表しているわけではない。本開示のこれらの実施形態に基づいて、発明的な努力をすることなく、当業者によって得られた他のすべての実施形態は、本開示の保護の範囲内に含まれるものとする。
本開示の明細書、特許請求の範囲、および図面における「第1」、「第2」などの用語は、類似の対象を区別するために使用されており、必ずしも特定の順番または順序を説明するために使用されるものではないことに留意されたい。このようにして使用されるデータは、本明細書に記載される本開示の実施形態を、本明細書に図示または記載されるもの以外の順番で実施することができるように、適当と認められる場合は交換されてもよいことを理解されたい。加えて、「含む(include)」、「含む(contain)」という用語、およびそれらの任意の変形は、非排他的な包含の範囲に及ぶことを意図している。例えば、一連の動作またはユニットを含むプロセス、方法、システム、製品、またはデバイスは、必ずしも明示的に列挙されている動作またはユニットに限定されるものではなく、明示的に列挙されていない他の動作もしくはユニット、またはかかるプロセス、方法、製品、もしくはデバイスに固有の他の動作もしくはユニットを含んでもよい。
まず、以下の説明は、本開示の実施形態の説明中に現れるいくつかの名詞または用語に適用可能である。
トラステッドコンピューティングとは、ハードウェアセキュリティモジュールによってサポートされ、システムの全体的なセキュリティを改善するためにコンピューティングシステムおよび通信システムで広く使用されている、トラステッドコンピューティングプラットフォームを指す。
トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュール(Trusted Platform Control Module、TPCM/Trusted Platform Module、TPM)とは、証拠の完全性および真正性を保証するセキュリティチップを指し、通常はコンピューティングプラットフォームに物理的にバインドされている。
フィールドプログラマブルゲートアレイ(Field−Programmable Gate Array、FPGA)とは、高性能で低消費電力のプログラマブルロジックデバイスを指し、従来のフォンノイマン構造ではない。フィールドプログラマブルゲートアレイは、アルゴリズムのコンピューティング用回路を直接生成し、アルゴリズムおよびアルゴリズムの指標に基づいて目標を設計することができ、実行およびコンピューティングの効率が非常に高く、実行の効率に焦点を当てたオンライン認識システムに非常に適している。特定用途向け集積回路(application−specific integrated circuit、ASIC)チップは、専用チップであり、最高のコンピューティング性能および効率を有するが、開発サイクルが長く、開発コストが高く、急速に開発および更新される現在の深層学習アルゴリズムの分野に適合させることが困難である。
トラステッド高速データ暗号化カード(Trusted high−speed data encryption card、THSDEC)は、トラステッド機能を有するデータ暗号化カードを指す。
マスターキーは、一対のユーザ間で長期間共有される秘密キーを指し、セッションキーまたはキー暗号化キーを生成するためのシードとして使用され、したがって、これらのキーの配布および保護を実現する。マスターキーの配布は、一般に、オフラインで安全な物理チャネルを介して完了する。
ファームウェアとは、消去可能な読み取り専用メモリ(erasable read−only memory、EROM)または電気的に消去可能なプログラマブル読み取り専用メモリに書き込まれたプログラムを指す。特定のマシンの動作は、ファームウェアオペレーティングシステムを介してのみ、標準のデバイスドライバに従って実装することができる。例えば、光学ドライブ、レコーダなどは、内部ファームウェアを有する。
測定用の信頼の起点(Root of Trust for Measurement、RTM)とは、完全性測定を確実に行うコンピューティングエンジンを指す。
Root of Trust for Storage(RTS)とは、集計値、および完全な測定値を正確に記録する逐次コンピューティングエンジンを指し、完全性測定値をログに保存し、トラステッドプラットフォームモジュール(TPM)に委任されたキーおよびデータを保存し、少量のメモリを管理することができ、記憶されたキーは、復号化および署名動作の完了に使用される。
報告用の信頼の起点(Root of Trust for Reporting、RTR)とは、情報を的確かつ正確に報告し、Root of Trust for Storage(RTS)コンピューティングエンジンに確実に報告するトラステッドエンティティを指す。
第1の実施形態
情報データおよび情報システムの完全性、機密性、およびセキュリティを確保するために、高速暗号化カードまたはさまざまなタイプのパスワードセキュリティアプリケーションシステムに適用可能なトラステッドチップが、既存の技術の暗号化/復号化に一般的に使用されている。
情報データおよび情報システムの完全性、機密性、およびセキュリティを確保するために、高速暗号化カードまたはさまざまなタイプのパスワードセキュリティアプリケーションシステムに適用可能なトラステッドチップが、既存の技術の暗号化/復号化に一般的に使用されている。
例えば、関連技術の高速暗号化カードは、従来のデータ暗号化カードと比較して、暗号演算およびデータ圧縮の性能を大幅に改善した。しかしながら、再構成ができず、サービスの特定のカスタマイズ要件を満たさず、規則順守の要件を満たさず、プラットフォーム、システム、およびそれら自体のセキュリティを保証しないという欠点が存在する。別の例として、関連技術で提供されるPCIe暗号カードは、情報データのセキュリティを保護するという問題をある程度解決するが、そのコンピューティング能力、記憶能力、ならびにプラットフォームおよびシステムのセキュリティを確保する能力は、アプリケーションシステムの要件を満たすことができない。別の例として、TPMカードおよびTPCMカードは、情報データの機密性の保護、ならびにプラットフォームおよびシステムのセキュリティを確保することができるが、それらの暗号コンピューティング能力および記憶能力は、サービスの高性能要件を満たすことができない。加えて、既存のトラステッドチップカードのキーは、メモリに平文の形で提示され、データコンピューティングのセキュリティは、効果的に保証することができない。
既存の暗号化カードまたはトラステッドチップには、前述の欠陥がある。さらに、暗号化カードサービスには、以下の要件がある。例えば、暗号化カードサービスが保持するデバイスは、プラットフォームおよびそのシステムのセキュリティを確保する必要があり、機密データのセキュリティを確保するために、暗号化カードサービスの重要な機密データ(キー、証明書など)の平文はディスクに保存されず、コンピューティング上のセキュリティは、暗号化カードサービスの機密データに関連付けられたコンピューティングについて保証する必要があり、暗号化カードサービスの機密データに関連付けられたコンピューティングのために、コンピューティング力および記憶容量も確保する必要がある。
上記の動作環境下で、本開示の実施形態は、暗号化カードを実装する。図1は、本開示の実施形態による、暗号化カードの概略構造図である。説明のために、そこに示す構造は、好適な環境の一例にすぎず、本開示の使用または機能の範囲に何らの制限を課すものではない。また、かかる暗号化カードは、図1に示す構成要素のいずれか1つまたはそれらの組み合わせに対して何らかの依存性または要件を有するものとして解釈されるべきではない。
本開示の第1の実施形態によって提供されるシステムの実施形態は、インターネット、例えば、コンピュータ情報セキュリティの分野に広く適用することができ、任意の機密情報システム、例えば、金融、通信、電子商取引などの分野の情報システムに適用することができるが、これらに限定されないことに留意されたい。
図1に示すように、暗号化カードは、トラステッドコンピューティングモジュール102と、プログラマブルロジックデバイス104と、通信インターフェース106と、を含み、プログラマブルロジックデバイス104は、導電回路を介してトラステッドコンピューティングモジュール102に接続され、導電回路を介してトラステッドコンピューティングモジュール102と通信し、通信インターフェース106は、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成されている。
本開示の実施形態における暗号化カードは、ブート時からオペレーティングシステムカーネルのロード時まで、プラットフォームのトラステッドブート機能を実装するトラステッド高速データ暗号化カードであってもよく、サービスの機密データの暗号化および復号化のコンピューティングセキュリティを確保することができることに留意されたい。外部デバイスとの相互作用のプロセスでは、各プラットフォームおよびIDのセキュリティおよび有効性を保証することができる。
実施形態では、トラステッドコンピューティングモジュール102は、トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュール(TPCM/TPM)などを含んでもよいが、これらに限定されない。トラステッドコンピューティングモジュール102は、トラステッドコンピューティングチップ、例えば、セキュリティチップであってもよい。プログラマブルロジックデバイス104は、FPGAチップであってもよい。暗号化カードの外部デバイスは、マザーボードのユニバーサル構成要素であってもよい。暗号化カードおよび外部デバイスは、通信インターフェース106を介して接続されてもよい。
実施形態では、暗号化カードは、ハウジングを含んでもよい。トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスは、ハウジング内に配置されている。通信インターフェースの一端は、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、通信インターフェースのもう一端は、ハウジングを通過して、ペリフェラルデバイスとの接続を可能にしている。
実施形態では、通信インターフェースは、汎用入出力(General Purpose Input Output、GPIO)、シリアルペリフェラルインターフェース(serial peripheral interface、SPI)、集積回路バス(Inter−Integrated Circuit、I2C)、PCIeインターフェースのうちの少なくとも1つを含む。
実施形態では、プログラマブルロジックデバイスは、プログラマブルゲートアレイFPGAを含み、ARMプロセッサ統合ディスプレイチップ/グラフィックプロセッサ(CPU−ARM−GPU)も含み得るが、これに限定されない。
実施形態では、トラステッドコンピューティングモジュール、プログラマブルロジックデバイス、および通信インターフェースは、例えば、PCIeカードのプリント回路基板PCB上に統合されたプリント回路基板PCB上に配置される。
本開示によって提供される実施形態では、導電回路は、PCB上に配置された電気リードを含む。
