JP2005010908A - Abnormality detector and information device - Google Patents
Abnormality detector and information device Download PDFInfo
- Publication number
- JP2005010908A JP2005010908A JP2003171939A JP2003171939A JP2005010908A JP 2005010908 A JP2005010908 A JP 2005010908A JP 2003171939 A JP2003171939 A JP 2003171939A JP 2003171939 A JP2003171939 A JP 2003171939A JP 2005010908 A JP2005010908 A JP 2005010908A
- Authority
- JP
- Japan
- Prior art keywords
- signal
- information
- abnormality detection
- sound wave
- characteristic signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、装置の破壊や改ざん等の異常を検出する異常検出装置、特に異常検出装置を備え、盗難や漏出から保護すべき秘匿情報を格納した情報装置に関する。
【0002】
【従来の技術】
近年、個人情報等の秘匿情報をその内部に格納した情報装置が普及してきた。このような情報装置の例としては、個人の電話番号やメールアドレス等の情報を格納した携帯電話装置やパーソナルコンピュータ、個人の認証を行うための指紋パターンや虹彩パターン等に関するバイオメトリクス情報やパスワード等の認証情報を格納した認証装置等が挙げられる。しかしながらこのような情報装置の普及に伴って、第三者が情報装置を破壊し、あるいは情報が格納されたメモリを装置から取り外す等して秘匿情報を取得する等の不正行為も増えつつある。
【0003】
情報装置を開発する上でこれら不正行為をいかにして防ぐかが大きな課題となってきており、この課題を解決するために様々な技術が提案されてきている。たとえば、情報装置の筐体内部に細かな導電パターンを形成し、導電パターンの通電状態を常時監視することによって、筐体の加工や変形に伴う通電状態の変化を検出し不正行為を検出するセキュリティ技術が提案されている(たとえば、特許文献1参照)。
【0004】
【特許文献1】
特開2000−150685号公報
【0005】
【発明が解決しようとする課題】
これらのセキュリティ技術はいずれも筐体の開放、破壊、分解、盗難といった不正行為そのものを検出しようとするものである。もちろんこれらのセキュリティ技術によって不正行為が未然に防げる、あるいは不正行為があったときは秘匿情報が確実に消去できることが望ましい。しかし、情報装置の内部構造があらかじめ第三者に知られていると、たとえばメンテナンスモードに切り替える等して上述のセキュリティ技術を回避されることがある。この場合、たとえば情報装置の内部に盗聴装置を取付ける等の不正行為が行われ、使用者がそのことに気づかずに情報装置を使いつづけた場合、秘匿情報が盗まれつづけるといった可能性もあり、そのときの被害の大きさは計り知れない。また、最近の暗号化技術の進歩に伴い、秘匿情報は通常暗号化されているので、単純に情報装置内のメモリ上のデータを盗んでも解読できないことが多い。したがってメモリ上のデータをそのまま盗むのではなく、実動作状態でのデータを盗聴するといった不正行為が増えつつある。
【0006】
上述のように、従来のセキュリティ技術では一旦不正な改ざんが加えられてもそのことに気づかず、秘匿情報が盗まれつづけ大きな被害を出す可能性があった。
【0007】
本発明は、不正行為そのものを検出するだけではなく、不正行為が行われた痕跡を検出し、秘匿情報が漏れることを未然に防ぐための情報保護機能を持った異常検出装置および情報装置を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明の異常検出装置は、音波を発生する音波発生部と、音波を受けて電気信号に変換し受信特性信号を出力する音波受信部と、初期設定時の受信特性信号である初期特性信号を記憶した初期特性記憶部と、初期特性信号と受信特性信号との差が所定の値よりも大きい場合に異常信号を発生する異常検出部とを備えたことを特徴とする。このような構成により、不正行為そのものを検出するだけではなく、不正行為が行われた痕跡を検出し、動作を停止する、警報を発する、秘匿情報を消去する等必要な処理を行うことができ、秘匿情報を保護することができる。
