JP2003280991A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JP2003280991A
JP2003280991A JP2003116052A JP2003116052A JP2003280991A JP 2003280991 A JP2003280991 A JP 2003280991A JP 2003116052 A JP2003116052 A JP 2003116052A JP 2003116052 A JP2003116052 A JP 2003116052A JP 2003280991 A JP2003280991 A JP 2003280991A
Authority
JP
Japan
Prior art keywords
code
circuit
data
security code
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003116052A
Other languages
English (en)
Other versions
JP3772852B2 (ja
Inventor
Kenji Kono
健二 河野
Masahiro Taguchi
正弘 田口
Tomo Takeda
朋 武田
Masanori Hirota
匡紀 広田
Junji Okada
純二 岡田
Masao Funada
雅夫 舟田
Takashi Ozawa
隆 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003116052A priority Critical patent/JP3772852B2/ja
Publication of JP2003280991A publication Critical patent/JP2003280991A/ja
Application granted granted Critical
Publication of JP3772852B2 publication Critical patent/JP3772852B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 攻撃検出回路やデータ消去回路を設けずに機
密データの漏洩を防ぐ。 【解決手段】 情報処理装置500は、セル501と、
基板502とを貼り合わせて形成されており、内部に密
閉空間を形成している。この密閉空間内には、ヘリウム
やアルゴン等の不活性ガスが任意の圧力で封入される。
基板502には、保安コード作成回路503と、データ
消去回路504と、メモリ回路505とが配置されてい
る。保安コード作成回路503は、密閉空間内の気体の
圧力から特定される保安コードを常時作成しており、作
成した保安コードは、順次データ消去回路504に入力
される。データ消去回路504には、密閉空間が正常な
状態の時の保安コードが、基準コードとして記憶されて
いる。データ消去回路504は入力された保安コードを
逐次基準コードと比較し、これが一致しない場合にはメ
モリ回路505に記憶されている機密データを消去させ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報処理装置に関
し、特に、外部からの不正なアクセスを防いで、機密デ
ータの処理を行う情報処理装置に関する。
【0002】
【従来の技術】近年、情報通信機器を用いたネットワー
ク網の発展に伴って、ディジタル情報のセキュリティを
確保する技術が注目を集めている。このような技術の1
つに、セキュリティを確保したいディジタル情報(これ
を以後、機密データと呼ぶ)を、暗号化して記憶装置に
記憶させるというものがある。
【0003】暗号技術を安全に運用するには、暗号鍵や
復号鍵等の秘密情報の取り扱いにも十分な注意を払う必
要がある。通常、情報通信機器等の内部における暗号技
術では、これら秘密情報はチップ上の不揮発性メモリに
焼き付けられている。この不揮発性メモリは樹脂モール
ドで封入され、外部からのアクセスができないようにさ
れている。そのため、十分なアクセス制御さえ行われて
いれば、これらの秘密情報が外部に露呈することはな
い。
【0004】しかし、暗号化された機密データに高付加
価値のデータが含まれている場合、この程度の防御方法
では秘密情報を盗用される恐れがある。樹脂モールドは
溶解すれば取り除けるし、その後プロービングによりメ
モリ回路内の電荷情報から秘密情報を盗用することは可
能である。現在では、電子マネーや電子商取引の分野で
ICカードを用いた運用がなされているが、これらの分
野では上記の問題が無視できないほど深刻となってきて
いる。
【0005】このような盗用を防ぐために、秘密情報を
揮発性のメモリであるRAM(Random Access Memory)に
格納する方法がある(特公昭61−61740「秘密通
信装置」)。RAMにはマイクロスイッチを介して常時
電源を供給する。秘密情報の盗用を目的として上記RA
Mの内蔵された筐体が取り付け金具から引き抜かれる
と、上記マイクロスイッチが開閉し、電源供給は遮断さ
れる。電源供給が遮断されれば、RAMに格納された秘
密情報は消失し、セキュリティは確保される。
【0006】しかしこの方法では、上記RAMを内蔵し
た筐体が極低温環境へ置かれると、マイクロスイッチの
開閉動作は停止してしまう。秘密情報を盗用から防ぐた
めに、特別な筐体を構成する方法もある(特公昭63−
78250「記憶データを保護するデータ安全装
置」)。この特別な筐体は、曲折した電気導電性線路部
分を含む上面プレート、底面プレート、及び4枚の側面
プレートにより形成される。電気導電性線路は2本の平
行な導通路となっており、外部からの攻撃によって、そ
れらが短絡されたり接地されたりした場合に、リセット
信号を発生する検出回路を形成する。秘密情報はこの筐
体内のメモリに格納され、リセット信号が発生すると消
去される。筐体を形成するプレートはセラミックスでで
きており、化学的な攻撃を防止する。また、筐体内に低
温センサを設け、低温化によって検出回路を停止する攻
撃を防ぐ。
【0007】上記筐体の不正検出感度をさらに向上させ
る方法として、電子組立体への機械的または化学的侵入
を防御するための侵入障壁を設ける方法も考えられてい
る(特公平7−82459号公報「電子組立体への侵入
防御装置」)。侵入障壁には、電子組立体を取り囲む遮
蔽材料が含まれており、この遮蔽材料の上には、電気供
給手段と信号検出手段とが接続された導線が形成されて
いる。この導線は固化したマトリックス中に分散された
導電性粒子材料から形成されている。また、この導線は
細かなパターンを形成しており、侵入障壁に機械的なア
クセスがあった場合には、その抵抗値が変化するように
配置されている。
【0008】このような特別な筐体を電子組立体に適用
すると、化学的または機械的攻撃を受けると、導電性粒
子がその機械的一体性を失い、信号検出手段が導電回線
の抵抗値変化を検出してメモリ内の秘密情報を消去す
る。
【0009】
【発明が解決しようとする課題】しかし、上記の方法で
はいずれもメモリに秘密情報を記憶させるために、攻撃
を検出するための攻撃検出回路と、メモリの秘密情報を
消去するためのデータ消去回路とを、必ず設けなければ
ならない。攻撃検出回路及びデータ消去回路は、秘密情
報をメモリに記憶させている限り常に動作させる必要が
あるが、携帯用の情報通信機器等では、このための電力
供給が過大な負担となる。まして、基本的に電源を内蔵
しないICカード等には適用自体が不可能である。
【0010】また、従来の攻撃検出方法にて攻撃検出能
力を高めるためには、攻撃検出回路となるセンサや導電
性粒子を筐体の外壁面全面に高密度で設けなければなら
ず、必要となる攻撃検出回路の数は膨大なものとなる。
そして、これら攻撃検出回路への低温化による攻撃を検
出するためには、さらに温度センサ等を設けなければな
らない。このために装置の構成が複雑になり、製造コス
トが高くなってしまうという問題点があった。
【0011】本発明はこのような点に鑑みてなされたも
のであり、少ない設置数で攻撃を検出することのできる
攻撃検出回路を備えた情報処理装置を提供することを目
的とする。
【0012】
【課題を解決するための手段】本発明では上記課題を解
決するために、外部からの不正なアクセスを防いで機密
データを処理する情報処理装置において、密閉空間内に
流体を保持する流体保持手段と、前記密閉空間内に配置
され、前記機密データを処理するデータ処理手段と、前
記密閉空間内に配置され、前記機密データを記憶するデ
ータ記憶手段と、前記密閉空間内に配置され、前記流体
の圧力値から保安コードを作成する保安コード作成手段
と、前記密閉空間内に配置され、前記密閉空間が正常な
状態である時の保安コードを基準コードとして記憶して
おり、前記保安コード作成手段の作成した保安コードが
前記基準コードと一致しない場合に、前記データ記憶手
段内の前記機密データを消去するデータ消去手段と、を
有することを特徴とする情報処理装置が提供される。
【0013】このような構成の情報処理装置では、流体
保持手段が、密閉空間内に流体を保持している。密閉空
間内に配置されたデータ処理手段は、機密データの処理
を行う。密閉空間内に配置されたデータ記憶手段は、前
記機密データの記憶を行う。密閉空間内に配置された保
安コード作成手段は、流体の圧力値から保安コードを作
成する。密閉空間内に配置されたデータ消去手段は、密
閉空間が正常な状態である時の保安コードを基準コード
として記憶しており、保安コード作成手段の作成した保
安コードが基準コードと一致しない場合に、データ記憶
手段内の機密データを消去する。
【0014】このように、本発明の情報処理装置では、
外部からの攻撃の有無を密閉空間内の圧力値の変化から
検出し、機密データの消去を行う。よって、少ない設置
数の攻撃検出回路で外部からの不正なアクセスを防ぐこ
とができる。
【0015】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、第1の情報処理装置の第