実施形態では、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスは、これに限定されるものではないが、シリアル通信インターフェースを介して互いに接続されてもよく、また、通信を実施するためにホストマシン(Host)のメモリをマッピングすることを必要とせずにデータ相互作用を実施するために、プリント回路基板カード内の導電回路を介して直接通信を実施してもよい。
本開示の実施形態では、およびプログラミングロジックデバイスは、キー管理およびデータ相互作用を容易にするために、トラステッドコンピューティングモジュールのキー管理システムおよびプログラマブルロジックデバイスのキー管理システムが互いに独立している関連技術とは異なる、同じキー管理システムを使用することができることに留意されたい。
図2は、本開示の実施形態による、任意の暗号化カード200の概略構造図である。図2に示すように、暗号化カード200は、トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュール(すなわち、トラステッドコンピューティングモジュール)、トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュールに接続された二重データレート同期式ダイナミックランダムアクセスメモリ(double data rate、DDR)、トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュールに接続されたソリッドステートメモリ(フラッシュ)、プログラマブルロジックデバイスに基づくデータ暗号化カード(HSEDC)、データ暗号化カードに接続された二重データレート同期式ダイナミックランダムアクセスメモリ、およびデータ暗号化カードに接続されたソリッドステートメモリを含む。
本開示の実施形態では、暗号化カードは、トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュールのアーキテクチャと互換性があり、状況および要件の両方に準拠するという技術的な効果を実現することができることに留意されたい。
図2に示すように、トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュールおよびデータ暗号化カードは、PCIeカードに統合されており、トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュールおよびデータ暗号化カードは、シリアル通信インターフェース(例えば、シリアライザ/デシリアライザ、Serdes x8、x8はリンク幅である)を介して接続され、PCIeカードのプリント回路基板PCB上に統合されている。シリアライザ/デシリアライザは、主流時分割多重化(TDM)、ポイントツーポイント(P2P)シリアル通信技術である。
実施形態では、図2に示すように、暗号化カードは、プログラマブルロジックデバイスのスイッチングチップ(PCIe−Switch)をさらに含む。トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュール、およびデータ暗号化カードは、スイッチングチップに別々に接続され、スイッチングチップは、PCIeスロットに接続されている。
前述の実施形態では、PCIeスロットは、PCIローカルバスに基づく拡張スロットとして使用され、プラグイングラフィックスカード、サウンドカード、ネットワークカード、USB2.0カード、IDEインターフェースカード、TVカード、ビデオキャプチャカード、およびその他のタイプの拡張カードであってもよいが、これらに限定されない。
本開示における図1および図2に示す暗号化カードの特定の構造は、単なる例示であることに留意されたい。特定の用途では、本開示における暗号化カードは、図1および図2に示すような暗号化カードよりも多いまたは少ない構造を有してもよい。例えば、暗号化カード内に構成されたソリッドステートメモリ、二重レート同期式ダイナミックランダムアクセスメモリ、シリアライザ/デシリアライザなどのそれぞれの数は、図2に示す数であってもよいが、これらに限定されず、特定のアプリケーションシナリオに従って構成されてもよい。
図3は、本開示の実施形態による、任意の暗号化カードと外部デバイスとの間の接続構造300の概略図である。外部デバイスは、図3に示すように、トラステッドソフトウェアベース(trusted software base、TSB)/トラステッドソフトウェアスタック(trusted software stack、TSS)、基板管理コントローラ/基本入出力システム、電力制御複合プログラマブルロジックデバイス、ユニバーサルシリアルバス(universal serial bus、USB)コントローラ、イーサネットコントローラ、キーボードコントローラ、オーディオコントローラを含んでもよい。さらに図3に示すように、暗号化カードおよび外部デバイスは、通信インターフェースを介して互いに通信することができる。
実施形態では、暗号化カードおよびトラステッドソフトウェアベース/トラステッドソフトウェアスタックは、これらに限定されないが、PCIeインターフェースまたはシリアルペリフェラルインターフェースSPIバスを介してコマンドおよびデータ相互作用を実行してもよい。トラステッドソフトウェアベース/トラステッドソフトウェアスタックは、外部デバイスのアプリケーション(application、APP)またはオペレーティングシステム(operating system、OS)で設定することができる。
実施形態では、暗号化カードは、マルチプレクサを介して、汎用入出力(GPIO)、シリアルペリフェラルインターフェース(SPI)、および集積回路バス(I2C)の多重化をさらに行ってもよく、外部デバイスのベースボード管理コントローラ(Baseboard Management Controller、BMC)/基本入出力システム(Basic Input Output System、BIOS)の測定値を実装してもよい。
実施形態では、暗号化カードはまた、マルチプレクサを介して、汎用入出力(GPIO)、シリアルペリフェラルインターフェース(SPI)、および集積回路バス(I2C)の多重化を行うことができ、上述のようにユニバーサルシリアルバス(USB)コントローラ、イーサネットコントローラ、キーボードコントローラ、およびオーディオコントローラとの接続を実現することができる。
実施形態では、図4は、本開示の実施形態による、任意のトラステッドコンピューティングモジュール400の概略構造図である。図4に示すように、トラステッドコンピューティングモジュール400は、第1の一次コンピューティング領域402、第1の暗号コンピューティング領域404、および第1の記憶領域406を含み、
第1の一次コンピューティング領域402は、暗号演算プロセス以外の演算プロセスを行うように構成されており、
第1の暗号コンピューティング領域404は、第1の一次コンピューティング領域402に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、そのエンジンを用いて暗号演算プロセスを行い、
第1の記憶領域406は、第1の一次コンピューティング領域402および第1の暗号コンピューティング領域404に接続され、データを記憶するように構成されている。
第1の一次コンピューティング領域402は、暗号演算プロセス以外の演算プロセスを行うように構成されており、
第1の暗号コンピューティング領域404は、第1の一次コンピューティング領域402に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、そのエンジンを用いて暗号演算プロセスを行い、
第1の記憶領域406は、第1の一次コンピューティング領域402および第1の暗号コンピューティング領域404に接続され、データを記憶するように構成されている。
実施形態では、図4に示すように、第1の一次コンピューティング領域402は、中央処理装置(CPU)およびメモリを含む。第1の一次コンピューティング領域402は、暗号演算プロセス以外の演算プロセスを行うために使用することができる。暗号演算プロセスは、暗号コンピューティング能力および記憶容量に関する要件は低くなるが、セキュリティ要件は高くなる。第1の一次コンピューティング領域は、より高いコンピューティング能力および記憶容量の要件を満たすことができる。
実施形態では、図4に示すように、第1の暗号コンピューティング領域404は、以下の暗号アルゴリズム、例えば、公開キー暗号エンジン(SM2)、ハッシュアルゴリズムエンジン(SM3)、対称暗号エンジン(SM4)、乱数エンジン(RSA)、高度暗号化標準(Advanced Encryption Standard、AES)などのうちの1つ以上のエンジンを含む。第1の暗号コンピューティング領域404は、高い暗号コンピューティング力および記憶容量が要求されない暗号演算プロセスを担当するために使用されてもよい。
実施形態では、図4に示すように、第1の記憶領域406は、チップシステムファームウェア記憶領域、プラットフォーム構成レジスタ(platform configuration register、PCR)、マスターキー記憶領域、ならびにRTM記憶領域、RTS記憶領域、およびRTR記憶領域のうちの少なくとも1つを含む。
マスターキー記憶領域には、プログラマブルロジックデバイスを保護するために使用されるユーザキーが記憶されていることに留意されたい。図4に示すように、RTM、RTS、およびRTRは、同じ記憶領域に記憶されてもよい。あるいは、RTM記憶領域、RTS記憶領域、およびRTRルート記憶領域は、別々に設定されてもよく、RTM、RTS、およびRTRを記憶するために使用されてもよい。
実施形態では、前述の記憶領域は、暗号アルゴリズム、インターフェース、タイミング、状態、キャッシングなどを含むがこれらに限定されない機能を実装することができる図4に示すようなFPGA暗号演算関連ファームウェア記憶領域など、プログラマブルロジックデバイスによって使用される暗号演算ファームウェアを記憶するように構成された記憶領域をさらに含む。
実施形態では、図5は、本開示の実施形態による、任意のプログラマブルロジックデバイス500の概略構造図である。図5に示すように、プログラマブルロジックデバイス500は、第2の一次コンピューティング領域502、第2の暗号コンピューティング領域504、および第2の記憶領域506を含み、
第2の一次コンピューティング領域502は、プログラマブルロジックデバイスのソフトコアプロセッサおよびハードウェアハードコアを含み、
第2の暗号コンピューティング領域504は、第2の主コンピューティング領域に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、そのエンジンを用いて暗号演算プロセスを行い、
第2の記憶領域506は、第2の一次コンピューティング領域502および第2の暗号コンピューティング領域504に接続され、データを記憶するために使用される。
第2の一次コンピューティング領域502は、プログラマブルロジックデバイスのソフトコアプロセッサおよびハードウェアハードコアを含み、