【0009】
また、音波としてスイープ波形信号を電気−音響変換したものを用いることにより、音波発生部と音波受信部との間の音響伝達特性を詳細に調べることができるため、微細な不正行為の痕跡をも確実に検出することができる。
【0010】
あるいは、音波として矩形波信号を電気−音響変換したものを用いることにより、1回あたりの異常検出に要する時間を短縮することができる。
【0011】
本発明の情報装置は、本発明の異常検出装置と、消去可能な情報を記憶した情報記憶部と、異常検出装置の異常検出部が異常信号を発生したときに情報記憶部の情報を消去させる制御部とを設けたことを特徴とする。この構成により、不正行為あるいはその痕跡を検出したときに秘匿情報を消去するため、秘匿情報が漏れることなく、確実な情報保護機能を持った情報装置を提供することができる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態の情報装置について、図面を用いて説明する。
【0013】
(第1の実施の形態)
図1は、本発明の実施の形態における情報装置の構成を示すブロック図である。本発明の情報装置1は異常検出装置を備えた情報装置であり、特定の送信音声信号を発生する信号発生回路12および送信音声信号を音波に変換するスピーカ14から構成される音波発生部10、音波を受信して電気信号に変換するマイクロホン22とマイクロホン22から出力された電気信号に必要な信号処理を行い受信特性信号を出力する音声信号処理回路24とから構成される音波受信部20、工場出荷時等初期設定時の受信特性信号である初期特性信号を記憶した初期特性記憶部30、受信特性信号を初期特性信号とを比較し、その差が一定以上の場合に異常信号を発生する異常検出部40、情報装置1全体の制御を行う制御部50、消去可能な秘匿情報を格納した情報記憶部60を備えている。
【0014】
次に、本実施の形態における情報装置1の動作について説明する。制御部50の指令により、周波数の連続的に変化するスイープ波形の送信音声信号を信号発生回路12が発生し、スピーカ14はこれを筐体内部に音波として放散する。スピーカ14により筐体内部空間に放散された音波は、筐体、筐体内部のプリント基板、各種電子部品、配線等によって複雑に形成された空間を伝わり、あるいは直接筐体やプリント基板等を伝わりマイクロホン22で電気信号に変換される。このように、スピーカ14とマイクロホン22の間には非常に複雑で、かつ情報装置毎に固有の音響伝達特性を持つ音響経路が形成されており、マイクロホン22からは、スピーカ14とマイクロホン22の特性以外に上述の音響伝達特性の影響を受けた電気信号が出力されることになる。音声信号処理回路24はマイクロホン22から出力された電気信号に基づき音響伝達特性の特徴を周波数特性として抽出し、受信特性信号として出力する。
【0015】
異常検出部40は、情報装置1毎にあらかじめ工場出荷の初期設定時に記憶されている初期特性信号とあらたに音声信号処理回路24から出力された受信特性信号とを比較する。これにより初期設定時における音響伝達特性と現在の音響伝達特性とを比較することができる。このとき、初期設定時の音響伝達特性と同じ音響伝達特性が再現されていれば不正行為は行われていないと判定する。しかし、たとえば特定の周波数が強調、減衰あるいは位相変化が発生している等、音響伝達特性に差異が見つかれば、穴あけや余分な回路の追加等、筐体あるいは筐体内部に何らかの変化があったことを示しており、不正行為があったと判定し、異常信号を発生する。制御部50は、異常検出部40から異常信号を受けると情報記憶部60に記憶された個人情報等の重要な情報を消去する旨の信号を情報記憶部60に送信する。この信号を受け、情報記憶部60はあらかじめ定められた重要な情報または記憶されているすべての情報を消去する。
【0016】
以上の一連の動作は、本実施の形態における情報装置1が秘匿情報の読み出しを行おうとするとき、秘匿情報読み出しの前に制御部50の指令によって実行される。したがって、異常検出部40が不正行為有りと判定した場合は、制御部50を通して、秘匿情報そのものを消去する等の処理以外にも、動作を停止する、管理者に対して警告を発生する等の必要な処理を行い、秘匿情報が漏れることを未然に防ぐことができる。