1の実施の形態を示した図である。機密データ処理装置
120は、回路基板110の上に、演算回路111、メ
モリ回路112等とともに配置されている。演算回路1
11にて取り扱われる機密データは、機密データ処理装
置120を介し暗号データとしてメモリ回路112に格
納され、原形のままで記憶されることはない。また、メ
モリ回路112に格納された暗号データは、必要に応
じ、機密データ処理装置120にて復号される。なお、
回路基板110上に機密データ処理装置120を配置す
る際には、機密データ処理装置120の底面にハンダバ
ンプを形成したり、電磁波を用いる非接触の方法を用い
たりして、電気的に接続する。
【0016】機密データ処理装置120は、セル121
と基板122とを貼り合わせて形成されており、内部に
密閉空間を形成している。ここでセル(流体を保持する
容器であって、平面で形成された基板と貼り合わされて
密閉空間を形成する)121内にはヘリウムやアルゴン
等の不活性ガスや、それに準ずる化学的安定性を有する
気体が製造過程において任意の圧力で封入される。セル
121を形成する材質としてはセラミックスや金属等の
化学的/物理的耐性に優れたものが用いられる。なお、
この気体の圧力は特定の値である必要はなく、むしろ適
当にランダムな値(乱数)となったほうが好ましい。セ
ル121と基板122とを接合する際には、レーザを用
いた溶接法や、物質の原子レベルでの接合が可能なろう
接法、固相接合法等、接合強度の高い接合方法が採ら
れ、機密データ処理装置120に形成される密閉空間に
おける高い気密性を維持する。
【0017】基板122には、コード作成装置123
a,123b,・・・,123nと、鍵作成回路124
と、暗号化/復号回路125とが配置されている。鍵作
成回路124は、暗号化/復号回路125およびコード
作成装置123a〜123nと接続されている。
【0018】暗号化/復号回路125は、演算回路11
1やメモリ回路112等の外部回路と接続されており、
機密データや暗号データの入出力および暗号データ作成
要求/復号データ作成要求の受け付けを行う。また、暗
号化や復号を行う際には、コード作成装置123a〜1
23nにコード作成要求を出力する。
【0019】鍵作成回路124は、コード作成装置12
3a〜123nにて作成されたコードから暗号鍵および
復号鍵を作成する。コード作成装置123a〜123n
は、暗号化/復号回路125からのコード作成要求を受
け、機密データ処理装置120の密閉空間内に封入され
た気体の圧力値から特定されるコードを作成する。
【0020】次に、このような構成の機密データ処理装
置120を利用して、機密データを暗号化する手順を説
明する。図2は、機密データを暗号化する手順を示した
フローチャートである。
【0021】暗号化/復号回路125は、機密データ
と、機密データに対する暗号データ作成要求を受け付け
る(ステップS1)。暗号データ作成要求を受けた暗号
化/復号回路125がコード作成要求を出力すると(ス
テップS2)、コード作成装置123a〜123nは密
閉空間内の気体圧力値から特定されるコードを作成する
(ステップS3)。鍵作成回路124は、コード作成装
置123a〜123nにて作成されたコードに基づいて
暗号鍵を作成する(ステップS4)。暗号化/復号回路
125は、鍵作成回路124にて作成された暗号鍵を使
用して、機密データから暗号データを作成する(ステッ
プS5)。
【0022】作成された暗号データはメモリ回路112
に格納され、侵入者が外部から正しく読み取ることはで
きない。なお、ここでは作成されたコードに基づいて暗
号鍵/復号鍵を作成する方法を採ったが、作成されたコ
ードをそのまま暗号鍵/復号鍵として使用することも可
能である。また、この情報処理装置では、暗号化の方法
そのものについては特定する必要はない。さらに、上記
の説明では暗号化/復号回路125がコード作成要求を
出力しているとしたが、この出力は演算回路111等の
他の構成要素が行ってもよい。また、コード作成装置は
コード作成要求を受けてからコードを作成するとした
が、コード作成要求を出力する構成要素を設けず、常に
コードを作成するような構成としてもよい。
【0023】次に、このように作成された暗号データを
復号する手順を説明する。図3は、暗号データを復号す
る手順を示したフローチャートである。暗号化/復号回
路125は、暗号データと、暗号データに対する機密デ
ータ作成要求を受け付ける(ステップS11)。機密デ
ータ作成要求を受けた暗号化/復号回路125がコード
作成要求を出力すると(ステップS12)、コード作成
装置123a〜123nは密閉空間内の気体圧力値から
特定されるコードを作成する(ステップS13)。鍵作
成回路124は、コード作成装置123a〜123nに
て作成されたコードに基づいて復号鍵を作成する(ステ
ップS14)。暗号化/復号回路125は、鍵作成回路
124にて作成された復号鍵を使用して、暗号データか
ら機密データを作成する(ステップS15)。
【0024】作成された機密データは、演算回路111
にて取り扱い可能である。また、ここでは作成されたコ
ードに基づいて復号鍵を作成し、その復号鍵を使用して
暗号データを復号する方法を採ったが、作成されたコー
ドをそのまま復号鍵として使用することも可能である。
復号の方法は、暗号化の方法と対応していればよい。さ
らに、上記の説明では暗号化/復号回路125がコード
作成要求を出力しているとしたが、この出力は演算回路
111等の他の構成要素が行ってもよい。また、コード
作成装置はコード作成要求を受けてからコードを作成す
るとしたが、コード作成要求を出力する構成要素を設け
ず、常にコードを作成するような構成としてもよい。
【0025】次に、機密データ処理装置120の構成要
素であるコード作成装置123a〜123nの構成例に
ついて説明する。なお、図1ではコード作成装置をn個
配置した例について説明を行ったが、このコード作成装
置の個数は任意の必要数でよい。
【0026】図4はコード作成装置123aの第1の構
成例を示す図であって、(A)は半導体圧力センサを利
用したコード作成装置の斜視図、(B)は半導体圧力セ
ンサを利用したコード作成装置の(A)に示した直線X
Yにおける断面図を示す。
【0027】ここではコード作成装置として、半導体圧
力センサとしてすでに株式会社東北フジクラ等によって
製品化されているものを例にあげた。なお、コード作成
装置123b〜123nの構成は、コード作成装置12
3aの構成と同一でよい。
【0028】図において、半導体圧力センサ130は、
基板131と基板132を貼り合わせて形成されてい
る。基板132は外部の圧力に応じた応力を受けるダイ
アフラム(隔膜)133を持ち、基板131と貼り合わ
された際、内部に空洞134を持つような形状に形成さ
れている。なお、基板131と基板132との接合に
は、溶接やろう接等の方法が採られ、内部に形成された
空洞134の高い気密性が保証される。基板132のダ
イアフラム133上にはピエゾ抵抗素子135が集積さ
れており、また、基板132のダイアフラム133以外
の位置には検出回路136、増幅回路137及びA/D
変換回路138が集積されている。
【0029】次に、この半導体圧力センサ130に集積
されている検出回路136の具体的な回路構成を説明す
る。図5は、図4に示した半導体圧力センサ130に集
積されている検出回路136の回路図である。
【0030】図において、Vccは電源を表し外部から
供給される。R1、R2、R3、R4及びR5は抵抗を
表し、Rsは図4におけるピエゾ抵抗素子135を表
す。V1及びV2は出力端子を表し、増幅回路137に
接続される。ZDはツェナダイオードを表し、Vccが
十分高ければ両端には一定電圧Vrefが発生する。A
1はオペアンプを表し、この入力端子には抵抗R4の一
端と抵抗R5の一端の電圧が入力される。なお、オペア
ンプA1の出力電流Iは、入力端子の電圧が等しくなる
ような電流値となっている。抵抗R1、R2、R3及び
Rsにより構成されるブリッジ回路には初期状態でR1
R2=R3Rsなる関係があり、出力端子V1及びV2
には電流が流れない。
【0031】圧力の変動によってダイアフラム133が
応力を受けると、ピエゾ抵抗素子135の抵抗値が圧力
に比例して変化し、出力端V1とV2に電流が流れる。
図に示す半導体圧力センサ130では、この電流を増幅
回路137で増幅し、A/D変換回路138にて任意の
ビット数のディジタル信号に変換する。
【0032】このようにして圧力を測定した際の、圧力
と増幅回路137の出力との関係を示すグラフがある
(出典:フジクラ半導体センサテクニカルノート)。図
6は、圧力と増幅回路137の出力との関係を示すグラ
フである。
【0033】図に示すように、図4に示した半導体圧力
センサ130では、約1kgf /cm2(約1気圧)という
広範囲な圧力測定が可能である。実際にはこれほど広範
囲に測定圧力範囲を設定する必要はないので、気密性等
を考慮して、この中の一部の範囲を利用すればよい。
【0034】図7は、5つの半導体圧力センサ130を
コード作成装置としてコードを作成する際の、コード特
定方法を説明するための図である。この図は、圧力値
(相対値)の変化によって、コードが変化する様子を示
している。センサ1〜センサ5には、それぞれ異なる閾
値が1つずつ設定されており、測定した圧力値が、閾値
以上であれば「1」を、閾値より小さければ「0」を出
力する。
【0035】なお、ここでは各センサに対し閾値を1つ
設定し、1ビットのコードを出力させる場合の説明を行
ったが、各センサに対する閾値を増やすことで、各セン
サに出力させるコードは8ビット程度にまで増やすこと
が可能である。8ビットのコードを出力するセンサを例
えば図のように5つ配置するとすれば、40ビットのコ
ードが出力でき、充分実用に耐える複雑さを持つ。
【0036】また、圧力センサには光学素子を利用した
もの、圧電素子またはその他電子素子を利用したもの等
いろいろなものを使用することが可能である。これら圧