第2の暗号コンピューティング領域504は、第2の主コンピューティング領域に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、そのエンジンを用いて暗号演算プロセスを行い、
第2の記憶領域506は、第2の一次コンピューティング領域502および第2の暗号コンピューティング領域504に接続され、データを記憶するために使用される。
実施形態では、ソフトコアプロセッサは、NIOSソフトコアプロセッサであってもよく、コントローラモジュール機能を実装するために使用されてもよい。ハードウェアハードコアは、PCIeハードウェアハードコアであってもよく、インターフェースモジュール機能を実装するために使用されてもよく、ハードコアは、プログラマブルロジックデバイス内で固化された特別なハードウェア回路として理解することができる。
図5にさらに示すように、第2の暗号コンピューティング領域504は、以下の暗号アルゴリズム、すなわち、公開キー暗号エンジン(SM2)、ハッシュアルゴリズムエンジン(SM3)、対称暗号エンジン(SM4)、および乱数エンジン(RSA)、国際対象アルゴリズム(AES)などのうちの1つ以上のエンジンを含む。
第2の暗号コンピューティング領域404は、暗号コンピューティング能力および記憶容量に対する高い要件を有する暗号演算プロセスを行うために使用されてもよい。
実施形態では、図5に示すように、第2の記憶領域506は、システム、ダイナミックポリシーで事前に構成されたユーザポリシーファームウェア記憶領域、および演算キー記憶領域、およびファームウェア記憶領域ユーザデータ記憶領域のうちの少なくとも1つを含む。
上記の実施形態では、システムファームウェア記憶領域は、静的記憶領域であってもよく、記憶領域は、読み取り専用であり、書き込み不可能である。ユーザポリシーファームウェア記憶領域は、読み取りおよび書き込みが可能であり、記憶領域にはユーザ(複数可)が事前に構成したダイナミックポリシー(複数可)が含まれる。演算キー記憶領域は、暗号演算アルゴリズムを介してプログラマブルロジックデバイスによってコンピューティングされた、ユーザキーおよびマスターキーなどの演算に関連するデータを記憶するために使用されてもよい。ユーザデータ記憶領域は、ユーザキーおよびマスターキー以外のデータを記憶するために使用されてもよい。
実施形態では、第2の暗号コンピューティング領域は、ユーザポリシーファームウェア記憶領域内のユーザポリシーに従って、暗号演算プロセスを行うエンジンを選択するように構成されている。
実施形態では、第2の暗号コンピューティング領域は、トラステッドコンピューティングモジュール内のRTMに従ってロードされるデータの検証を行い、検証に合格したときにデータをロードするように構成されている。
本開示の実施形態では、第2の暗号コンピューティング領域によって行われる暗号演算プロセスにおいて、実際のアプリケーションの暗号アルゴリズム要件(複数可)は、ユーザファームウェアダイナミック記憶領域のユーザポリシーに従って設計されてもよく、データは、プリント回路基板PCBにダイナミックにロードされてもよい。データがダイナミックにロードされる前に、第2の暗号コンピューティング領域は、トラステッドコンピューティングモジュールのRTMに従ってロードされるデータの完全性および有効性の検証を行い、検証に合格したときにデータをロードしてもよい。
本開示によって提供される前述の実施形態に基づいて、トラステッドコンピューティングモジュールが使用される。プログラマブルロジックデバイスは、導電回路を介してトラステッドコンピューティングモジュールに接続され、導電回路を介してトラステッドコンピューティングモジュールと通信する。通信インターフェースは、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成されている。
本開示が、トラステッドコンピューティングモジュールをプログラマブルロジックデバイスに統合する方法を採用し、プログラマブルロジックデバイスの再構成可能な特性を介してサービスの特定のカスタマイズされた要件を満たすことができ、従来の高速暗号化カードがプラットフォームおよびシステムのセキュリティ、ならびにFPGAチップとトラステッドチップの統合を保証しないことを解決することに容易に気付く。プログラマブルロジックデバイスの高速コンピューティング能力は、従来の高速暗号化カードおよびトラステッドチップのコンピューティング力および記憶容量が不足しているという技術的な問題を解決する。
加えて、プログラマブルロジックデバイスおよびトラステッドコンピューティングモジュールは、プリント回路基板PCB内の導電回路を介して直接通信し、プログラマブルロジックデバイスの暗号アルゴリズムのロードは、プリント回路基板PCB内のダイナミックロードを介して行われ、したがって、その完全性を効果的に検証し、機密データのコンピューティング上のセキュリティを確保する。
本開示の前述の実施形態によって提供される解決策を通じて、暗号化カードのコンピューティング力および記憶容量を改善し、情報データのセキュリティを確保する目的が達成され、それにより、コンピュータ情報を効果的に保護する技術的な効果を実現し、暗号化カードのコンピューティング力および記憶容量が不足しており、既存の技術では情報データのコンピューティングセキュリティを効果的に保証することができないという技術的な問題を解決する。
第2の実施形態
暗号化カードの別の実施形態が、本開示の実施形態に従って提供される。図6は、本開示の実施形態による、別の暗号化カード600の概略構造図である。説明のために、そこに示す構造は、好適な環境の一例にすぎず、本開示の使用または機能の範囲に何らの制限を課すものではない。また、暗号化カードは、図6に示す構成要素のいずれか1つまたはそれらの組み合わせに対して何らかの依存性または要件を有するものとして解釈されるべきではない。
暗号化カードの別の実施形態が、本開示の実施形態に従って提供される。図6は、本開示の実施形態による、別の暗号化カード600の概略構造図である。説明のために、そこに示す構造は、好適な環境の一例にすぎず、本開示の使用または機能の範囲に何らの制限を課すものではない。また、暗号化カードは、図6に示す構成要素のいずれか1つまたはそれらの組み合わせに対して何らかの依存性または要件を有するものとして解釈されるべきではない。
本開示の第2の実施形態によって提供されるシステムの実施形態は、インターネット、例えば、コンピュータ情報セキュリティの分野に広く適用することができ、任意の機密情報システム、例えば、金融、通信、電子商取引などの分野の情報システムに適用することができるが、これらに限定されないことに留意されたい。
図6に示すように、暗号化カード600は、トラステッドコンピューティングモジュール602と、プログラマブルロジックデバイス604と、通信インターフェース606と、を含み、
トラステッドコンピューティングモジュール602は、プリント回路基板PCB内に配置され、プログラマブルロジックデバイス604は、PCB内に配置され、PCB内のワイヤ(複数可)を介してトラステッドコンピューティングモジュールに直接接続されており、通信インターフェース606は、上述のトラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに結合され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成されている。
トラステッドコンピューティングモジュール602は、プリント回路基板PCB内に配置され、プログラマブルロジックデバイス604は、PCB内に配置され、PCB内のワイヤ(複数可)を介してトラステッドコンピューティングモジュールに直接接続されており、通信インターフェース606は、上述のトラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに結合され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成されている。
実施形態では、ワイヤ(複数可)は、PCB上に配置された電線(複数可)である。
プログラマブルロジックデバイスおよびトラステッドコンピューティングモジュールは、プリント回路基板PCB内のワイヤ(複数可)を介して直接通信し、プログラマブルロジックデバイスの暗号アルゴリズムのロードは、プリント回路基板PCB内のダイナミックロードを介して行われ、したがって、その完全性を効果的に検証し、機密データに関連付けられたコンピューティングのセキュリティを確保することに留意されたい。
実施形態では、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスは、これに限定されるものではないが、シリアル通信インターフェースを介して互いに接続されてもよく、また、プリント回路基板カード内の導電回路を介して互いに直接通信してもよく、したがって、通信を実施するためにホストマシン(Host)のメモリをマッピングせずにデータ相互作用を実施する。
実施形態では、トラステッドコンピューティングモジュールは、トラステッドプラットフォーム制御モジュール/トラステッドプラットフォームモジュール(TPCM/TPM)などを含んでもよいが、これらに限定されない。トラステッドコンピューティングモジュールは、トラステッドコンピューティングチップ、例えば、セキュリティチップであってもよい。プログラマブルロジックデバイスは、FPGAチップであってもよい。暗号化カードの外部デバイスは、マザーボードのユニバーサル構成要素であってもよい。暗号化カードおよび外部デバイスは、通信インターフェースを介して接続されてもよい。
実施形態では、暗号化カードは、ハウジングを含んでもよい。トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスは、ハウジング内に配置されている。通信インターフェースの一端は、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、通信インターフェースのもう一端は、ハウジングを通過して、ペリフェラルデバイスとの接続を可能にしている。
実施形態では、通信インターフェースは、汎用入出力(GPIO)、シリアルペリフェラルインターフェース(SPI)、集積回路バス(Inter−Integrated Circuit、I2C)、PCIeインターフェースのうちの少なくとも1つを含む。
本開示によって提供される前述の実施形態に基づいて、トラステッドコンピューティングモジュールが、プリント回路基板PCB内に配置される。プログラマブルロジックデバイスは、PCB内に配置され、PCB内のワイヤ(複数可)を介してトラステッドコンピューティングモジュールに直接接続されている。通信インターフェースは、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに結合され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成されている。