【0017】
次に情報装置1の筐体および内部の構造について説明する。
【0018】
図2は本発明の実施の形態における情報装置1の蓋を取り外した状態の斜視図である。図2は、情報装置1の回路部品と、本実施の形態におけるスピーカおよびマイクロホンの配置の一例を模式的に表わしている。筐体100内部には情報装置1の主要回路ブロックおよび電源ブロックを実装したプリント基板110が固定されており、プリント基板110上左端にはスピーカ14が実装されている。そして、秘匿情報の格納されている情報記憶部60およびデジタル回路ブロックを覆うように、かつプリント基板と共に音響経路を形成するように音波反射板130が成形されプリント基板110上に固定されている。音響経路の出口付近には音声受信部としてのマイクロホン22が設置されている。ここで、スピーカ14としては、たとえば小型の圧電型スピーカを用いてもよく、また、マイクロホン22としては、たとえば小型のエレクトレットコンデンサマイクロホンを用いてもよい。
【0019】
図3(a)は、第1の実施の形態の情報装置1における信号発生回路12で発生する送信音声信号を示す概念図である。このように、送信音声信号は周波数が低周波から高周波に連続的に変化するスイープ波形である。低周波側の波長は筐体100の長さ程度、高周波側の波長は、細い線材を検出するためにミリメートルのオーダーに設定する。本実施の形態においては、2kHzから100kHzまで周波数が変化するスイープ波形を用いた。
【0020】
図3(b)は第1の実施の形態の情報装置1において初期設定時に測定された受信特性信号、すなわち初期特性信号のスペクトル特性を示す概念図である。この特性は、情報装置1の筐体100や部品の形状、材質、配置から決まる音響伝達特性に加えて、スピーカ14、マイクロホン22等電気−音響変換系までをも含めた総合的な伝達特性を反映していると考えてよい。
【0021】
図3(c)は、第1の実施の形態の情報装置1において筐体100に穴をあける、あるいはプリント基板110上に小型の発信機等余分な回路部品を付け加える等、不正行為が行われた状態で測定された受信特性信号のスペクトル特性を示す概念図である。この図3(c)には不正行為によって筐体100の共振周波数が高周波側にΔωだけシフトし、かつ高周波側のスペクトルが減少した例を示している。このように、筐体100の加工や変形、電子回路の改ざんや回路の追加等の不正行為により音響伝達特性が変化するため、受信特性信号と初期設定時に測定された受信特性信号、すなわち初期特性信号とを比較することによって不正行為の検出が可能となる。
【0022】
なお、音響伝達特性は、温度、気圧等の環境の変化を受けて変化するものであるから、異常検出部40が受信特性信号の分析結果を初期特性信号の分析結果と比較する場合、これら環境変化から予想される変動以上の差異が検出できたときに不正行為があったと判断する構成であればよい。
【0023】
(第2の実施の形態)
第2の実施の形態における情報装置1の構成要素は第1の実施の形態と同じであるため、図1および図2と同じ符号を付して説明を省略する。
【0024】
第2の実施の形態が第1の実施の形態と大きく異なるところは、制御部50の指令による送信音声信号をパルス波形としたこと、受信特性信号と初期特性信号を比較する際に、両信号を周波数特性に変換せず時間軸に沿った波形そのものを直接比較した点である。
【0025】
図4(a)は、第2の実施の形態の情報装置1における送信音声信号を示す概念図である。このように、送信音声信号は多くの周波数成分を含むパルス波形である。
【0026】
図4(b)は、第2の実施の形態の情報装置1において初期設定時に測定された受信特性信号、すなわち初期特性信号の波形を示す概念図である。この特性も第1の実施の形態と同様、情報装置1の筐体100や部品の形状、材質、配置から決まる音響伝達特性に加えて、スピーカ14、マイクロホン22等電気−音響変換系までをも含めた総合的な伝達特性を反映していると考えてよい。
【0027】
図4(c)は、第2の実施の形態の情報装置1において筐体100に穴をあける、あるいは小型の発信機等余分な回路部品を付け加える等、不正行為が行われた状態で測定された受信特性信号の波形を示す概念図である。第1の実施の形態とは異なり、本実施の形態においては受信特性信号は周波数特性にスペクトル分解されていないので、筐体100の共振周波数の変化等、伝達特性の変化を直接示しているわけではない。しかし、波形そのものの変化を検出することにより、筐体100の加工や変形、電子回路の改ざんや回路の追加等の不正行為の検出を行うことができる。