力センサの誤差はそれほど問題にはならない。1つの圧
力センサから出力されるコードは最低1ビットあればよ
く、0から1に変わる時の閾値が各圧力センサでばらば
らに設定されていればよい。さらに、圧力センサからの
アナログ信号をディジタル信号に変換する際は一般にA
/D変換器を用いるが、ディジタル値のアナログ値に対
する割り付けを各センサごとにばらばらにすることで、
さらにコード生成を複雑にすることが可能である。
【0037】先にフローチャートでも説明したように、
機密データ処理装置120では、暗号化/復号の度に暗
号鍵/復号鍵を作成する。従って、機密データ処理装置
120内の密閉空間に異変が生じない限り、作成される
暗号鍵/復号鍵は毎回まったく同じものとなる。なお、
ノイズ等の一時的な原因により暗号鍵/復号鍵の作成に
失敗する可能性もあるが、パリティビット等を設定して
異常を検出し、暗号鍵/復号鍵の作成を再度行えばよ
い。
【0038】このように、情報処理装置では、機密デー
タを暗号化/復号する際に必要となる暗号鍵/復号鍵お
よび鍵作成に使用するコードを、記憶しない。そして、
不正を行おうとする者(以後、侵入者と呼ぶ)が機密デ
ータ処理装置120の筐体に穴を開けたり解体したりす
ると、セル121内の圧力が変化し、コード作成装置1
23a〜123nは正しいコードを出力できなくなる。
従って、暗号鍵/復号鍵は正常に作成されず、侵入者は
暗号鍵/復号鍵を入手することが困難となる。このた
め、例えメモリ回路112に格納された暗号データを盗
用されたとしても、機密データの漏洩は防ぐことができ
る。
【0039】また、情報処理装置においてコード作成装
置となる圧力センサは、セル121が一ヶ所でも破壊さ
れれば正しいコードを作成できなくなるので、従来のよ
うにセンサを保護容器全面に配置したり、高密度に形成
したりする必要がなく、非常にシンプルな構成で充分な
保護機能を提供することができる。
【0040】更に、情報処理装置では、暗号鍵や復号
鍵、コードのような秘密情報が必要に応じて生成される
ため、従来のように能動的に秘密情報を消去する侵入検
出回路や消去回路が必要ない。従って余分な電力消費も
なく、携帯用のパソコンや内部に電源を持たないICカ
ード等にも適用可能である。また同様の理由で、極低温
にして回路の動作を止め内部情報を盗用する攻撃に対す
る防御回路(温度センサ等)を設ける必要がない。
【0041】また、情報処理装置では、ノイズ等によっ
て一時的に暗号鍵/復号鍵の値が異常となっても、原因
が解消された後に再度暗号鍵/復号鍵を作成すれば、メ
モリ内の秘密情報を利用できるようになる。すなわち、
誤動作によるデータの破壊を防ぐことができる。
【0042】なお、以上の説明で密閉空間内に封入する
流体として気体を挙げたが、これに限定するものではな
い。封入する流体は、他にも液体やスライム状物質等、
物理的もしくは化学的な攻撃を受けることによって、そ
の圧力または応力が変化するものであればよい。
【0043】次に、第1の情報処理装置の第2の実施の
形態について説明する。図8は、第1の情報処理装置の
第2の実施の形態を示した図である。機密データ処理装
置140は、セル141a,141bと、上下面に回路
を持つ基板142とが、基板142を中心に貼り合わせ
て形成されており、内部に2つの密閉空間を形成してい
る。ここでセル141a,141b内には第1の実施の
形態にて示したセル121同様、化学的安定性を有する
気体が任意の圧力で封入される。また、セル141a,
141bは第1の実施の形態にて示したセル121同
様、化学的/物理的耐性に優れた材質で形成される。セ
ル141a,141bと基板142とを接合する際に
は、第1の実施の形態同様、接合強度の高い接合方法が
採られ、機密データ処理装置140に形成される密閉空
間における高い気密性を維持する。
【0044】基板142の上側面には、コード作成装置
143a〜143nと、鍵作成回路144と、暗号化/
復号回路145とが配置されている。また、基板142
の下側面には、図示しないコード作成装置146a〜1
46nが配置されている。鍵作成回路144は、暗号化
/復号回路145と、コード作成装置143a〜143
n、146a〜146nと、接続されている。
【0045】本実施の形態では、基板142の上側面に
配置されたコード作成装置143a〜143nと、基板
142の下側面に配置されたコード作成装置146a〜
146nとの両方にてコードが作成される。鍵作成回路
144は、入力されたコードすべてから特定される暗号
鍵/復号鍵を作成する。暗号化/復号回路では、作成さ
れた暗号鍵/復号鍵を使用して機密データの暗号化/復
号を行う。
【0046】このように第2の実施の形態では基板14
2の上下にそれぞれ、コード作成装置143a〜143
n、146a〜146nおよびセル141a,141b
を設けたので、あらゆる方向からの侵入に対し秘密情報
の漏洩を防ぐことができる。次に、第1の情報処理装置
の第3の実施の形態について説明する。
【0047】図9は、第1の情報処理装置の第3の実施
の形態を示した図である。機密データ処理装置150
は、マトリックス状に分割されたセル151a,151
b,・・・,151mをそれぞれ基板152とを貼り合
わせて形成されており、内部に複数の密閉空間を形成し
ている。ここでセル151a〜151m内にはヘリウム
やアルゴン等の不活性ガスや、それに準ずる化学的安定
性を有する気体が、それぞれ異なった任意の圧力で封入
される。セル151a〜151mを形成する材質として
はセラミックスや金属等の化学的/物理的耐性に優れた
ものが用いられる。この気体の圧力は特定の値である必
要はなく、適当にランダムな値(乱数)となったほうが
好ましい。セル151a〜151mと基板152とを接
合する際には、レーザを用いた溶接法や、物質の原子レ
ベルでの接合が可能なろう接法、固相接合法等、接合強
度の高い接合方法が採られ、機密データ処理装置150
に形成される密閉空間における高い気密性を維持する。
【0048】基板152の上側面には、コード作成装置
153a,153b,・・・,153mが、それぞれセ
ル151a,151b,・・・,151mと対応する位
置に配置されている。本実施の形態のように基板152
の上側面全面にコード作成装置を配置する場合、鍵作成
回路および暗号化/復号回路は基板152の下層もしく
は基板152上のコード作成装置の配置されていない場
所に配置される(図示しない)。
【0049】コード作成装置153a〜153mは、そ
れぞれ対応するセル151a〜151mに封入された気
体の圧力値から特定されるコードを生成する。そして本
実施の形態では暗号化/復号の際、コード作成装置は、
近接したセルのコード作成装置の出力値の比を取り、こ
の比をコードとして鍵作成回路が暗号鍵/復号鍵を作成
する。
【0050】気体の圧力値は温度に比例して変化するた
め、外界や実装されている回路の熱等による局所的な温
度変化により各セルの圧力が変化する場合がある。そこ
で、本実施の形態では、上述のように、セルおよびコー
ド作成装置を対応付けて多数設け、近接セル同士の比を
利用して暗号化/復号に必要な秘密情報を作成する。圧
力値に変化が生じても、温度変化と比例変化する近接セ
ルの圧力値の比に影響を及ぼすことはほとんどない。よ
って誤動作を減らすことができ、信頼性をより高くする
ことができる。
【0051】なお、以上の説明で密閉空間内に封入する
流体として気体を挙げたが、これに限定するものではな
く、液体やスライム状物質等、物理的もしくは化学的な
攻撃を受けることによって、その圧力または応力が変化
するものであればよい。
【0052】機密データ処理装置150に適用するコー
ド作成装置としては、図4に示した半導体圧力センサ1
30を利用できるが、他の方式の圧力センサを使用する
ことも可能である。ここで、情報処理装置に利用できる
圧力センサの例をいくつかあげて、その構成および動作
原理を説明する。
【0053】図10は、コード作成装置の第2の構成例
を示す図である。ここではコード作成装置として、第1
の圧力検出システム160を例にあげた。なお、コード
作成装置153b〜153mの構成は、コード作成装置
153aの構成と同一でよい。
【0054】図において、第1の圧力検出システム16
0は、基板161とセル162とを貼り合わせて形成さ
れている。セル162には、任意の圧力の気体が封入さ
れており、基板161にはセル162内部の圧力値を検
出するための共振器163が形成されている。この共振
器163は、反射板163a,163bの形成する干渉
計となっており、反射板163bには光ファイバ164
の一端が設置されている。なお、反射板163aはセル
162内の気体の圧力により通常は基板161と平行に
保たれている。光ファイバ164の他端には圧力検出装
置165が構成されている。この圧力検出装置165
は、半導体レーザ165aと、レンズ165bと、ビー
ムスプリッタ165cと、レンズ165dと、レンズ1
65eと、フォトダイオード165fとから構成されて
おり、レンズ165dを介して光ファイバ164と接続
されている。また、フォトダイオード165fの出力は
A/D変換器166に入力されており、このA/D変換
器166から出力されるディジタル値が、鍵作成回路に
コードとして入力されることになる。
【0055】次に、このような構成の第1の圧力検出シ
ステム160にてコードを出力する手順を説明する。図
11は、図10に示した第1の圧力検出システム160
を用いてコードを出力する手順を示したフローチャート
である。
【0056】コード作成要求を受けた圧力検出装置16
5の半導体レーザ165aは、レーザ光を射出する(ス
テップS21)。射出されたレーザ光は、レンズ165
b、ビームスプリッタ165c、レンズ165dを順に
通り、光ファイバ164に入射される(ステップS2
2)。光ファイバ164を通ったレーザ光は、共振器1
63に入射され(ステップS23)、反射板163aと
反射板163bとから形成された干渉計により干渉を起
こす(ステップS24)。レーザ光は反射板163aと