本開示が、トラステッドコンピューティングモジュールをプログラマブルロジックデバイスに統合する方法を採用し、プログラマブルロジックデバイスの再構成可能な特性を介してサービスの特定のカスタマイズされた要件を満たすことができ、従来の高速暗号化カードがプラットフォームおよびシステムのセキュリティ、ならびにFPGAチップとトラステッドチップの統合を保証しないことを解決することに容易に気付く。プログラマブルロジックデバイスの高速コンピューティング能力は、従来の高速暗号化カードおよびトラステッドチップのコンピューティング力および記憶容量が不足しているという技術的な問題を解決する。
本開示の前述の実施形態によって提供される解決策を通じて、暗号化カードのコンピューティング力および記憶容量を改善し、情報データのセキュリティを確保する目的が達成され、それにより、コンピュータ情報を効果的に保護する技術的な効果を実現し、暗号化カードのコンピューティング力および記憶容量が不十分であり、既存の技術では情報データのコンピューティングセキュリティを効果的に保証することができないという技術的な問題を解決する。
本実施形態の任意のまたは例示的な実装形態は、第1の実施形態の関連する説明を参照することができ、その詳細は、本明細書では繰り返し説明しないことに留意されたい。
第3の実施形態
暗号化カードの実施形態が、本開示の実施形態に従って提供される。図7は、本開示の実施形態による、別の暗号化カード700の概略構造図である。説明のために、そこに示す構造は、好適な環境の一例にすぎず、本開示の使用または機能の範囲に何らの制限を課すものではない。また、暗号化カードは、図7に示す構成要素のいずれか1つまたはそれらの組み合わせに対して何らかの依存性または要件を有するものとして解釈されるべきではない。
暗号化カードの実施形態が、本開示の実施形態に従って提供される。図7は、本開示の実施形態による、別の暗号化カード700の概略構造図である。説明のために、そこに示す構造は、好適な環境の一例にすぎず、本開示の使用または機能の範囲に何らの制限を課すものではない。また、暗号化カードは、図7に示す構成要素のいずれか1つまたはそれらの組み合わせに対して何らかの依存性または要件を有するものとして解釈されるべきではない。
本開示の第2の実施形態によって提供されるシステムの実施形態は、インターネット、例えば、コンピュータ情報セキュリティの分野に広く適用することができ、任意の機密情報システム、例えば、金融、通信、電子商取引などの分野の情報システムに適用することができるが、これらに限定されないことに留意されたい。図7に示すように、暗号化カード700は、トラステッドコンピューティングモジュール702と、プログラマブルロジックデバイス704と、を含み、
トラステッドコンピューティングモジュール702は、プリント回路基板PCB内に配置され、トラステッドコンピューティングモジュールの記憶領域は、プログラマブルロジックデバイスが使用する暗号演算ファームウェアを記憶するために使用される記憶領域を含み、プログラマブルロジックデバイス704は、PCB内に配置され、PCB内のワイヤ(複数可)を介してトラステッドコンピューティングモジュールに直接接続されている。
トラステッドコンピューティングモジュール702は、プリント回路基板PCB内に配置され、トラステッドコンピューティングモジュールの記憶領域は、プログラマブルロジックデバイスが使用する暗号演算ファームウェアを記憶するために使用される記憶領域を含み、プログラマブルロジックデバイス704は、PCB内に配置され、PCB内のワイヤ(複数可)を介してトラステッドコンピューティングモジュールに直接接続されている。
実施形態では、ワイヤ(複数可)は、PCB上に配置された電線(複数可)である。
プログラマブルロジックデバイスおよびトラステッドコンピューティングモジュールは、プリント回路基板PCB内のワイヤ(複数可)を介して直接通信し、プログラマブルロジックデバイスの暗号アルゴリズムのロードは、プリント回路基板PCB内のダイナミックロードを介して行われ、したがって、その完全性を効果的に検証し、機密データに関連付けられたコンピューティングのセキュリティを確保することに留意されたい。
実施形態では、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスは、シリアル通信インターフェースを別々に備え、これに限定されるものではないが、それぞれのシリアル通信インターフェースを介してワイヤ(複数可)に直接接続することができ、また、通信を実施するためにホストマシン(Host)のメモリにマッピングすることを必要とせずにデータ相互作用を実現するために、プリント回路基板カードの導電回路を介して直接通信を実施してもよい。
実施形態では、トラステッドコンピューティングモジュールの記憶領域は、チップシステムファームウェア記憶領域、プラットフォーム構成レジスタ(PCR)、マスターキー記憶領域、RTM記憶領域、RTS記憶領域、RTRルート記憶領域のうちの少なくとも1つを含む。
実施形態では、前述の記憶領域は、暗号アルゴリズム、インターフェース、タイミング、状態、キャッシングなどを含むがこれらに限定されない機能を実装することができる図4に示すようなFPGA暗号演算関連ファームウェア記憶領域など、プログラマブルロジックデバイスによって使用される暗号演算ファームウェアを記憶するように構成された記憶領域をさらに含む。
本開示によって提供される前述の実施形態に基づいて、トラステッドコンピューティングモジュールは、プリント回路基板PCB内に配置され、トラステッドコンピューティングモジュールの記憶領域は、プログラマブルロジックデバイスによって使用される暗号演算ファームウェアを記憶するための記憶領域を含む。プログラマブルロジックデバイスは、PCB内に配置され、PCB内のワイヤ(複数可)を介してトラステッドコンピューティングモジュールに直接接続されている。
本開示が、トラステッドコンピューティングモジュールをプログラマブルロジックデバイスに統合する方法を採用し、プログラマブルロジックデバイスの再構成可能な特性を介してサービスの特定のカスタマイズされた要件を満たすことができ、従来の高速暗号化カードがプラットフォームおよびシステムのセキュリティ、ならびにFPGAチップとトラステッドチップの統合を保証しないことを解決することに容易に気付く。プログラマブルロジックデバイスの高速コンピューティング能力は、従来の高速暗号化カードおよびトラステッドチップのコンピューティング力および記憶容量が不足しているという技術的な問題を解決する。
本開示の前述の実施形態によって提供される解決策を通じて、暗号化カードのコンピューティング力および記憶容量を改善し、情報データのセキュリティを確保する目的が達成され、それにより、コンピュータ情報を効果的に保護する技術的な効果を実現し、暗号化カードのコンピューティング力および記憶容量が不十分であり、既存の技術では情報データのコンピューティングセキュリティを効果的に保証することができないという技術的な問題を解決する。
本実施形態の任意のまたは例示的な実装形態は、第1および第2の実施形態の関連する説明を参照することができ、その詳細は、本明細書では繰り返し説明しないことに留意されたい。
第4の実施形態
上記の第1〜第3の実施形態のいずれか1つを含む本開示の実施形態によれば、電子デバイスも提供される。暗号化カードは、トラステッドコンピューティングモジュールと、導電回路を介してトラステッドコンピューティングモジュールに接続され、導電回路を介してトラステッドコンピューティングモジュールと通信するプログラマブルロジックデバイスと、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成された通信インターフェースと、を含む。
上記の第1〜第3の実施形態のいずれか1つを含む本開示の実施形態によれば、電子デバイスも提供される。暗号化カードは、トラステッドコンピューティングモジュールと、導電回路を介してトラステッドコンピューティングモジュールに接続され、導電回路を介してトラステッドコンピューティングモジュールと通信するプログラマブルロジックデバイスと、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成された通信インターフェースと、を含む。
実施形態では、電子デバイスは、コンピューティングデバイス、モバイルデバイス(例えば、スマートフォン、IPAD、ウェアラブルデバイス)などであってもよい。
本実施形態の任意のまたは例示的な実装形態は、第1〜第3の実施形態の関連する説明を参照することができ、その詳細は、本明細書では繰り返し説明しないことに留意されたい。
第5の実施形態
本開示の実施形態によれば、暗号化サービスの方法の実施形態も提供される。添付の図面のフローチャートに示す動作は、コンピュータ実行可能命令のセットなどの、コンピュータシステムで実行されてもよいことに留意する必要がある。さらに、論理的順番をフローチャートに示しているが、場合によっては、図示、または説明されている動作は、本明細書に説明される順番とは異なる順序で行われてもよい。
本開示の実施形態によれば、暗号化サービスの方法の実施形態も提供される。添付の図面のフローチャートに示す動作は、コンピュータ実行可能命令のセットなどの、コンピュータシステムで実行されてもよいことに留意する必要がある。さらに、論理的順番をフローチャートに示しているが、場合によっては、図示、または説明されている動作は、本明細書に説明される順番とは異なる順序で行われてもよい。
本開示の第5の実施形態によって提供される方法の実施形態は、モバイル端末、コンピュータ端末などで実行することができる。図8は、暗号化サービスの方法を実施するためのコンピュータ端末(またはモバイルデバイス)のハードウェア構成を示すブロック図である。図8に示すように、コンピュータ端末800(またはモバイルデバイス800)は、1つ以上(802a、802b、...、802nは、図示のために使用されている)のプロセッサ(プロセッサ802は、マイクロプロセッサMCUまたはプログラマブルロジックデバイスFPGAのような処理デバイスを含むが、これらに限定されない)、データを記憶するために使用されるメモリ804、および通信機能に使用される送信モジュール806を含んでもよい。加えて、ディスプレイ、入力/出力インターフェース(I/Oインターフェース)、ユニバーサルシリアルバス(USB)ポート(I/Oインターフェースのポートの1つとして含めることができる)、ネットワークインターフェース、電源、および/またはカメラも含んでもよい。当業者であれば、図8に示す構造が単なる例示であり、上述の電子デバイスの構造を限定するものではないことを理解することができる。例えば、コンピュータ端末800はまた、図8に示す構成要素よりも多いか、または少ない構成要素を含んでもよく、または図8に示す構成とは異なる構成を有してもよい。
上記のプロセッサ802および/または他のデータ処理回路の1つ以上は、本明細書では一般に「データ処理回路」と呼ばれる場合があることに留意されたい。データ処理回路は、全体的または部分的に、ソフトウェア、ハードウェア、ファームウェア、またはそれらの他の任意の組み合わせとして具現化されてもよい。さらに、データ処理回路は、単一の独立した決定モジュールとすることができるか、または全体的または部分的に、コンピュータ端末800(またはモバイルデバイス)の他の構成要素のいずれか1つに組み込むことができる。本開示の実施形態に含まれるように、データ処理回路は、プロセッサコントローラ(例えば、インターフェースに接続された選定された可変抵抗端子経路)としての機能を果たす。