【0028】
なお、音響伝達特性は、温度、気圧等の環境の変化を受けて変化するものであるから、第2の実施の形態においても異常検出部40が受信特性信号を初期設定時に測定された受信特性信号と比較する場合、これら環境変化から予想される変動以上の差異が検出できたときに不正行為があったと判断する構成であればよい。
【0029】
以上のように、本実施の形態においては、送信音声信号としてパルス波形を用いることにより、1回の測定時間がスイープ波形に比べて大幅に短縮できる。さらに、受信特性信号の波形を初期設定時に測定された受信特性信号と直接比較するため信号処理が簡単となり、その結果、異常検出部40あるいは音声信号処理回路24が簡略化される。
【0030】
なお、第2の実施の形態においても異常検出部40あるいは音声信号処理回路24にフーリエ変換機能を持たせることにより、送信音声信号としてはパルス波形を用いながら、フーリエ変換した受信特性信号と初期特性信号との周波数特性を詳細に解析して音響伝達特性の特徴を抽出し、その差異に基づいて異常検出を行うという構成としてもよい。
【0031】
また、第1および第2の実施の形態においては受信特性信号変化の検出を秘匿情報読み出し直前に毎回行っている。しかし、ある一定の時間間隔で定期的に行ってもよく、たとえば電源投入時に1度だけ行ってもよい。
【0032】
さらに、スピーカ14、マイクロホン22はそれぞれ1つずつ備えているが、電子装置の大きさや実装形態、筐体内部の音響経路の状況により、スピーカの数と設置場所、マイクの数と設置場所は予想される不正行為が最も感度良く検出できるように選ぶことができる。
【0033】
加えて、たとえば情報装置1が認証装置である場合、スピーカ14として、認証結果等を認証対象者に知らせるための音声発生用のスピーカと共用して構成してもよい。
【0034】
さらに、音波発生部としてたとえばハンマー、音波受信部として、たとえばピックアップを用いて、情報装置全体から発生する音に基づく音響特性の変化を検出して不正行為の検出を行ってもよい。
【0035】
【発明の効果】
以上のように本発明の異常検出装置および情報装置は、不正行為そのものを検出するだけではなく、不正行為が行われた痕跡を検出し、秘匿情報が漏れることを未然に防ぐための情報保護機能を持つため、秘匿情報が漏れることを確実に防ぐことが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態における情報装置の構成を示すブロック図
【図2】本発明の実施の形態における情報装置の蓋を取り外した状態の斜視図
【図3】(a)は第1の実施の形態の情報装置における送信音声信号を示す概念図
(b)は第1の実施の形態の情報装置における初期特性信号のスペクトル特性を示す概念図
(c)は第1の実施の形態の情報装置において不正行為が行われた状態で測定された受信特性信号のスペクトル特性を示す概念図
【図4】(a)は第2の実施の形態の情報装置における送信音声信号を示す概念図
(b)は第2の実施の形態の情報装置における初期特性信号の波形を示す概念図
(c)は第2の実施の形態の情報装置において不正行為が行われた状態で測定された受信特性信号の波形を示す概念図
【符号の説明】
1 情報装置
10 音波発生部
12 信号発生回路
14 スピーカ
20 音波受信部
22 マイクロホン
24 音声信号処理回路
30 初期特性記憶部
40 異常検出部
50 制御部
60 情報記憶部
100 筐体
110 プリント基板
130 音波反射板[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an abnormality detection device that detects an abnormality such as destruction or falsification of the device, and more particularly to an information device that includes an abnormality detection device and stores confidential information that should be protected from theft and leakage.