反射板163bとの間隔に対応した強度となり、再度光
ファイバ164に入射される(ステップS25)。光フ
ァイバ164を通って圧力検出装置165に戻ったレー
ザ光は、レンズ165d、ビームスプリッタ165c、
レンズ165eを順に通り、フォトダイオード165f
に導かれる(ステップS26)。フォトダイオード16
5fは入射されたレーザ光の強度に応じた電流を発生し
(ステップS27)、A/D変換器166に入力する。
A/D変換器166は入力されたアナログの電流値をデ
ィジタルのコードに変換し(ステップS28)、コード
として出力する。
【0057】このように、第1の圧力検出システム16
0では、セル162内の気体の圧力値変化が、反射板1
63aの変形を引き起こす。そのため、侵入者がセル1
62に攻撃を行うなどして異常が生じた場合、レーザ光
の強度変化に異常が伝播し、正しいコード作成は不可能
となる。
【0058】なお、図9に示した機密データ処理装置1
50に、この圧力検出システム160を適用する場合、
図9のセル151と基板152とが、図10のセル16
2と基板161に、対応する。
【0059】図12は、コード作成装置の第3の構成例
を示す図である。ここではコード作成装置として、第2
の圧力検出システム170を例にあげた。
【0060】図において、第2の圧力検出システム17
0は、基板171と、2つの密閉空間172a、172
bを有するセル172とを,貼り合わせて形成されてい
る。セル172の2つの密閉空間172a、172b
は、ダイアフラム(隔膜)173にて区切られており、
それぞれ異なった任意の圧力の気体が封入されている。
また、密閉空間172aの図中上側壁面には電極174
が、密閉空間172bの図中上側壁面には電極175
が、密閉空間172bの図中下側壁面には電極176が
配置されている。ここで、電極174と電極175とは
容量Aを、電極175と電極176とは容量Bを、それ
ぞれ形成するように配置されている。電極174と電極
175との間隔および電極175と電極176との間隔
は、密閉空間172aと密閉空間172bとの圧力比に
応じて決定され、容量Aと容量Bが定まる。なお、第2
の圧力検出システム170には図に示した構成の他に、
容量比を取り電圧に変換する電圧発生回路とA/D変換
器等が含まれる。
【0061】このような構成の第2の圧力検出システム
170では、容量Aと容量Bとの比を取り、電圧に変換
する。そして、得た電圧値をA/D変換器にてディジタ
ルコード化し、鍵作成回路に入力する。
【0062】密閉空間172a、密閉空間172bの圧
力比は温度変化ではほとんど変化しないが、侵入者の攻
撃等があるとダイアフラム173の変形によって変化を
起こす。よって、温度変化以外の異常が生じた場合、正
しいコードは作成不可能となり、秘密情報の漏洩を防ぐ
ことができる。
【0063】なお、図9に示した機密データ処理装置1
50に、この圧力検出システム170を適用する場合、
図9のセル151と基板152とが、図12のセル17
2と基板171に、対応する。
【0064】図13は、コード作成装置の第4の構成例
として利用することのできる、ダイアフラムを利用した
圧力センサ例の原理構成を示した断面図(出典:JOURNA
L OFMICROELECTROMECHANICAL SYSTEMS,PP.98-105,VOL.
5,NO.2,JUNE 1996)である。マイクロマシーニング技術
により製作されたこの圧力センサ180は、ダイアフラ
ム182を持つ基板181と、2つのキャパシタ18
3、184とから構成されている。圧力センサ180に
は、図中上からと、図中下とから、それぞれセル内の気
体に起因する圧力がかけられている。キャパシタ183
は基板181上に、ポリシリコンによる電極183a
と、酸化膜で形成される誘電体183bと、ひ素を拡散
させて形成される電極183cとから構成されている。
また、キャパシタ184は、基板181のダイアフラム
182上に、キャパシタ183同様、ポリシリコンによ
る電極184aと、誘電体184bと、ひ素を拡散させ
て形成された電極184cとから構成されている。な
お、この圧力センサ180をコード作成装置として使用
する際には、図示した構成の他に差分回路および電圧発
生器、A/D変換器等を組み合わせて構成する。
【0065】このような構成の圧力センサ180では、
キャパシタ183の容量値を基準として、キャパシタ1
84との容量値との差分を取る。そして、取った容量差
を電圧に変換し、得た電圧値をA/D変換してディジタ
ルコード化する。
【0066】侵入者の攻撃等によって図中上下の圧力差
に異常が発生すると、ダイアフラム182の形状が変化
し、正しいコード作成が不可能となる。従って、秘密情
報の漏洩が防御できる。
【0067】なお、上記出典によれば、ダイアフラム1
82の影響を受けない位置に配置されたキャパシタ18
3を基準とし、ダイアフラム182の上に配置されたキ
ャパシタ184との容量差分を取ることで、環境変化や
基板181の発熱等による温度変化の影響をほとんど受
けないという実験結果が報告されている。
【0068】図14は、図13に示した圧力センサ18
0の上下の圧力差がキャパシタ184の容量値に及ぼす
変化をグラフに示したものである(出典:JOURNAL OF M
ICROELECTROMECHANICAL SYSTEMS,PP.98-105,VOL.5,NO.
2,JUNE 1996)。
【0069】次に、第1の情報処理装置の第4の実施の
形態について説明する。図15は、第1の情報処理装置
の第4の実施の形態を示した図である。機密データ処理
装置200は、セル211と、基板220と、セル21
2とを貼り合わせて形成されており、内部に2つの密閉
空間を形成している。セル211とセル212は基板2
20を図中上下から挟むようにして貼り合わされてお
り、それぞれの密閉空間は基板220によって完全に隔
離されている。ここでセル211、212内にはヘリウ
ムやアルゴン等の不活性ガスや、それに準ずる化学的安
定性を有する気体が、それぞれ異なった任意の圧力で封
入される。セル211、212を形成する材質としては
セラミックスや金属等の化学的/物理的耐性に優れたも
のが用いられる。セル211と基板220とセル212
とを接合する際には、レーザを用いた溶接法や、物質の
原子レベルでの接合が可能なろう接法、固相接合法等、
接合強度の高い接合方法が採られ、機密データ処理装置
200に形成される2つの密閉空間における高い気密性
を維持する。
【0070】基板220には、演算回路221やメモリ
回路222とともに、コード作成装置223a,223
b,・・・,223kとが配置され、図示しない鍵作成
回路や暗号化/復号回路とともに、情報処理装置を構成
している。
【0071】本実施の形態では、コード作成装置223
a〜223kには、2つのセルの圧力比に応じたコード
を作成するような圧力センサを適用する。例えばコード
作成装置223aとして、2つのセルの双方に圧力セン
サを配置し、それら圧力センサの出力値の比を計算する
回路をさらに設ける等の方法を適用すれば、圧力比に応
じたコードを作成できる。なお、コード作成装置223
b〜223kは、コード作成装置223aと同一構成で
よい。
【0072】次に、第1の情報処理装置の第5の実施の
形態について説明する。図16は、第1の情報処理装置
の第5の実施の形態を示した図である。機密データ処理
装置230は、内部に隔離板232を持ったセル231
と、基板240とを貼り合わせて形成されており、内部
に2つの密閉空間232a、232bを形成している。
密閉空間232a、232b内には、ヘリウムやアルゴ
ン等の不活性ガスや、それに準ずる化学的安定性を有す
る気体が、それぞれ異なった任意の圧力で封入される。
なお、セル231を形成する材質としてはセラミックス
や金属等の化学的/物理的耐性に優れたものが用いられ
る。セル231と基板240とを接合する際には、レー
ザを用いた溶接法や、物質の原子レベルでの接合が可能
なろう接法、固相接合法等、接合強度の高い接合方法が
採られ、機密データ処理装置230に形成される2つの
密閉空間における高い気密性を維持する。
【0073】ここで、隔離板232には任意の数のコー
ド作成装置233a,233b,・・・,233kがは
め込まれている。このコード作成装置233a〜233
kは、図15に示した第4の実施の形態同様、2つの密
閉空間内に封入された気体の圧力比に応じたコードを作
成する。そして基板240には、作成されたコードから
暗号鍵/復号鍵を作成する鍵作成回路やその暗号鍵/復
号鍵を使用して機密データの暗号化/復号を行う暗号化
/復号回路等が配置されている。そして、この機密デー
タ処理装置230は、図示しない演算回路やメモリ回路
とともに情報処理装置を構成する。
【0074】機密データの暗号化/復号を行う際には、
コード作成装置233a〜233kから出力されるコー
ドから特定される暗号鍵/復号鍵を作成し、その暗号鍵
/復号鍵を使用して実際の処理を行う。作成される暗号
鍵/復号鍵は、密閉空間232aと密閉空間232bと
の圧力比に異常が生じない限り同一なものになる。
【0075】このように、複数の密閉空間の間に、圧力
比に応じたコードを作成するようなコード作成装置を使
用すれば、コード作成装置を基板上に配置する必要がな
く、温度変化等の影響も受けない。また上記の例ではセ
ル内を2つの密閉空間に分割したが、隔離板の数を増や
して密閉空間の数を増やし、より多くのコード作成装置
にて複雑なコードの作成を行うことが可能である。
【0076】ここで、これまでに説明したようにセル内
の流体の圧力値からコードを特定して鍵を作成し、機密
データの処理(暗号化/復号)を行う情報処理装置をI
Cカードに適用した例をあげる。
【0077】図17は、流体圧力データからコードを特
定する第1の情報処理装置を、ICカードに適用した場
合の構成図である。図において、ICカード250に
は、その他の機構とともにICチップ260が内蔵され
ている。このICチップ260は、情報処理装置をチッ