メモリ804は、本開示の実施形態における暗号化サービスの方法に対応するプログラム命令/データ記憶デバイスなどのソフトウェアプログラムおよびアプリケーションソフトウェアのモジュールを記憶するために使用することができ、プロセッサ802は、メモリ804に記憶されたソフトウェアプログラム(複数可)およびモジュール(複数可)を実行し、それにより、さまざまなタイプの機能的なアプリケーションおよびデータ処理を行う、すなわち、上記のアプリケーションプログラムの暗号化サービスの方法を実施する。メモリ804は、高速ランダムアクセスメモリを含んでもよく、また、1つ以上の磁気記憶デバイス、フラッシュメモリなどの不揮発性メモリ、または他の不揮発性ソリッドステートメモリも含んでもよい。いくつかの例では、メモリ804は、プロセッサ802に対して遠隔に位置する記憶デバイスをさらに含むことができる。これらの記憶デバイスは、ネットワークを介してコンピュータ端末800に接続することができる。かかるネットワークの例には、インターネット、イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、およびそれらの組み合わせが含まれるが、これらに限定されない。
送信デバイス806は、ネットワークを介してデータを受信または送信するために使用される。ネットワークの特定の例には、コンピュータ端末800の通信プロバイダが提供する無線ネットワークを含んでもよい。一例では、送信デバイス806は、基地局を介して他のネットワークデバイスに接続することができるネットワークインターフェースコントローラ(network interface controller、NIC)を含み、それにより、インターネットと通信する。一例では、送信デバイス806は、無線でインターネットと通信するために使用される無線周波数(Radio Frequency、RF)モジュールとすることができる。
ディスプレイは、例えば、ユーザがコンピュータ端末800(またはモバイルデバイス)のユーザインターフェースと相互作用することができるタッチスクリーン液晶ディスプレイ(liquid crystal display、LCD)とすることができる。
上記の動作環境では、本開示は、図9に示すような暗号化サービスの方法を提供する。図9は、本開示の実施形態による、暗号化サービスの方法のフローチャートである。図9に示すように、本開示の実施形態によって提供される暗号化サービスの方法は、以下の方法動作によって実施されてもよい。
動作S902:クライアントの暗号化要求を受信する。
動作S904:暗号化要求を暗号化カードに入力する。
実施形態では、暗号化カードは、前述の第2の実施形態の暗号化カードのいずれか1つであってもよい。
動作S906:暗号化カードの出力を受信する。
動作S908:出力をクライアントに返す。
上記の動作S902〜S908では、実行エンティティは、例えば、本開示の上記の第1〜第4の実施形態のいずれか1つの通信インターフェースであってもよい。
実施形態では、通信インターフェースは、汎用入出力(GPIO)、シリアルペリフェラルインターフェース(SPI)、および集積回路バス(Inter−Integrated Circuit、I2C)、およびPCIeインターフェースのうちの少なくとも1つを含む。
実施形態では、暗号化カードは、本開示の前述の第1〜第4の実施形態のいずれか1つであってもよい。クライアントは、外部デバイス内のクライアントであってもよく、外部デバイスは、本開示の上記の第1〜第4の実施形態のいずれかの外部デバイスであってもよい。
本開示の実施形態によって提供される方法の実施形態は、インターネット、例えば、コンピュータ情報セキュリティの分野に広く適用することができ、任意の機密情報システム、例えば、金融、通信、電子商取引などの分野の情報システムに適用することができるが、これらに限定されないことに留意されたい。
本開示の実施形態における暗号化カードは、ブート時からオペレーティングシステムカーネルのロード時まで、プラットフォームのトラステッドブート機能を実装するトラステッド高速データ暗号化カードであってもよく、サービスの機密データの暗号化および復号化のコンピューティングセキュリティを確保することができることに留意されたい。外部デバイスとの相互作用のプロセスでは、各プラットフォームおよびIDのセキュリティおよび有効性を保証することができる。
実施形態では、暗号化カードは、ハウジングを含んでもよい。トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスは、ハウジング内に配置されている。通信インターフェースの一端は、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、通信インターフェースのもう一端は、ハウジングを通過して、ペリフェラルデバイスとの接続を可能にしている。
本開示によって提供される上記の実施形態に基づいて、暗号化要求がクライアントによって受信される。暗号化要求は、暗号化カードに入力される。暗号化カードの出力が受信され、出力はクライアントにフィードバックされる。
本開示の前述の実施形態によって提供される解決策を通じて、暗号化カードのコンピューティング力および記憶容量を改善し、情報データのセキュリティを確保する目的が達成され、それにより、コンピュータ情報を効果的に保護する技術的な効果を実現し、暗号化カードのコンピューティング力および記憶容量が不十分であり、既存の技術では情報データのコンピューティングセキュリティを効果的に保証することができないという技術的な問題を解決する。
前述の方法の実施形態では、説明のために、すべて一連の動作の組み合わせとして表現されていることに留意されたい。しかしながら、当業者であれば、本開示が、記載された動作の順番によって限定されないことを理解するべきである。特定の動作は、本開示に従って、他の順番で、または並行して行われてもよい。さらに、当業者であれば、本明細書に記載された実施形態はすべて例示的な実装形態であり、それに含まれる動作およびモジュールは、本開示によって必ずしも必要とされない場合があることも理解すべきである。
上記の実施形態の説明を通じて、当業者であれば、上記の実施形態に従った方法が、ソフトウェアおよび必要な一般的なハードウェアプラットフォームを用いて、また明らかにハードウェアによって実施することができることを明確に理解することができる。しかしながら、多くの場合、前者がより良好な実施である。かかる理解に基づいて、本開示の技術的な解決策の本質、または既存の技術に貢献する部分は、ソフトウェア製品の形態で具現化されてもよい。コンピュータソフトウェア製品は、記憶媒体(ROM/RAM、磁気ディスク、光ディスクなど)に記憶されており、端末デバイス(携帯電話、コンピュータ、サーバ、またはネットワークデバイスなどであってもよい)に、本開示のさまざまな実施形態の前述の方法を行わせるための複数の命令を含む。
本実施形態の任意のまたは例示的な実装形態は、第1〜第4の実施形態の関連する説明を参照することができ、その詳細は、本明細書では繰り返し説明しないことに留意されたい。
第6の実施形態
本開示の実施形態によれば、前述の暗号化サービスの方法を実施するための装置がさらに提供される。図10は、本開示の実施形態による、暗号化サービス装置1000の概略構造図である。図10に示すように、装置1000は、受信モジュール1002、入力モジュール1004、第2の受信モジュール1006、およびフィードバックモジュール1008を備え、
第1の受信モジュール1002は、クライアントの暗号化要求を受信するように構成され、入力モジュール1004は、暗号化要求を暗号化カードに入力するように構成され、第2の受信モジュール1006は、暗号化カードの出力を受信するように構成され、フィードバックモジュール1008は、出力をクライアントに返すように構成されている。
本開示の実施形態によれば、前述の暗号化サービスの方法を実施するための装置がさらに提供される。図10は、本開示の実施形態による、暗号化サービス装置1000の概略構造図である。図10に示すように、装置1000は、受信モジュール1002、入力モジュール1004、第2の受信モジュール1006、およびフィードバックモジュール1008を備え、
第1の受信モジュール1002は、クライアントの暗号化要求を受信するように構成され、入力モジュール1004は、暗号化要求を暗号化カードに入力するように構成され、第2の受信モジュール1006は、暗号化カードの出力を受信するように構成され、フィードバックモジュール1008は、出力をクライアントに返すように構成されている。
第1の受信モジュール1002、入力モジュール1004、第2の受信モジュール1006、およびフィードバックモジュール1008は、第5の実施形態のステップS902〜S908に対応しており、これらの4つのモジュールは、対応する動作によって実装される同じ例およびアプリケーションシナリオを有するが、第5の実施形態で開示された内容に限定されないことに留意されたい。装置の構成要素としての機能を果たす上記のモジュールは、第5の実施形態で提供されるコンピュータ端末800で動作させることができることに留意されたい。
本実施形態の例示的な実装形態は、第1〜第5の実施形態の関連する説明を参照することができ、その詳細は、本明細書では繰り返し説明しないことに留意されたい。
第7の実施形態
本開示の実施形態は、コンピュータ端末を提供してもよい。コンピュータ端末は、コンピュータ端末群の任意のコンピュータ端末であってよい。実施形態において、本実施形態では、コンピュータ端末はまた、モバイル端末などの端末デバイスに置き換えられてもよい。
本開示の実施形態は、コンピュータ端末を提供してもよい。コンピュータ端末は、コンピュータ端末群の任意のコンピュータ端末であってよい。実施形態において、本実施形態では、コンピュータ端末はまた、モバイル端末などの端末デバイスに置き換えられてもよい。
実施形態において、本実施形態では、コンピュータ端末は、コンピュータネットワークの複数のネットワークデバイスのうちの少なくとも1つのネットワークデバイスに位置されてもよい。
本開示の第5の実施形態によって提供される方法の実施形態は、モバイル端末、コンピュータ端末などで実行することができる。
いくつかの実施形態では、上記の図8に示すコンピュータ端末800は、ハードウェア構成要素(回路を含む)、ソフトウェア構成要素(コンピュータ可読媒体に記憶されたコンピュータコードを含む)、またはハードウェア構成要素とソフトウェア構成要素の両方の組み合わせを含んでもよいことに留意されたい。図8は、特定の実施形態の一例にすぎず、上述のコンピュータ端末800に存在し得る構成要素のタイプを示すことを意図していることに留意されたい。
本実施形態では、コンピュータ端末は、アプリケーションプログラムの暗号化サービスの方法において、クライアントの暗号化要求を受信することと、暗号化要求を暗号化カードに入力することと、暗号化カードの出力を受信することと、出力をクライアントに返すことと、という動作のプログラムコードを実行してもよい。
実施形態では、コンピュータ端末内のプロセッサは、以下のプログラムコード、すなわち、クライアントの暗号化要求を受信することと、暗号化要求を暗号化カードに入力することと、暗号化カードの出力を受信することと、出力をクライアントに返すことと、を実行してもよい。
本開示の実施形態を用いて、暗号化サービスの解決策が提供される。クライアントの暗号化要求を受信する。暗号化要求は、暗号化カードに入力される。暗号化カードの出力を受信する。出力は、クライアントにフィードバックされ、それにより、暗号化カードのコンピューティング力および記憶容量を改善し、情報データのコンピューティング上のセキュリティを確保するという目的を達成する。したがって、暗号化カードのコンピューティング力および記憶容量が不足しており、既存の技術における情報データのコンピューティング上のセキュリティを効果的に保証することに失敗する、という技術的な問題が解決される。
当業者であれば、図8に示す構造は、単なる例示にすぎず、コンピュータ端末はまた、スマートフォン(アンドロイド携帯電話、iOS携帯電話など)、タブレットコンピュータ、ハンドヘルドコンピュータ、およびモバイルインターネットデバイス(Mobile Internet Device、MID)、PADなどの端末デバイスとすることができることを理解することができる。図8は、上記の電子デバイスの構造を限定するものではない。例えば、コンピュータ端末800はまた、図8に示す構成要素よりも多いか、または少ない構成要素(ネットワークインターフェース、ディスプレイデバイスなど)を含んでもよく、または図8に示す構成とは異なる構成を有してもよい。
当業者であれば、前述の実施形態の動作のすべてまたは一部が、端末デバイスの関連するハードウェアに命令するプログラムによって完了されてもよく、そのプログラムは、コンピュータ可読記憶媒体に記憶されてもよいことを理解することができる。記憶媒体は、フラッシュディスク、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク、または光ディスクを含んでもよい。
第8の実施形態
本開示の実施形態はまた、記憶媒体を提供する。実施形態において、本実施形態では、記憶媒体は、第5の実施形態で提供される暗号化サービスの方法によって実行されるプログラムコードを記憶するように構成されてもよい。
本開示の実施形態はまた、記憶媒体を提供する。実施形態において、本実施形態では、記憶媒体は、第5の実施形態で提供される暗号化サービスの方法によって実行されるプログラムコードを記憶するように構成されてもよい。
実施形態において、本実施形態では、記憶媒体は、コンピュータネットワークにおけるコンピュータ端末群の任意のコンピュータ端末、またはモバイル端末群の任意のモバイル端末に位置していてもよい。
実施形態において、本実施形態では、記憶媒体は、以下の動作、すなわち、クライアントの暗号化要求を受信することと、暗号化要求を暗号化カードに入力することと、暗号化カードの出力を受信することと、出力をクライアントに返すことと、を行うためのプログラムコードを記憶するように構成されている。
本発明の実施形態の通し番号は、単に説明のために使用されるものであり、実施形態の利点および欠点を表すものではない。
本開示の前述の実施形態では、さまざまな実施形態の強調点が異なり、特定の実施形態で詳述されていない部分は、他の実施形態の関連する説明を参照することができる。
本開示によって提供されるいくつかの実施形態では、開示された技術的な内容は、他の方法で実施されてもよいことを理解されたい。上記の装置の実施形態は、単なる例示である。例えば、ユニットの分割は、論理機能の分割にすぎない。実際の実装形態では、他の分割方法が存在してもよい。例えば、複数のユニットまたは構成要素は、別のシステムと組み合わせてもよく、もしくは統合してもよく、またはいくつかの機能を無視してもよく、もしくは実行しなくてもよい。加えて、図示または議論されている相互結合または直接結合または通信接続は、いくつかのインターフェース、ユニット、もしくはモジュールを介した間接的な結合または通信接続であってもよく、電気的な形態または他の形態であってもよい。
別々の構成要素として説明されているユニットは、物理的に分離されてもよく、または分離されなくてもよく、ユニットとして表示される構成要素は、物理的なユニットであってもよく、または物理的なユニットでなくてもよい、すなわち、ユニットは、一箇所に位置してもよく、または複数のネットワークユニット間に分散されてもよい。ユニットのいくつかまたはすべては、本実施形態の解決策の目的を達成するための実際の必要性に応じて選択されてもよい。
加えて、本開示の各実施形態におけるさまざまな機能ユニットは、単一の処理ユニットに統合されてもよい。あるいは、各ユニットが、物理的なエンティティとして別々に存在してもよい。あるいは、2つ以上のユニットが1つのユニットに統合されてもよい。上記の統合されたユニットは、ハードウェアまたはソフトウェア機能ユニットの形態で実装されてもよい。
統合されたユニットは、ソフトウェア機能ユニットの形態で実装され、かつスタンドアロン製品として販売または使用される場合、コンピュータ可読記憶媒体に記憶されてもよい。かかる理解に基づいて、本開示の技術的な解決策の本質、または既存の技術に貢献する部分は、ソフトウェア製品の形態で具現化されてもよい。コンピュータソフトウェア製品は、記憶媒体に記憶されており、(パーソナルコンピュータ、サーバ、またはネットワークデバイスなどであってもよい)コンピューティングデバイスに、本開示のさまざまな実施形態で説明される方法のすべてまたは一部の動作を行わせるいくつかの命令を含む。記憶媒体としては、Uディスク、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、リムーバルハードディスク、磁気ディスク、または光ディスクなどが挙げられる。
実施形態では、前述の記載で説明されたメモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、および/または不揮発性メモリ、例えば、読み取り専用メモリ(ROM)、またはフラッシュRAMなどのコンピュータ記憶媒体の形態を含んでもよい。メモリは、コンピュータ記憶媒体の一例である。
コンピュータ記憶媒体は、任意の方法または技術を用いて情報の記憶を達成し得る、揮発性または不揮発性タイプ、リムーバルまたはノンリムーバル媒体を含んでもよい。情報は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータを含んでもよい。コンピュータ記憶媒体の例としては、相変化メモリ(phase−change memory、PRAM)、スタティックランダムアクセスメモリ(static random access memory、SRAM)、ダイナミックランダムアクセスメモリ(dynamic random access memory、DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、電子的に消去可能なプログラマブル読み取り専用メモリ(electronically erasable programmable read−only memory、EEPROM)、クイックフラッシュメモリもしくは他の内部記憶技術、コンパクトディスク読み取り専用メモリ(compact disk read−only memory、CD−ROM)、デジタル多用途ディスク(digital versatile disc、DVD)もしくは他の光記憶装置、磁気カセットテープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または他の非伝送媒体が挙げられるが、これらに限定されず、これらは、コンピューティングデバイスによってアクセスされ得る情報を記憶するために使用されてもよい。本明細書で定義されるように、コンピュータ記憶媒体は、変調されたデータ信号および搬送波などの一時的な媒体を含まない。
上記の説明は、本開示の例示的な実装形態にすぎず、当業者であれば、本開示の原理から逸脱することなく、いくつかの改善および研磨を行うこともできることに留意されたい。これらの改善および研磨は、本開示の保護の範囲内にあると見なされるべきである。
本開示は、以下の条項を用いてさらに理解することができる。
条項1:トラステッドコンピューティングモジュールと、導電回路を介してトラステッドコンピューティングモジュールに接続され、導電回路を介してトラステッドコンピューティングモジュールと通信するプログラマブルロジックデバイスと、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成された通信インターフェースと、を備える、暗号化カード。
条項2:トラステッドコンピューティングモジュール、プログラマブルロジックデバイス、および通信インターフェースが、プリント回路基板PCB上に配置され、導電回路は、PCBに配置された電気リードを備える、条項1に記載の暗号化カード。
条項3:トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスが、シリアル通信インターフェースを介して接続されている、条項1に記載の暗号化カード。
条項4:通信インターフェースが、汎用入出力(GPIO)、シリアルペリフェラルインターフェース(SPI)、Inter−Integrated Circuit(I2C)、およびPCIeインターフェースのうちの少なくとも1つを含む、条項1に記載の暗号化カード。
条項5:トラステッドコンピューティングモジュールが、暗号演算プロセス以外の演算プロセスを行うように構成された第1の一次コンピューティング領域と、第1の一次コンピューティング領域に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、そのエンジンを用いて暗号演算プロセスを行う第1の暗号コンピューティング領域と、第1の一次コンピューティング領域および第1の暗号コンピューティング領域に接続され、データを記憶するように構成された第1の記憶領域と、を備える、条項1に記載の暗号化カード。
条項6:第1の記憶領域が、チップシステムファームウェア記憶領域、プラットフォーム構成レジスタ、マスターキー記憶領域、ならびにRTM記憶領域、RTS記憶領域、およびRTR記憶領域のうちの少なくとも1つを含み、マスターキー記憶領域は、プログラマブルロジックデバイスを保護するために使用されるユーザキーを記憶する、条項5に記載の暗号化カード。
条項7:記憶領域が、プログラマブルロジックデバイスによって使用される暗号演算ファームウェアを記憶するように構成された記憶領域をさらに含む、条項5に記載の暗号化カード。
条項8:プログラマブルロジックデバイスが、プログラマブルロジックデバイスのソフトコアプロセッサおよびハードウェアハードコアを含む第2の一次コンピューティング領域と、第2の主コンピューティング領域に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、そのエンジンを用いて暗号演算プロセスを行う第2の暗号コンピューティング領域と、第2の主コンピューティング領域および第2の暗号コンピューティング領域に接続され、データを記憶するために使用される第2の記憶領域と、を備える、条項1に記載の暗号化カード。