[0002]
[Prior art]
In recent years, information devices in which confidential information such as personal information is stored therein have become widespread. Examples of such information devices include mobile phone devices and personal computers that store information such as personal phone numbers and email addresses, biometric information and passwords related to fingerprint patterns and iris patterns, etc. for personal authentication And an authentication device that stores the authentication information. However, along with the widespread use of such information devices, fraudulent acts such as third parties destroying information devices or acquiring confidential information by removing a memory storing information from the devices are increasing.
[0003]
In developing information devices, how to prevent these illegal acts has become a major issue, and various techniques have been proposed to solve this issue. For example, by forming a fine conductive pattern inside the housing of an information device and constantly monitoring the current-carrying state of the conductive pattern, security that detects changes in the current-carrying state due to processing or deformation of the housing and detects fraud A technique has been proposed (see, for example, Patent Document 1).
[0004]
[Patent Document 1]
Japanese Patent Laid-Open No. 2000-150685
[Problems to be solved by the invention]
All of these security technologies attempt to detect fraudulent acts such as opening, destruction, disassembly, and theft of the chassis. Of course, it is desirable that fraudulent acts can be prevented by these security technologies, or that confidential information can be securely deleted when there are fraudulent acts. However, if the internal structure of the information device is known to a third party in advance, the above-described security technique may be avoided, for example, by switching to a maintenance mode. In this case, for example, if an illegal act such as attaching an eavesdropping device is performed inside the information device, and the user continues to use the information device without noticing that, there is a possibility that confidential information will continue to be stolen, The magnitude of the damage at that time is immeasurable. In addition, with recent advances in encryption technology, confidential information is usually encrypted, so it is often impossible to decrypt even if the data on the memory in the information device is simply stolen. Therefore, fraudulent acts such as eavesdropping on data in an actual operating state, instead of stealing data on the memory as it is, are increasing.
[0006]
As described above, in the conventional security technology, even if unauthorized tampering is made, it is not noticed, and there is a possibility that confidential information continues to be stolen and causes great damage.
[0007]
The present invention provides an anomaly detection device and an information device having an information protection function not only for detecting fraud itself but also for detecting traces of fraud and preventing leakage of confidential information. The purpose is to do.
[0008]
[Means for Solving the Problems]
The abnormality detection device of the present invention includes a sound wave generator that generates sound waves, a sound wave receiver that receives sound waves and converts them into electrical signals and outputs reception characteristic signals, and an initial characteristic signal that is a reception characteristic signal at the time of initial setting. The apparatus includes a stored initial characteristic storage unit, and an abnormality detection unit that generates an abnormal signal when a difference between the initial characteristic signal and the reception characteristic signal is larger than a predetermined value. With this configuration, it is possible not only to detect fraudulent acts themselves, but also to detect necessary traces of fraudulent acts and to perform necessary processing such as stopping operations, issuing alarms, and deleting confidential information. , Confidential information can be protected.
[0009]
In addition, by using electro-acoustic conversion of the sweep waveform signal as a sound wave, it is possible to investigate in detail the acoustic transmission characteristics between the sound wave generation unit and the sound wave reception unit. It can be detected reliably.
[0010]
Alternatively, the time required for detecting an abnormality per time can be shortened by using a rectangular wave signal obtained by electro-acoustic conversion as a sound wave.
[0011]
The information device of the present invention erases information in the information storage unit when the abnormality detection device of the present invention, an information storage unit storing erasable information, and an abnormality detection unit of the abnormality detection device generates an abnormal signal And a control unit. With this configuration, since the confidential information is erased when an illegal act or its trace is detected, it is possible to provide an information apparatus having a reliable information protection function without leaking the confidential information.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an information device according to an embodiment of the present invention will be described with reference to the drawings.