プ化したものであり、セル261aと、基板262と、
セル261bとを貼り合わせて形成されており、内部に
2つの密閉空間を持つ。2つの密閉空間内には、ヘリウ
ムやアルゴン等の不活性ガスや、それに準ずる化学的安
定性を有する気体が、それぞれ異なった任意の圧力で封
入される。なお、セル261a,261bを形成する材
質としてはセラミックスや金属等の化学的/物理的耐性
に優れたものが用いられる。セル261a,261bと
基板262とを接合する際には、レーザを用いた溶接法
や、物質の原子レベルでの接合が可能なろう接法、固相
接合法等、接合強度の高い接合方法が採られ、ICチッ
プ260に形成される2つの密閉空間における高い気密
性を維持する。
【0078】基板262には、2つの密閉空間の圧力値
を利用する任意の測定方法の圧力センサ263がはめ込
まれている。また、基板262には、圧力センサ263
から出力されるコードから特定される暗号鍵/復号鍵を
作成する鍵作成回路、作成された暗号鍵/復号鍵を使用
して機密データの暗号化/復号を行う暗号化/復号回路
も配置されている。基板262には更に、演算回路26
4、メモリ回路265、外部との通信を行う通信回路2
66等が配置されており、外部とのデータ通信を非接触
で行うことが可能である。
【0079】演算回路264で処理された機密データは
圧力センサ263から出力されるコードをもとに暗号化
され、暗号データとなってメモリ回路265に格納され
る。また、メモリ回路265に格納された暗号データ
は、圧力センサ263から出力されるコードを基に復号
され、機密データとなって演算回路264で処理され
る。
【0080】なお、機密データや暗号データは、通信回
路266を介して、外部から入力されたり、外部へ出力
されたりする。このようなICチップ260をICカー
ド250に埋め込むことにより、侵入者が機密データや
秘密情報を盗用しようとすると、セル261aもしくは
セル261bを破損してしまう。従って密閉空間内の気
体圧力値は変化し、正常なコードが作成不可能となるた
め、情報の漏洩を防ぐことができる。
【0081】以上説明したように、情報処理装置では、
機密データを暗号化/復号する度にコードを作成し、コ
ードおよび暗号鍵/復号鍵を静的に記憶しない。そのた
め、侵入者が暗号データを盗用しても復号鍵は入力でき
ないため、正しい解読は不可能である。
【0082】また、暗号鍵や復号鍵、コード等の秘密情
報を静的に記憶しないため、攻撃検出回路や秘密情報を
消去する消去回路が不要であり、これらの回路への電源
供給の必要がない。従って、電池を持たないICカード
や消費電力を極力抑える必要のある携帯用情報通信機器
等にも適用可能である。
【0083】さらに、秘密情報を静的に記憶しないた
め、センサ等の誤動作が発生しても情報の消去が行われ
ない。従って、センサ等の誤動作が懸念されるような劣
悪な環境下におかれても機密データを失う心配がなく、
環境変化の可能性の高い携帯機器等にも適用可能であ
る。
【0084】なお、これまで密閉空間内に封入する流体
として、主に気体を想定して説明を行っているが、これ
はセルの破損によってその圧力値を変化させる物質であ
ればよく、特に気体に限定されるものではない。
【0085】次に、第1の情報処理装置の第6の実施の
形態について説明する。図18は、第1の情報処理装置
の第6の実施の形態を示した図である。機密データ処理
装置300は、セル310と基板320とを貼り合わせ
て形成されており、内部に密閉空間を形成している。こ
こでセル310内には複数の気体成分が特定の成分比に
て混合された、混合気体が封入される。セル310を形
成する材質としてはセラミックスや金属等の化学的/物
理的耐性に優れたものが用いられる。セル310と基板
320とを接合する際には、レーザを用いた溶接法や、
物質の原子レベルでの接合が可能なろう接法、固相接合
法等、接合強度の高い接合方法が採られ、機密データ処
理装置300に形成される密閉空間における高い気密性
を維持する。
【0086】基板320には鍵作成回路321と、暗号
化/復号装置322と、気体の成分情報からコードを作
成するコード作成装置330とが配置され、図示しない
演算回路やメモリ回路とともに情報処理装置を構成して
いる。なお、コード作成装置330は、発光ダイオード
331と、回折格子332と、フォトダイオードアレイ
333と、A/D変換器等とから構成されている。
【0087】コード作成装置330がコードの作成を行
う際には、まず発光ダイオード331から光が射出され
る。射出された光は、セル310と基板320とが形成
する密閉空間内の気体の中を通過し、回折格子332に
よって分光される。分光された光は再度密閉空間内の気
体の中を通過し、フォトダイオードアレイ333に入射
する。フォトダイオードアレイ333は、入射された光
を波長ごとに分割して検出し、気体の成分情報によって
変化する電圧パターンを得る。得られた電圧パターンは
A/D変換器等によってディジタルコード化され、鍵作
成回路321に入力される。
【0088】発光ダイオード331から射出される光は
セル310と基板320とが形成する密閉空間内を通過
すると吸収されたり屈折したりするが、その様子は気体
中の成分比によって様々である。そのため、侵入者の攻
撃等により密閉空間内の気体の成分比が変化すると、最
終的にフォトダイオードアレイ333にて検出される電
圧パターンも変化してしまい、正しいコードは作成され
ない。
【0089】発光ダイオード331としては、既に波
長:500nm〜1000nm以上のものまで多数製品
化されており、任意のものが使用できる。また、密閉空
間内に封入される混合気体の成分比は、この範囲の中で
吸収線の存在するものとする。例えば、純粋なArガス
では、波長:400nm〜900nmの範囲の中に41
5.86nm、425.94nm、763.51nm、
794.82nm及び811.53nm等の比較的遷移
確立の大きなものが存在する。またHeやXe等のガス
にも多くの吸収線が存在する。さらに希ガスに限らず分
子気体でも、上記波長範囲に多くの吸収線を持つものが
確認されている。よって、密閉空間内には、これらのガ
スを適当に混合して封入すればよい。なお、気体の成分
だけでなく混合比データを用いるので、大気中に存在す
る酸素や窒素等を封入してもよい。また、吸収係数等が
低い吸収線に関しても、平行板等で光路を塞ぐことによ
り適当な吸収率を得ることで利用することができる。
【0090】次に、第1の情報処理装置の第7の実施の
形態について説明する。図19は、第1の情報処理装置
の第7の実施の形態を示した図である。機密データ処理
装置340は、セル341と基板350とを貼り合わせ
て形成されており、内部に密閉空間を形成している。こ
こでセル341内には複数の気体成分が特定の成分比に
て混合された、混合気体が封入される。セル341を形
成する材質としてはセラミックスや金属等の化学的/物
理的耐性に優れたものが用いられる。セル341と基板
350とを接合する際には、レーザを用いた溶接法や、
物質の原子レベルでの接合が可能なろう接法、固相接合
法等、接合強度の高い接合方法が採られ、機密データ処
理装置340に形成される密閉空間における高い気密性
を維持する。
【0091】基板350には、鍵作成回路351と、暗
号化/復号回路352と、気体の成分情報からコードを
作成するコード作成装置360とが配置され、図示しな
い演算回路やメモリ回路とともに、情報処理装置を構成
している。なお、コード作成装置360は、レーザダイ
オード361と、ビームスプリッタ362a,362b
と、反射板363a,363bと、光導波路364と、
フォトダイオード365と、A/D変換器等とから構成
されている。
【0092】コード作成装置360がコード作成を行う
際には、まずレーザダイオード361から光が出力され
る。出力された光はビームスプリッタ362aにより2
つに分けられ、一方はセル341と基板350とが形成
する密閉空間内の気体の中を通過し、他方は反射板36
3aと光導波路364と反射板363bとを順に通過す
る。その後、先に2つに分けられた光はビームスプリッ
タ362bによって再度1つに合成されて、フォトダイ
オード365にて検出される。検出された光には2つの
光路の光路差により位相差が生じており、フォトダイオ
ード365にて検出される光強度に、気体の成分に応じ
た変化が現れる。そして、フォトダイオード365にて
検出した光強度から得られた電圧パターンがA/D変換
器等によってディジタルコード化され、鍵作成回路35
1に入力される。
【0093】密閉空間内を光路として通る光は、封入さ
れる気体の成分比に応じた屈折率で屈折する。従って、
侵入者の攻撃等により密閉空間内の気体の成分比が変化
すると、最終的にフォトダイオード365にて検出され
る電圧パターンも変化してしまい、正しいコードは作成
されない。
【0094】ここで、セル内の流体の成分比に基づく光
学的性質からコードを得て鍵を作成し、機密データの処
理(暗号化/復号)を行う情報処理装置をICカードに
適用した例をあげる。
【0095】図20は、流体の光学的性質からコードを
特定する第1の情報処理装置を、ICカードに適用した
場合の断面図を示す。図において、ICカードにはめ込
まれるべきICチップ370は、下部筐体371と上部
筐体372とを貼り合わせて形成されている。なお、こ
のICチップ370内には密閉空間が形成されており、
基板373が内蔵されている。
【0096】基板373上には情報処理装置を構成する
コード作成装置や鍵作成回路、暗号化/復号回路、およ
び演算回路やメモリ回路が配置されている。下部筐体3
71には、スルーホールによる電極374a,374b
と、外部との接続用電極375a,375b,375c
とが形成されている。
【0097】ここで、スルーホールによる電極374
a,374bは、内蔵された基板373とワイヤ376
a,376bを介して接続されている。また、電極37
5a〜375cは、ICカード用の電極の規格(例え
ば、ISO/IEC7816−2)に適合している。な