条項9:第2の記憶領域が、システムファームウェア記憶領域、ダイナミックポリシーで事前に構成されたユーザポリシーファームウェア記憶領域、および演算キー記憶領域、およびユーザデータ記憶領域のうちの少なくとも1つを含む、条項8に記載の暗号化カード。
条項10:第2の暗号コンピューティング領域が、ユーザポリシーファームウェア記憶領域内のユーザポリシーに従って、暗号演算プロセスを行うためのエンジンを選択するように構成されている、条項9に記載の暗号化カード。
条項11:第2の暗号コンピューティング領域が、トラステッドコンピューティングモジュール内のRTMに従ってロードされるデータの検証を行い、検証に合格したときにデータをロードするように構成されている、条項10に記載の暗号化カード。
条項12:プリント回路基板PCB内に配置されたトラステッドコンピューティングモジュールと、PCB内に配置され、PCB内のワイヤを介して、トラステッドコンピューティングモジュールに直接接続されているプログラマブルロジックデバイスと、トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスに接続され、暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成された通信インターフェースと、を備える、暗号化カード。
条項13:トラステッドコンピューティングモジュールおよびプログラマブルロジックデバイスを備え、トラステッドコンピューティングモジュールは、プリント回路基板PCB内に配置され、トラステッドコンピューティングモジュールの記憶領域は、プログラマブルロジックデバイスが使用する暗号演算ファームウェアを記憶するために使用される記憶領域を含み、プログラマブルロジックデバイスは、PCB内に配置され、PCB内のワイヤを介してトラステッドコンピューティングモジュールに直接接続されている、暗号化カード。
条項14:条項1〜13のいずれか1つの暗号化カードを備える、電子デバイス。
条項15:クライアントの暗号化要求を受信することと、暗号化要求を暗号化カードに入力することと、暗号化カードの出力を受信することと、出力をクライアントに返すことと、を含む、暗号化サービスの方法。
Claims (20)
- 暗号化カードであって、
トラステッドコンピューティングモジュールと、
導電回路を介して前記トラステッドコンピューティングモジュールに接続され、前記導電回路を介して前記トラステッドコンピューティングモジュールと通信する、プログラマブルロジックデバイスと、
前記トラステッドコンピューティングモジュールおよび前記プログラマブルロジックデバイスに接続され、前記暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成されている、通信インターフェースと、を備える、暗号化カード。 - 前記トラステッドコンピューティングモジュール、前記プログラマブルロジックデバイス、および前記通信インターフェースが、プリント回路基板(PCB)上に配置され、前記導電回路は、前記PCBに配置された電気リードを備える、請求項1に記載の暗号化カード。
- 前記トラステッドコンピューティングモジュールおよび前記プログラマブルロジックデバイスが、シリアル通信インターフェースを介して接続されている、請求項1に記載の暗号化カード。
- 前記通信インターフェースが、汎用入出力(GPIO)、シリアルペリフェラルインターフェース(SPI)、Inter−Integrated Circuit(I2C)、およびPCIeインターフェースのうちの少なくとも1つを含む、請求項1に記載の暗号化カード。
- 前記トラステッドコンピューティングモジュールが、
暗号演算プロセス以外の演算プロセスを行うように構成された第1の一次コンピューティング領域と、
前記第1の一次コンピューティング領域に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、前記エンジンを用いて暗号演算プロセスを行う第1の暗号コンピューティング領域と、
前記第1の一次コンピューティング領域および前記第1の暗号コンピューティング領域に接続され、データを記憶するように構成された第1の記憶領域と、を備える、請求項1に記載の暗号化カード。 - 前記第1の記憶領域が、チップシステムファームウェア記憶領域、プラットフォーム構成レジスタ、マスターキー記憶領域、ならびにRTM(測定用の信頼の起点)記憶領域、RTS(記憶用の信頼の起点)記憶領域、およびRTR(報告用の信頼の起点)記憶領域のうちの少なくとも1つを含み、前記マスターキー記憶領域は、前記プログラマブルロジックデバイスを保護するために使用されるユーザキーを記憶する、請求項5に記載の暗号化カード。
- 前記記憶領域が、前記プログラマブルロジックデバイスによって使用される暗号演算ファームウェアを記憶するように構成された記憶領域をさらに含む、請求項5に記載の暗号化カード。
- 前記プログラマブルロジックデバイスが、
前記プログラマブルロジックデバイスのソフトコアプロセッサおよびハードウェアハードコアを含む、第2の一次コンピューティング領域と、
前記第2の主コンピューティング領域に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、前記エンジンを用いて暗号演算プロセスを行う、第2の暗号コンピューティング領域と、
前記第2の一次コンピューティング領域および前記第2の暗号コンピューティング領域に接続され、データを記憶するために使用される、第2の記憶領域と、を備える、請求項1に記載の暗号化カード。 - 前記第2の記憶領域が、システムファームウェア記憶領域、ダイナミックポリシーで事前に構成されたユーザポリシーファームウェア記憶領域、および演算キー記憶領域、およびユーザデータ記憶領域のうちの少なくとも1つを含む、請求項8に記載の暗号化カード。
- 前記第2の暗号コンピューティング領域が、前記ユーザポリシーファームウェア記憶領域内のユーザポリシーに従って、暗号演算プロセスを行うための前記エンジンを選択するように構成されている、請求項9に記載の暗号化カード。
- 前記第2の暗号コンピューティング領域が、前記トラステッドコンピューティングモジュール内のRTM(測定用の信頼の起点)に従ってロードされるデータの検証を行い、前記検証に合格したときに前記データをロードするように構成されている、請求項10に記載の暗号化カード。
- 暗号化カードであって、
プリント回路基板PCB内に配置されたトラステッドコンピューティングモジュールと、
前記PCB内に配置され、前記PCB内のワイヤを介して前記トラステッドコンピューティングモジュールに直接接続されている、プログラマブルロジックデバイスと、
前記トラステッドコンピューティングモジュールおよび前記プログラマブルロジックデバイスに接続され、前記暗号化カードの外部デバイスに接続するためのインターフェースを提供するように構成されている、通信インターフェースと、を備える、暗号化カード。 - 前記通信インターフェースが、汎用入出力(GPIO)、シリアルペリフェラルインターフェース(SPI)、Inter−Integrated Circuit(I2C)、およびPCIeインターフェースのうちの少なくとも1つを含む、請求項12に記載の暗号化カード。
- 前記トラステッドコンピューティングモジュールが、
暗号演算プロセス以外の演算プロセスを行うように構成された第1の一次コンピューティング領域と、
前記第1の一次コンピューティング領域に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、前記エンジンを用いて暗号演算プロセスを行う第1の暗号コンピューティング領域と、
前記第1の一次コンピューティング領域および前記第1の暗号コンピューティング領域に接続され、データを記憶するように構成された第1の記憶領域と、を備える、請求項12に記載の暗号化カード。 - 前記第1の記憶領域が、チップシステムファームウェア記憶領域、プラットフォーム構成レジスタ、マスターキー記憶領域、ならびにRTM(測定用の信頼の起点)記憶領域、RTS(記憶用の信頼の起点)記憶領域、およびRTR(報告用の信頼の起点)記憶領域のうちの少なくとも1つを含み、前記マスターキー記憶領域は、前記プログラマブルロジックデバイスを保護するために使用されるユーザキーを記憶する、請求項14に記載の暗号化カード。
- 前記記憶領域が、前記プログラマブルロジックデバイスによって使用される暗号演算ファームウェアを記憶するように構成された記憶領域をさらに含む、請求項14に記載の暗号化カード。
- 前記プログラマブルロジックデバイスが、
前記プログラマブルロジックデバイスのソフトコアプロセッサおよびハードウェアハードコアを含む、第2の一次コンピューティング領域と、
前記第2の主コンピューティング領域に接続され、少なくとも1つの暗号アルゴリズムのエンジンを備え、前記エンジンを用いて暗号演算プロセスを行う、第2の暗号コンピューティング領域と、
前記第2の一次コンピューティング領域および前記第2の暗号コンピューティング領域に接続され、データを記憶するために使用される、第2の記憶領域と、を備える、請求項12に記載の暗号化カード。 - 前記第2の記憶領域が、システムファームウェア記憶領域、ダイナミックポリシーで事前に構成されたユーザポリシーファームウェア記憶領域、および演算キー記憶領域、およびユーザデータ記憶領域のうちの少なくとも1つを含む、請求項17に記載の暗号化カード。
- 前記第2の暗号コンピューティング領域が、前記ユーザポリシーファームウェア記憶領域内のユーザポリシーに従って、暗号演算プロセスを行うための前記エンジンを選択するように構成されている、請求項18に記載の暗号化カード。
- 1つ以上のコンピューティングデバイスによって実施される方法であって、
クライアントの暗号化要求を受信することと、
前記暗号化要求を暗号化カードに入力することと、
前記暗号化カードの出力を受信することと、
前記出力を前記クライアントに返すことと、を含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810404346.6A CN110414244B (zh) | 2018-04-28 | 2018-04-28 | 加密卡、电子设备及加密服务方法 |
CN201810404346.6 | 2018-04-28 | ||
PCT/US2019/028989 WO2019209997A1 (en) | 2018-04-28 | 2019-04-24 | Encryption card, electronic device, and encryption service method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021522595A true JP2021522595A (ja) | 2021-08-30 |