[0013]
(First embodiment)
FIG. 1 is a block diagram showing a configuration of an information device according to an embodiment of the present invention. The information device 1 of the present invention is an information device including an abnormality detection device, and includes a sound wave generation unit 10 including a
[0014]
Next, the operation of the information device 1 in the present embodiment will be described. In response to a command from the
[0015]
The
[0016]
The series of operations described above are executed according to a command from the
[0017]
Next, the housing and internal structure of the information device 1 will be described.
[0018]
FIG. 2 is a perspective view of the information device 1 according to the embodiment of the present invention with the lid removed. FIG. 2 schematically shows an example of the arrangement of the circuit components of the information device 1 and the speakers and microphones in the present embodiment. A printed
[0019]
FIG. 3A is a conceptual diagram illustrating a transmission audio signal generated by the
[0020]
FIG. 3B is a conceptual diagram showing a reception characteristic signal measured at the time of initial setting in the information device 1 according to the first embodiment, that is, a spectrum characteristic of the initial characteristic signal. In addition to the acoustic transmission characteristics determined from the shape, material, and arrangement of the
[0021]
FIG. 3 (c) shows an illegal act such as making a hole in the
[0022]
Since the acoustic transfer characteristics change in response to changes in the environment such as temperature and atmospheric pressure, when the
[0023]
(Second Embodiment)
Since the components of the information device 1 in the second embodiment are the same as those in the first embodiment, the same reference numerals as those in FIG. 1 and FIG.
[0024]
The second embodiment is greatly different from the first embodiment in that the transmission voice signal according to the command of the
[0025]
FIG. 4A is a conceptual diagram illustrating a transmission audio signal in the information device 1 according to the second embodiment. As described above, the transmission voice signal is a pulse waveform including many frequency components.
[0026]
FIG. 4B is a conceptual diagram illustrating a reception characteristic signal measured at the time of initial setting in the information device 1 according to the second embodiment, that is, a waveform of the initial characteristic signal. In the same way as in the first embodiment, this characteristic also includes an electrical-acoustic conversion system such as the
[0027]
FIG. 4 (c) is measured in a state in which fraud has been performed, such as by making a hole in the
[0028]
Since the acoustic transfer characteristics change in response to environmental changes such as temperature and atmospheric pressure, the reception characteristics measured by the
[0029]
As described above, in the present embodiment, by using a pulse waveform as a transmission voice signal, one measurement time can be significantly shortened compared to a sweep waveform. Furthermore, since the waveform of the reception characteristic signal is directly compared with the reception characteristic signal measured at the time of initial setting, the signal processing is simplified, and as a result, the
[0030]
Also in the second embodiment, the
[0031]
In the first and second embodiments, the detection of the reception characteristic signal change is performed every time immediately before the confidential information is read. However, it may be performed periodically at a certain time interval, for example, it may be performed only once when the power is turned on.
[0032]
Furthermore, although one
[0033]
In addition, for example, when the information device 1 is an authentication device, the
[0034]
Furthermore, for example, a hammer may be used as the sound wave generation unit, and a pickup may be used as the sound wave reception unit, for example, to detect an illegal act by detecting a change in acoustic characteristics based on sound generated from the entire information device.