お、下部筐体371と上部筐体372とを接合する際に
は、ろう接法等の接合強度の高い接合方法が採られ、I
Cチップ370に形成される密閉空間における高い気密
性を維持する。
【0098】侵入者の攻撃によりICチップ内の密閉空
間に異常が発生すると、基板373上に配置されたコー
ド作成装置は正しいコードの作成が不可能となるため、
情報の漏洩を防ぐことができる。
【0099】次に、第1の情報処理装置の第8の実施の
形態について説明する。図21は、第1の情報処理装置
の第8の実施の形態を示した図であって、図(A)は本
実施の形態の情報処理装置の分解斜視図を、図(B)は
図(A)に示した情報処理装置を直線ABにて切断した
際の断面図を、示す。
【0100】機密データ処理装置410は、基板411
上に設けられた電極412a,412b・・・412
n、413a,413b・・・413nと、コード作成
装置414と、これら全ての要素を覆う絶縁膜415と
から構成されている。
【0101】基板400にはメモリ回路401や暗号化
/復号回路402、演算回路403等が設けられてお
り、その上に積層された機密データ処理装置410とと
もに、情報処理装置を構成している。なお、暗号化/復
号回路402はコード作成装置414と接続されてお
り、機密データを記録する場合は、コード作成装置41
4から供給されるコードに基づいて機密データの暗号化
を行い、メモリ回路401には暗号データを記録させ
る。また、暗号データを利用する場合は、コード作成装
置414から供給されるコードに基づいて暗号データの
復号を行い、演算回路403等に出力する。
【0102】電極412a,412b・・・412n
(nは任意の自然数)と電極413a,413b・・・
413nとからは、絶縁膜415の特性値に基づいた静
電容量を持つキャパシタが、n2 個、形成される。例え
ばn=6のとき、形成されるキャパシタは36個とな
る。形成されるキャパシタの静電容量は周囲の物質や状
況によって変化するが、この静電容量にもっとも影響を
与えるのは、絶縁膜415である。
【0103】そこで本実施の形態ではデータの暗号化/
復号の際、コード作成装置414が電極412a,41
2b・・・412nから任意の1つを、また電極413
a,413b・・・413nから任意の1つを選択す
る。そして選択した電極のペアが持つ静電容量を検出
し、検出値から特定されるコードを作成する。
【0104】従って、侵入者が絶縁膜415に穴を空け
たり、絶縁膜415を剥がしたりすると、正しいコード
は作成できなくなる。なお、ここでキャパシタを形成す
る電極のペアを複数選択し、静電容量の比や差分から特
定のコードを作成するようにしてもよい。
【0105】以上説明したように、情報処理装置では不
正検出センサである絶縁膜415のどこか一部でも破壊
されれば正しいコードの作成が不可能となるので、セン
サを保護容器全面に配置したり、高密度に形成したりす
る必要がなく、シンプルな構成で十分な保護機能を提供
することができる。
【0106】また、情報処理装置では機密データを暗号
化/復号する度にコードを作成し、コードおよび暗号鍵
/復号鍵を静的に記憶しないため、攻撃検出回路や秘密
情報を消去する消去回路が不要であり、これらの回路へ
の電源供給の必要がない。従って、電池を持たないIC
カードや消費電力を極力抑える必要のある携帯用情報通
信機器等にも適用可能である。同様の利用で、極低温に
して回路の動作を止め内部情報を盗用する攻撃に対する
防御回路(温度センサ等)を設ける必要がない。
【0107】さらに、情報処理装置では、ノイズ等によ
って作成されるコードに一時的に異常をきたしても、原
因が解消された後に再度コードを作成すればよく、誤動
作によるデータの破壊を防ぐことができる。
【0108】次に、第1の情報処理装置の第9の実施の
形態について説明する。図22は、第1の情報処理装置
の第9の実施の形態を示した図であって、図(A)は本
実施の形態の情報処理装置の断面図を、図(B)は図
(A)に示した情報処理装置をF方向からみた場合の透
視図を、示す。なお、図(A)に示した断面図は、図
(B)に示した透視図を直線CDにて切断した場合の断
面図にあたる。
【0109】情報処理装置430の基板431上には、
メモリ回路432、コード作成装置を内蔵した暗号化/
復号回路433、演算回路434等が構成されており、
その上部には絶縁層435が設けられている。絶縁層4
35のすぐ上には、電極441a,441b・・・44
1n、442a,442b・・・442nを有し、絶縁
膜443で覆われた基板440が設けられている。な
お、コード作成装置を内蔵した暗号化/復号回路433
と電極との間には、スルーホールで形成された垂直配線
436が形成されている。機密データを記録する場合に
は暗号化/復号回路433が機密データの暗号化を行
い、メモリ回路432に暗号データを記録させる。ま
た、暗号データを利用する場合、暗号化/復号回路43
3が暗号データの復号を行い、演算回路434等に出力
する。
【0110】電極441a,441b・・・441n
(nは任意の自然数)と電極442a,442b・・・
442nとからは、絶縁膜443の特性値に基づいた静
電容量を持つキャパシタが、n2 個、形成される。例え
ばn=5のとき、形成されるキャパシタは25個とな
る。形成されるキャパシタの静電容量は周囲の物質や状
況によって変化するが、この静電容量にもっとも影響を
与えるのは、絶縁膜443である。
【0111】そこで本実施の形態ではデータの暗号化/
復号の際、暗号化/復号回路433が電極441a,4
41b・・・441nから任意の1つを、また電極44
2a,442b・・・442nから任意の1つを選択す
る。そして選択した電極のペアが持つ静電容量を検出
し、検出値から特定されるコードを作成する。
【0112】従って、侵入者が絶縁膜443に穴を空け
たり、絶縁膜443を剥がしたりすると、正しいコード
は作成できなくなる。なお、ここでキャパシタを形成す
る電極のペアを複数選択し、静電容量の比や差分から特
定のコードを作成するようにしてもよい。
【0113】以上説明したように、情報処理装置では不
正検出センサである絶縁膜443のどこか一部でも破壊
されれば正しいコードの作成が不可能となるので、セン
サを保護容器全面に配置したり、高密度に形成したりす
る必要がなく、シンプルな構成で十分な保護機能を提供
することができる。
【0114】また、情報処理装置では機密データを暗号
化/復号する度にコードを作成し、コードおよび暗号鍵
/復号鍵を静的に記憶しないため、攻撃検出回路や秘密
情報を消去する消去回路が不要であり、これらの回路へ
の電源供給の必要がない。従って、電池を持たないIC
カードや消費電力を極力抑える必要のある携帯用情報通
信機器等にも適用可能である。同様の利用で、極低温に
して回路の動作を止め内部情報を盗用する攻撃に対する
防御回路(温度センサ等)を設ける必要がない。
【0115】さらに、情報処理装置では、ノイズ等によ
って作成されるコードに一時的に異常をきたしても、原
因が解消された後に再度コードを作成すればよく、誤動
作によるデータの破壊を防ぐことができる。
【0116】次に、第2の情報処理装置の第1の実施の
形態について説明する。図23は、第2の情報処理装置
の第1の実施の形態を示した図である。情報処理装置5
00は、セル501と、基板502とを貼り合わせて形
成されており、内部に密閉空間を形成している。この密
閉空間内には、ヘリウムやアルゴン等の不活性ガスや、
それに準ずる化学的安定性を有する気体が任意の圧力で
封入される。なお、この気体の圧力は特定の値である必
要はなく、むしろ適当にランダムな値(乱数)となった
ほうが好ましい。セル501を形成する材質としてはセ
ラミックスや金属等の化学的/物理的耐性に優れたもの
が用いられる。セル501と基板502とを接合する際
には、レーザを用いた溶接法や、物質の原子レベルでの
接合が可能なろう接法、固相接合法等、接合強度の高い
接合方法が採られ、情報処理装置500に形成される2
つの密閉空間における高い気密性を維持する。
【0117】基板502には、保安コード作成回路50
3と、データ消去回路504と、メモリ回路505とが
配置されている。保安コード作成回路503は、密閉空
間内の気体の圧力から特定される保安コードを常時作成
しており、作成した保安コードは、順次データ消去回路
504に入力される。
【0118】なお、本実施の形態では、機密データを処
理するデータ処理回路が基板502上もしくは別の場所
に配置されている(図示しない)。メモリ回路505は
このデータ処理回路と機密データの授受を行い、機密デ
ータを記憶する。
【0119】データ消去回路504には、密閉空間が正
常な状態の時の保安コードが、基準コードとして記憶さ
れている。データ消去回路504は入力された保安コー
ドを逐次基準コードと比較し、これが一致しない場合に
はメモリ回路505に記憶されている機密データを消去
させる。
【0120】このような構成の情報処理装置500に、
機密データを盗用しようと侵入者が何らかの攻撃を与え
ると、例え壁面を1ヶ所破壊しただけでも、内部の密閉
空間内の流体の圧力値が変化してしまう。従って作成さ
れる保安コードは基準コードと一致しなくなり、消去回
路504によってメモリ回路505に記憶された機密デ
ータは消去される。この際、保安コード作成回路503
となる圧力センサは密閉空間内に1つ設ければよく、従
来例のように筐体外壁全体に設ける必要がないため、構
造が著しく簡単となる。
【0121】保安コード作成回路503としては様々な
圧力センサが利用できるが、そのうちの1つを例にあげ
る。図24は、図23に示した情報処理装置500の保
安コード作成回路503として利用可能な圧力センサ例
の原理を説明する断面図である。
【0122】圧力センサ510は、基板511とセル5
12とを貼り合わせて形成されている。セル512に
は、内部の密閉空間513に任意の圧力の気体が封入さ
れており、基板511には圧力値を検出するための圧電
素子514と密閉空間515とが形成されている。