Family
ID=68291715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020560347A Pending JP2021522595A (ja) | 2018-04-28 | 2019-04-24 | 暗号化カード、電子デバイス、および暗号化サービスの方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20190334713A1 (ja) |
EP (1) | EP3788516A4 (ja) |
JP (1) | JP2021522595A (ja) |
KR (1) | KR20210005871A (ja) |
CN (1) | CN110414244B (ja) |
TW (1) | TW201945976A (ja) |
WO (1) | WO2019209997A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN111162902A (zh) * | 2019-12-31 | 2020-05-15 | 航天信息股份有限公司 | 一种基于税务证书的云签服务器 |
CN111193591B (zh) * | 2019-12-31 | 2023-06-20 | 郑州信大先进技术研究院 | 一种基于cpu+fpga的加解密方法及系统 |
CN111241603A (zh) * | 2020-01-07 | 2020-06-05 | 北京智芯微电子科技有限公司 | 基于PCIe接口的加密卡架构、加密卡及电子设备 |
CN111523127B (zh) * | 2020-03-26 | 2022-02-25 | 郑州信大捷安信息技术股份有限公司 | 一种用于密码设备的权限认证方法及系统 |
CN111414625B (zh) * | 2020-04-01 | 2023-09-22 | 中国人民解放军国防科技大学 | 支持主动可信能力的计算机可信软件栈实现方法及系统 |
CN111769863B (zh) * | 2020-05-27 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种用于tpcm通信的中继方法及中继板卡 |
CN111737698B (zh) * | 2020-05-28 | 2022-07-19 | 苏州浪潮智能科技有限公司 | 一种基于异构计算的安全可信卡及安全可信方法 |
CN111737701A (zh) * | 2020-06-19 | 2020-10-02 | 全球能源互联网研究院有限公司 | 一种服务器可信根系统及其可信启动方法 |
CN111935707A (zh) * | 2020-07-29 | 2020-11-13 | 北京三未信安科技发展有限公司 | 密码装置和密码设备 |
CN113486353B (zh) * | 2021-06-24 | 2023-08-01 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
CN113468615B (zh) * | 2021-06-24 | 2023-08-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113420309B (zh) * | 2021-07-01 | 2022-05-17 | 广东工业大学 | 基于国密算法的轻量化数据保护系统 |
CN113315787B (zh) * | 2021-07-28 | 2021-11-23 | 橙色云互联网设计有限公司 | 加密保护方法、装置及存储介质 |
CN115134076A (zh) * | 2022-06-30 | 2022-09-30 | 支付宝(杭州)信息技术有限公司 | 数据处理方法及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI314686B (en) * | 2005-12-20 | 2009-09-11 | Power Quotient Int Co Ltd | Low profile storage device |
US8560863B2 (en) * | 2006-06-27 | 2013-10-15 | Intel Corporation | Systems and techniques for datapath security in a system-on-a-chip device |
GB0615015D0 (en) * | 2006-07-28 | 2006-09-06 | Hewlett Packard Development Co | Secure use of user secrets on a computing platform |
US8156322B2 (en) * | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
CN101504705B (zh) * | 2009-03-17 | 2011-05-11 | 武汉大学 | 可信平台模块及其计算机启动控制方法 |
CN102314563A (zh) * | 2010-07-08 | 2012-01-11 | 同方股份有限公司 | 一种计算机硬件体系结构 |
US8352749B2 (en) * | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US9038179B2 (en) * | 2012-08-28 | 2015-05-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure code verification enforcement in a trusted computing device |
CN105468978B (zh) * | 2015-11-16 | 2019-11-01 | 全球能源互联网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
CN106022080B (zh) * | 2016-06-30 | 2018-03-30 | 北京三未信安科技发展有限公司 | 一种基于PCIe接口的密码卡及该密码卡的数据加密方法 |
CN107959656B (zh) * | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
CN106709358A (zh) * | 2016-12-14 | 2017-05-24 | 南京南瑞集团公司 | 一种基于可信计算的移动装置 |
CN106997438B (zh) * | 2017-03-29 | 2019-11-12 | 山东英特力数据技术有限公司 | 一种可信服务器cpu设计方法 |
-
2018
- 2018-04-28 CN CN201810404346.6A patent/CN110414244B/zh active Active
-
2019
- 2019-03-07 TW TW108107618A patent/TW201945976A/zh unknown
- 2019-04-24 US US16/393,870 patent/US20190334713A1/en not_active Abandoned
- 2019-04-24 EP EP19793424.3A patent/EP3788516A4/en active Pending
- 2019-04-24 WO PCT/US2019/028989 patent/WO2019209997A1/en unknown
- 2019-04-24 JP JP2020560347A patent/JP2021522595A/ja active Pending
- 2019-04-24 KR KR1020207030980A patent/KR20210005871A/ko unknown
Also Published As
Publication number | Publication date |
---|---|
WO2019209997A1 (en) | 2019-10-31 |
CN110414244A (zh) | 2019-11-05 |
CN110414244B (zh) | 2023-07-21 |
KR20210005871A (ko) | 2021-01-15 |
TW201945976A (zh) | 2019-12-01 |
EP3788516A1 (en) | 2021-03-10 |
EP3788516A4 (en) | 2022-01-12 |
US20190334713A1 (en) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021522595A (ja) | 暗号化カード、電子デバイス、および暗号化サービスの方法 | |
JP7416775B2 (ja) | 周辺デバイス | |
US11223485B2 (en) | Verifiable encryption based on trusted execution environment | |
US10154013B1 (en) | Updating encrypted cryptographic key | |
US10116645B1 (en) | Controlling use of encryption keys | |
US20200104528A1 (en) | Data processing method, device and system | |
CN110580420B (zh) | 基于集成芯片的数据处理方法、计算机设备、存储介质 | |
CN107077567B (zh) | 标识计算设备上的安全边界 | |
CN209803788U (zh) | 一种pcie可信密码卡 | |
CN110874478A (zh) | 密钥处理方法及装置、存储介质和处理器 | |
US10229272B2 (en) | Identifying security boundaries on computing devices | |
CN112149144A (zh) | 聚合密码引擎 | |
US11698973B2 (en) | Platform security mechanism | |
CN112016090A (zh) | 安全计算卡,基于安全计算卡的度量方法及系统 | |
US11997192B2 (en) | Technologies for establishing device locality | |
US11886316B2 (en) | Platform measurement collection mechanism | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
Fournaris | Toward flexible security and trust hardware structures for mobile-portable systems | |
CN117909980A (zh) | 一种启动验证方法及相关装置 | |
CN115659386A (zh) | 数据共享系统、数据共享方法及电子设备 |