[0035]
【The invention's effect】
As described above, the abnormality detection device and the information device of the present invention not only detect the illegal act itself, but also detect the trace of the illegal act and prevent the leakage of confidential information in advance. Therefore, it is possible to reliably prevent leakage of confidential information.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an information device according to an embodiment of the present invention. FIG. 2 is a perspective view of the information device according to an embodiment of the present invention with a lid removed. The conceptual diagram (b) showing the transmission voice signal in the information device of the first embodiment is the conceptual diagram (c) showing the spectral characteristic of the initial characteristic signal in the information device of the first embodiment. FIG. 4 is a conceptual diagram showing a spectrum characteristic of a reception characteristic signal measured in a state where fraud has been performed in the information apparatus of FIG. 4A. FIG. 4A is a conceptual diagram showing a transmission voice signal in the information apparatus of the second embodiment. (B) is a conceptual diagram showing the waveform of the initial characteristic signal in the information device according to the second embodiment. (C) is a reception characteristic measured in the state where fraud is performed in the information device according to the second embodiment. Schematic diagram showing the signal waveform Akira]
DESCRIPTION OF SYMBOLS 1 Information apparatus 10 Sound
Claims (4)
前記音波を受けて電気信号に変換し受信特性信号を出力する音波受信部と、
初期設定時の受信特性信号である初期特性信号を記憶した初期特性記憶部と、
前記初期特性信号と前記受信特性信号との差が所定の値よりも大きい場合に異常信号を発生する異常検出部とを備えたことを特徴とする異常検出装置。A sound wave generator for generating sound waves;
A sound wave receiving unit that receives the sound wave, converts it into an electrical signal, and outputs a reception characteristic signal;
An initial characteristic storage unit that stores an initial characteristic signal that is a reception characteristic signal at the time of initial setting; and
An abnormality detection device comprising: an abnormality detection unit that generates an abnormality signal when a difference between the initial characteristic signal and the reception characteristic signal is greater than a predetermined value.
消去可能な情報を記憶した情報記憶部と、
前記異常検出装置の前記異常検出部が前記異常信号を発生したときに前記情報記憶部の情報を消去させる制御部とを設けたことを特徴とする情報装置。The abnormality detection device according to any one of claims 1 to 3,
An information storage unit storing erasable information;
An information device comprising: a control unit that erases information in the information storage unit when the abnormality detection unit of the abnormality detection device generates the abnormality signal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003171939A JP2005010908A (en) | 2003-06-17 | 2003-06-17 | Abnormality detector and information device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003171939A JP2005010908A (en) | 2003-06-17 | 2003-06-17 | Abnormality detector and information device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005010908A true JP2005010908A (en) | 2005-01-13 |
Family
ID=34096253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003171939A Pending JP2005010908A (en) | 2003-06-17 | 2003-06-17 | Abnormality detector and information device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005010908A (en) |
-
2003
- 2003-06-17 JP JP2003171939A patent/JP2005010908A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11769510B2 (en) | Microphone authentication | |
US6799274B1 (en) | Device comprising encryption circuitry enabled by comparing an operating spectral signature to an initial spectral signature | |
US11024317B2 (en) | Microphone authentication | |
US8499172B2 (en) | Hardware-based key generation and recovery | |
US6512454B2 (en) | Tamper resistant enclosure for an electronic device and electrical assembly utilizing same | |
US7529379B2 (en) | System and method for determining an in-ear acoustic response for confirming the identity of a user | |
Kwong et al. | Hard drive of hearing: Disks that eavesdrop with a synthesized microphone | |
US20100017621A1 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
US7295112B2 (en) | Integral security apparatus for remotely placed network devices | |
JP2008541227A (en) | Security methods for data protection | |
WO2011095889A1 (en) | A pluggable security device | |
Choi et al. | Tempest comeback: A realistic audio eavesdropping threat on mixed-signal socs | |
KR20110067243A (en) | Security system | |
Anand et al. | Vibreaker: Securing vibrational pairing with deliberate acoustic noise | |
US20070103300A1 (en) | Burglar alarm system and method for a portable device | |
JP2009277085A (en) | Lsi with information deleting function | |
Sravani et al. | Attacks on cryptosystems implemented via VLSI: A review | |
JP3511467B2 (en) | Security equipment | |
US6011470A (en) | Ultrasound keyboard protection | |
JP2005010908A (en) | Abnormality detector and information device | |
Anand et al. | Coresident evil: Noisy vibrational pairing in the face of co-located acoustic eavesdropping | |
Vasile et al. | Protecting the secrets: advanced technique for active tamper detection systems | |
Higgins et al. | IoT Hardware‐Based Security: A Generalized Review of Threats and Countermeasures | |
US8581725B2 (en) | Position change sensing anti-theft device | |
WO2018012109A1 (en) | Pin pad |