【0123】圧電素子514の形状は、密閉空間513
中の気体圧力と密閉空間515中の気体圧力とにより変
化する。そしてこの圧電素子514の抵抗値は、その形
状により変化する。圧力センサ510が正常な状態にあ
る時、圧電素子514は常に同じ形状を保持しているの
で、一定の電流Iを流せば一定の電圧値を取り出すこと
ができ、この電圧値から基準コードを作成することがで
きる。
【0124】侵入者による攻撃等で圧力センサ510に
異常が発生して密閉空間513中の気体圧力に変化があ
ると、圧電素子514の形状は変化する。形状変化に伴
って圧電素子514の抵抗値は変わるので、電流Iを流
して取り出される電圧値から作成する保安コードは、基
準コードと一致しない。
【0125】このように、圧力センサ510では、密閉
空間513内の気体圧力の変化が、圧電素子514の変
形を引き起こす。そのため侵入者がセル512に攻撃を
与える等して異常が生じた場合、保安コードは基準コー
ドと一致しなくなり、データ消去回路により機密データ
が消去される。
【0126】なお、図23に示した情報処理装置500
に、この圧力センサ510を適用する場合、図23のセ
ル501と基板502とが、図24のセル512と基板
511とに、対応する。
【0127】次に、第2の情報処理装置の第2の実施の
形態について説明する。図25は、第2の情報処理装置
の第2の実施の形態を示した図である。情報処理装置5
20は、セル521aと、基板522と、セル521b
とを貼り合わせて形成されており、内部に2つの密閉空
間を形成している。セル521aとセル521bは基板
522を図中上下から挟むようにして貼り合わされてお
り、それぞれの密閉空間は基板522によって完全に隔
離されている。ここでセル521a、521b内にはヘ
リウムやアルゴン等の不活性ガスや、それに準ずる化学
的安定性を有する気体が、それぞれ異なった任意の圧力
で封入される。セル521a、521bを形成する材質
としてはセラミックスや金属等の化学的/物理的耐性に
優れたものが用いられる。セル521aと基板522と
セル521bとを接合する際には、レーザを用いた溶接
法や、物質の原子レベルでの接合が可能なろう接法、固
相接合法等、接合強度の高い接合方法が採られ、情報処
理装置520に形成される2つの密閉空間における高い
気密性を維持する。
【0128】基板522には、保安コード作成装置52
3と、データ消去回路524と、メモリ回路525と、
CPU等の制御回路526とが配置されている。本実施
の形態では、保安コード作成装置523には、2つのセ
ルの圧力比に応じたコードを作成するような圧力センサ
を適用する。例えば保安コード作成装置523として、
2つのセルの双方に圧力センサを配置し、それら圧力セ
ンサの出力値の比を計算する回路をさらに設ける等の方
法を適用すれば、圧力比に応じた保安コードを作成でき
る。基板522の発熱や環境変化等によって情報処理装
置全体に温度変化が発生した場合にも気体圧力比は殆ど
変わらない。そのため、本実施の形態のように気体圧力
比を保安コードとして利用すれば、誤動作によって機密
データを消去してしまう危険性を減らすことができる。
【0129】次に、第2の情報処理装置の第3の実施の
形態について説明する。図26は、第2の情報処理装置
の第3の実施の形態を示した図である。情報処理装置5
50は、セル551と基板552とを貼り合わせて形成
されており、内部に密閉空間を形成している。ここでセ
ル551内には複数の気体成分が特定の成分比にて混合
された、混合気体が封入される。セル551を形成する
材質としてはセラミックスや金属等の化学的/物理的耐
性に優れたものが用いられる。セル551と基板552
とを接合する際には、レーザを用いた溶接法や、物質の
原子レベルでの接合が可能なろう接法、固相接合法等、
接合強度の高い接合方法が採られ、情報処理装置550
に形成される密閉空間における高い気密性を維持する。
【0130】基板552には、保安コード作成装置56
0と、データ消去回路554と、メモリ回路555と、
CPU等の制御回路556とが配置されている。なお、
保安コード作成装置560は、発光ダイオード561
と、回折格子562と、フォトダイオードアレイ563
と、A/D変換器等とから構成されている。
【0131】保安コード作成装置560が保安コードの
作成を行う際には、まず発光ダイオード561から光が
射出される。射出された光は、セル551と基板552
とが形成する密閉空間内の気体の中を通過し、回折格子
562によって分光される。分光された光は再度密閉空
間内の気体の中を通過し、フォトダイオードアレイ56
3に入射する。フォトダイオードアレイ563は、入射
された光を波長ごとに分割して検出し、気体の成分情報
によって変化する電圧パターンを得る。得られた電圧パ
ターンはA/D変換器等によってディジタルコード化さ
れ、保安コードとしてデータ消去回路554に入力され
る。
【0132】発光ダイオード561から射出される光は
セル551と基板552とが形成する密閉空間内を通過
すると吸収されたり屈折したりするが、その様子は気体
中の成分比によって様々である。そのため、侵入者の攻
撃等により密閉空間内の気体の成分比が変化すると、最
終的にフォトダイオードアレイ563にて検出される電
圧パターンも変化してしまい、基準コードと一致する保
安コードは作成されない。
【0133】発光ダイオード561としては、既に波
長:500nm〜1000nm以上のものまで多数製品
化されており、任意のものが使用できる。また、密閉空
間内に封入される混合気体の成分比は、この範囲の中で
吸収線の存在するものであればよい。例えば、純粋なA
rガスでは、波長:400nm〜900nmの範囲の中
に415.86nm、425.94nm、763.51
nm、794.82nm及び811.53nm等の比較
的遷移確立の大きなものが存在する。またHeやXe等
のガスにも多くの吸収線が存在する。さらに希ガスに限
らず分子気体でも、上記波長範囲に多くの吸収線を持つ
ものが確認されている。よって、密閉空間内には、これ
らのガスを適当に混合して封入すればよい。
【0134】なお、大気中に存在する酸素や窒素等を封
入してもよい。また、吸収係数等が低い吸収線に関して
も、平行板等で光路を塞ぐことにより適当な吸収率を得
ることで利用することができる。
【0135】
【発明の効果】以上説明したように、本発明の情報処理
装置では、外部からの攻撃の有無を密閉空間内の圧力値
の変化から検出し、機密データの消去を行う。よって、
少ない設置数の攻撃検出回路で外部からの不正なアクセ
スを防ぐことができる。
【図面の簡単な説明】
【図1】第1の情報処理装置の第1の実施の形態を示し
た図である。
【図2】機密データを暗号化する手順を示したフローチ
ャートである。
【図3】暗号データを復号する手順を示したフローチャ
ートである。
【図4】コード作成装置の第1の構成例を示す図であっ
て、(A)は半導体圧力センサを利用したコード作成装
置の斜視図、(B)は半導体圧力センサを利用したコー
ド作成装置の(A)に示した直線XYにおける断面図を
示す。
【図5】図4に示した半導体圧力センサに集積されてい
る検出回路の回路図である。
【図6】圧力と増幅回路の出力との関係を示すグラフで
ある。
【図7】5つの圧力センサをコード作成装置としてコー
ドを作成する際の、コード特定方法を説明するための図
である。
【図8】第1の情報処理装置の第2の実施の形態を示し
た図である。
【図9】第1の情報処理装置の第3の実施の形態を示し
た図である。
【図10】コード作成装置の第2の構成例を示す図であ
る。
【図11】図10に示した第1の圧力検出システムを用
いてコードを出力する手順を示したフローチャートであ
る。
【図12】コード作成装置の第3の構成例を示す図であ
る。
【図13】コード作成装置の第4の構成例として利用す
ることのできる、ダイアフラムを利用した圧力センサ例
の原理構成を示した断面図である。
【図14】図13に示した圧力センサの上下の圧力差が
キャパシタの容量値に及ぼす変化をグラフに示したもの
である。
【図15】第1の情報処理装置の第4の実施の形態を示
した図である。
【図16】第1の情報処理装置の第5の実施の形態を示
した図である。
【図17】流体圧力データからコードを特定する第1の
情報処理装置を、ICカードに適用した場合の構成図で
ある。
【図18】第1の情報処理装置の第6の実施の形態を示
した図である。
【図19】第1の情報処理装置の第7の実施の形態を示
した図である。
【図20】流体の光学的性質からコードを特定する第1
の情報処理装置を、ICカードに適用した場合の断面図
を示す。
【図21】第1の情報処理装置の第8の実施の形態を示
した図であって、図(A)は本実施の形態の情報処理装
置の分解斜視図を、図(B)は図(A)に示した情報処
理装置を直線ABにて切断した際の断面図を示す。
【図22】第1の情報処理装置の第9の実施の形態を示
した図であって、図(A)は本実施の形態の情報処理装
置の断面図を、図(B)は図(A)に示した情報処理装
置をF方向からみた場合の透視図を示す。
【図23】第2の情報処理装置の第1の実施の形態を示
した図である。
【図24】図23に示した情報処理装置の保安コード作
成回路として利用可能な圧力センサ例の原理を説明する
断面図である。
【図25】第2の情報処理装置の第2の実施の形態を示
した図である。
【図26】第2の情報処理装置の第3の実施の形態を示
した図である。
【符号の説明】
110 回路基板 111 演算回路 112 メモリ回路 120 情報処理装置 121 セル 122 基板 123a〜123n コード作成装置 124 鍵作成回路 125 暗号化/復号回路
フロントページの続き (72)発明者 武田 朋 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 (72)発明者 広田 匡紀 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 (72)発明者 岡田 純二 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 (72)発明者 舟田 雅夫 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 (72)発明者 小澤 隆 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 Fターム(参考) 5B017 AA03 BA08 CA14

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 外部からの不正なアクセスを防いで機密
    データを処理する情報処理装置において、 密閉空間内に流体を保持する流体保持手段と、 前記密閉空間内に配置され、前記機密データを処理する
    データ処理手段と、 前記密閉空間内に配置され、前記機密データを記憶する
    データ記憶手段と、 前記密閉空間内に配置され、前記流体の圧力値から保安
    コードを作成する保安コード作成手段と、 前記密閉空間が正常な状態である時の保安コードを基準
    コードとして記憶しており、前記保安コード作成手段の
    作成した保安コードが前記基準コードと一致しない場合
    に、前記データ記憶手段内の前記機密データを消去する
    データ消去手段と、 を有することを特徴とする情報処理装置。
  2. 【請求項2】 外部からの不正なアクセスを防いで機密
    データを処理する情報処理装置において、 所定の成分を有する流体を密閉空間内に保持する流体保
    持手段と、 前記密閉空間内に配置され、前記機密データを処理する
    データ処理手段と、 前記密閉空間内に配置され、前記機密データを記憶する
    データ記憶手段と、 前記密閉空間内に配置され、前記流体の成分によって変
    化する光特性から保安コードを作成する保安コード作成
    手段と、 前記密閉空間が正常な状態である時の保安コードを基準
    コードとして記憶しており、前記保安コード作成手段の
    作成した保安コードが前記基準コードと一致しない場合
    に、前記データ記憶手段内の前記機密データを消去する
    データ消去手段と、 を有することを特徴とする情報処理装置。
  3. 【請求項3】 外部からの不正なアクセスを防いで機密
    データを処理する情報処理装置において、 電極対及び前記電極の少なくとも一方を覆う絶縁膜にて
    構成され、前記絶縁膜の特性値に基づいた静電容量を持
    つキャパシタと、 前記絶縁膜にて覆われ、前記機密データを処理するデー
    タ処理手段と、 前記絶縁膜にて覆われ、前記機密データを記憶するデー
    タ記憶手段と、 前記絶縁膜にて覆われ、前記キャパシタの静電容量から
    特定される保安コードを作成する保安コード作成手段
    と、 前記キャパシタが正常な状態である時の保安コードを基
    準コードとして記憶しており、前記保安コード作成手段
    の作成した保安コードが前記基準コードと一致しない場
    合に、前記データ記憶手段内の前記機密データを消去す
    るデータ消去手段と、からなり、 前記キャパシタは複数存在し、前記保安コード作成手段
    は前記複数のキャパシタの静電容量の比または差分から
    特定の保安コードを作成することを特徴とする情報処理
    装置。
JP2003116052A 1996-10-25 2003-04-21 情報処理装置 Expired - Fee Related JP3772852B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003116052A JP3772852B2 (ja) 1996-10-25 2003-04-21 情報処理装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP28447596 1996-10-25
JP8-284475 1996-10-25
JP2003116052A JP3772852B2 (ja) 1996-10-25 2003-04-21 情報処理装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP17548897A Division JP3440763B2 (ja) 1996-10-25 1997-07-01 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2003280991A true JP2003280991A (ja) 2003-10-03
JP3772852B2 JP3772852B2 (ja) 2006-05-10

Family

ID=29252680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003116052A Expired - Fee Related JP3772852B2 (ja) 1996-10-25 2003-04-21 情報処理装置

Country Status (1)

Country Link
JP (1) JP3772852B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136391A (ja) * 2003-10-09 2005-05-26 Matsushita Electric Ind Co Ltd 回路基板、回路基板の設計支援装置及び方法、設計支援プログラム、及び設計支援プログラム記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136391A (ja) * 2003-10-09 2005-05-26 Matsushita Electric Ind Co Ltd 回路基板、回路基板の設計支援装置及び方法、設計支援プログラム、及び設計支援プログラム記録媒体
JP4528593B2 (ja) * 2003-10-09 2010-08-18 パナソニック株式会社 回路基板

Also Published As

Publication number Publication date
JP3772852B2 (ja) 2006-05-10

Similar Documents

Publication Publication Date Title
JP3440763B2 (ja) 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP4456066B2 (ja) 電子メモリを備えたアクティブセキュリティデバイス
US5159629A (en) Data protection by detection of intrusion into electronic assemblies
US6588672B1 (en) Semiconductor device
US6929900B2 (en) Tamper-responding encapsulated enclosure having flexible protective mesh structure
CA1265244A (en) Security device for stored sensitive data
JP5647681B2 (ja) 多層のセキュリティ保護された構造体
EP0861479B1 (fr) Procede de determination d'une cle de cryptage associee a un circuit integre
US7429915B2 (en) System and method for detecting unauthorized access to electronic equipment or components
US5998858A (en) Microcircuit with memory that is protected by both hardware and software
US8511567B2 (en) Smart card chip arrangement
US20130141137A1 (en) Stacked Physically Uncloneable Function Sense and Respond Module
JP4093610B2 (ja) 半導体チップ用セキュリティーデバイス
JPS62501242A (ja) センシテイブ・デ−タの保管用安全装置
EP0509567A2 (en) Device with protection against access to secure information
US4785743A (en) Protected room with an electrical interruptor and its application
FR2805074A1 (fr) Dispositif anti-intrusion
JP3772852B2 (ja) 情報処理装置
EP1493126A2 (fr) Dispositif electronique securise
KR100517554B1 (ko) 보안 기능을 갖는 반도체 집적 회로
CN111868729B (zh) 受到入侵保护的存储组件
KR100365726B1 (ko) 암호프로세서 패키지에서의 물리적인 해킹방지 장치
JP4836995B2 (ja) 集積回路モジュール
FR2848025A1 (fr) Protection d'un composant par nappe conductrice a contact aleatoire
FR2727226A1 (fr) Dispositif de securite actif a memoire electronique

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060206

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees