JP2012173905A - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP2012173905A
JP2012173905A JP2011034221A JP2011034221A JP2012173905A JP 2012173905 A JP2012173905 A JP 2012173905A JP 2011034221 A JP2011034221 A JP 2011034221A JP 2011034221 A JP2011034221 A JP 2011034221A JP 2012173905 A JP2012173905 A JP 2012173905A
Authority
JP
Japan
Prior art keywords
opening detection
detection switch
unsealing
cryptographic processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011034221A
Other languages
English (en)
Inventor
Shusaku Yamamoto
修作 山本
Hiroyuki Nakayama
博之 中山
Nobuyuki Owari
伸行 尾張
Yosuke Takeuchi
洋輔 竹内
Yoshitaka Himuro
吉隆 氷室
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2011034221A priority Critical patent/JP2012173905A/ja
Publication of JP2012173905A publication Critical patent/JP2012173905A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】電子機器の耐タンパー性を確保する。
【解決手段】暗号処理装置110aは、金属ケース111内に電子回路基板112を収納して構成される。開封検知スイッチ113は、製造番号毎に異なった位置で、電子回路基板112に実装されている。ある製造番号の1台の特定の暗号処理装置110aの金属ケース111が破壊されて当該暗号処理装置110aの開封検知スイッチ113の位置が特定されたとしても、他の製造番号の暗号処理装置110aの開封検知スイッチ113の位置は特定できず、他の製造番号の暗号処理装置110aのセキュリティ及びタンパー性能を確保することができる。
【選択図】図1

Description

本発明は耐タンパー性を向上させた電子機器に関し、ケース内に電子回路基板を収納してなる電子機器のセキュリティを向上させたものである。
密閉型の電子機器は、金属ケース内に電子回路基板を収納して構成されている。このような電子機器のうち、例えば秘密情報を扱うものでは、セキュリティを確保するため耐タンパー(tamper)性を確保する必要がある。
ここで、耐タンパー性能の確保が必要となる一例を説明する。
例えば、ETCシステム(Electronic Toll Collection System:自動料金収受システム)では、車両に搭載した車載器と路側装置との間で双方向の無線通信をして料金決済処理を行う。このため、車両は停止することなく、有料道路の料金所のゲートを通過することができる。
このように料金所のゲートを通過する車両に対して、無線通信で料金決済処理を行う際には、クレジットカードデータなどのセキュリティ情報は、セキュリティ確保のため、全て暗号化する必要がある。
このため、ETCゲートの路側装置には、暗号処理装置(路側SAM(Secure Application Module))が備えられている。暗号処理装置(SAM)では、内部に暗号通信のための暗号ロジックなどが格納されており、暗号化・復号化処理を行う。
路側装置の暗号処理装置(SAM)の電子回路基板は、回路情報の隠匿および誤動作を引き起すような外部攻撃からの保護を目的として、頑強な金属ケースの中に施錠して収められている。
具体的には、外観図である図12、断面図である図13、及び金属ケースを透視した状態で表した図14に示すように、暗号処理装置10は、アルミニウムなどで形成した金属ケース11内に、電子回路基板12を収納して構成されている。
金属ケース11は、電子回路基板12が備えられたケース本体11aと、ケース蓋体11bとで形成されている。
電子回路基板12は、プリント基板12aに各種の電子部品12bや開封検知スイッチ13を実装して形成されている。
そして、ケース蓋体11bが閉じられて、ケース蓋体11bがケース本体11aから開かないように施錠されている。
ケース蓋体11bが閉じられると、プリント基板12aに実装されている開封検知スイッチ13は、ケース蓋体11bの内壁面で押されて、非作動状態となっている。このように、開封検知スイッチ13が、ケース蓋体11bの内壁面で押されて非作動状態となっているときには、暗号処理装置(SAM)の運用動作が行われる。
一方、ケース蓋体11bが開けられたり、金属ケース11が物理的に破壊されたりして開封検知スイッチ13からケース蓋体11bの内壁面が離れると、開封検知スイッチ13は作動状態となる。
開封検知スイッチ13が作動状態になると、暗号処理装置(SAM)の運用動作は強制的に停止し、内部のデータはすべて消去される仕組みになっている。
なお、先行技術文献として挙げた特許文献1(特開2006-338356)では、セキュリティが要求される電子機器の重量を重量センサで検出することができるようにしており、電子機器に不正機器が備えられたり接着材が塗布されたりしたときには、不正機器の具備などに伴う重量変化を捉えて、不正機器の具備などを検出するようにしている。
特開2006-338356
ところで、従来技術では、1台(例えば製造番号がNo.1)の暗号処理装置10の金属ケース11が破壊された場合、開封検知スイッチ13が作動状態となり、当該暗号処理装置10の運用動作は強制的に停止し内部のデータはすべて消去される。このようにして当該暗号処理装置10については耐タンパー性が確保される。
しかし、この場合、前記特定(例えば製造番号がNo.1)の1台の暗号処理装置10の開封検知スイッチ13の配置位置が特定されてしまう。
このため、製品としては同一の他(例えば製造番号がNo.2,3,4・・・)の暗号処理装置10に対して、図15に示すように、ケース蓋部11bのうち開封検知スイッチ13を押している部分を残しつつ他の部分を破壊して取り除いた場合には、開封検知スイッチ13は非作動状態のままであり、電子回路基板12の運用は続く。この結果、製品としては同一の他((例えば製造番号がNo.2,3,4・・・)の暗号処理装置10について、処理データを解読されたり、誤動作を引き起すような攻撃を受けたりする恐れがある。
本発明は、上記従来技術に鑑み、1台の特定(例えば製造番号がNo.1)の電子機器(暗号処理装置など)の金属ケースが破壊されて当該電子機器の内部が視認され開封検知スイッチの位置が特定されたとしても、製品としては同一の他(例えば製造番号がNo.2,3,4・・・)の電子機器に対して、前記特定(例えば製造番号がNo.1)の電子機器の開封検知スイッチの配置位置を残して金属ケースが破壊されたときであっても、他(例えば製造番号がNo.2,3,4・・・)の電子機器の開封検知スイッチが作動して他(例えば製造番号がNo.2,3,4・・・)の電子機器についてのセキュリティ及び耐タンパー(tamper)性能を確保することができる、電子機器を提供することを目的とする。
上記課題を解決する本発明の構成は、
ケース内に電子回路基板を収納して構成した電子機器において、
前記ケース内の任意の位置に開封検知スイッチを配置し、しかも、前記開封検知スイッチのうちの任意のものが実際の開封検知動作をすることを特徴とする。
また本発明の構成は、
前記の電子機器において、
前記電子回路基板には、前記開封検知スイッチを実装することができる複数のスイッチ実装部がパターン形成されており、前記開封検知スイッチは前記スイッチ実装部のうちの任意の位置に実装されていることを特徴とする。
また本発明の構成は、
前記の電子機器において、
前記開封検知スイッチは、リード線を介して前記電子回路基板に電気的に接続されており、前記開封検知スイッチは前記電子回路基板の任意の位置に取り付けられていることを特徴とする。
本発明によれば、1台の電子機器の金属ケースが破壊されて当該電子機器の開封検知スイッチの位置が特定されても、他の同種構成の電子機器の金属ケースを破壊しようとしたときに、他の電子機器の開封検知スイッチが作動状態となって、他の電子機器についてはセキュリティを確保でき耐タンパー(tamper)性能を確保することができる。
本発明の実施例1に係る暗号処理装置を示す断面図。 本発明の実施例1に係る暗号処理装置を示す構成図。 本発明の実施例1に係る暗号処理装置を示す構成図。 本発明の実施例2に係る暗号処理装置を示す構成図。 本発明の実施例3に係る暗号処理装置を示す構成図。 本発明の実施例3に係る暗号処理装置を示す構成図。 本発明の実施例4に係る暗号処理装置を示す断面図。 本発明の実施例4に係る暗号処理装置を示す構成図。 本発明の実施例4に係る暗号処理装置を示す構成図。 本発明の実施例5に係る暗号処理装置を示す構成図。 本発明の実施例5に係る暗号処理装置を示す構成図。 従来の暗号処理装置を示す外観図。 従来の暗号処理装置を示す断面図。 従来の暗号処理装置を示す構成図。 従来の暗号処理装置を、金属ケースの一部を取り除いて示す構成図。
以下、本発明の実施の形態について、実施例に基づき詳細に説明する。
本発明の実施例1に係る電子機器である暗号処理装置110aを、断面図である図1と、
金属ケース及び当て板を透視した状態で平面的に表す図2,図3を参照して説明する。
なお図2,図3に示す暗号処理装置110aは、製品としては同一の暗号処理装置110aであり、図2は例えば製造番号がNo.1の暗号処理装置110aであり、図3は例えば製造番号がNo.2の暗号処理装置110aである。
これらの図に示すように、暗号処理装置110aは、アルミニウムなどで形成した金属ケース111内に、電子回路基板112を収納して構成されている。
金属ケース111は、電子回路基板112が備えられたケース本体111aと、ケース蓋体111bとで形成されている。ケース蓋体111bは閉じられて、ケース蓋体111bがケース本体111aから開かないように施錠されている。
電子回路基板112は、プリント基板112aに各種の電子部品112bを実装して形成されている。
更に、プリント基板112aの複数個所には、開封検知スイッチ113を実装することができるスイッチ実装部が、プリントパターン技術によりパターン形成されている。
なお、金属ケース111の代わりに、強固な他の部材で形成したケースを採用することもできる。
開封検知スイッチ113は、プリント基板112aの複数のスイッチ実装部の中の任意の位置に実装されている。つまり、図2,図3に示すように、同一製品の暗号処理装置110aであっても、製造番号が異なるものでは、開封検知スイッチ113の実装位置を異ならせている。
即ち、本実施例では、図2,図3の例のみを示しているが、製造番号がNo.1〜No.nの同一製品の暗号処理装置110aがあった場合には、製造番号が異なる毎に、開封検知スイッチ113の実装位置を異ならせている。
この開封検知スイッチ113は、押されると非作動状態となって電子回路基板112の運用動作を許容し、押されなくなると作動状態となって電子回路基板112の運用動作を停止させる機能を有している。
開封検知スイッチ113と金属ケース111のケース蓋体111bとの間には、開封検知スイッチ113を押さえる当て板115を挟んでいる。
このためケース蓋体111bが閉じられると、プリント基板112aに実装されている開封検知スイッチ113は、ケース蓋体111bの内壁面に配置した押え板115で押されて、非作動状態となっている。このように、開封検知スイッチ113が、押されて非作動状態となっているときには、暗号処理装置(SAM)110aの電子回路基板112の運用動作が行われる。
一方、ケース蓋体111bが開けられたり、金属ケース111が物理的に破壊されたりして開封検知スイッチ113から押え板115が離れると、開封検知スイッチ113は作動状態となる。
開封検知スイッチ113が作動状態になると、開封検知動作が行われて、暗号処理装置(SAM)110aの電子回路基板112の運用動作が強制的に停止し、内部のデータはすべて消去される。
このように同一製品の暗号処理装置110aであっても製造番号が異なる毎に開封検知スイッチ113の実装位置が異なっている。このため、1台(例えば製造番号がNo.1)の特定の暗号処理装置110aの金属ケース111が破壊されて当該暗号処理装置110aの内部が視認されて製造番号がNo.1の開封検知スイッチ113の位置が特定されたとしても、製造番号が異なる他(例えば製造番号がNo.2)の暗号処理装置110aに対して、製造番号がNo.1のスイッチ配置位置を残して金属ケース111を破壊したときであっても、製造番号がNo.2の暗号処理装置110aの開封検知スイッチ113が作動して製造番号がNo.2の暗号処理装置110aについてのセキュリティ及び耐タンパー(tamper)性能を確保することができる。
即ち、開封検知スイッチ113は、製造番号毎に異なった任意の位置(製造番号毎に異なった、予め決めた特定の位置)で、電子回路基板112に実装されている。このため、1台の特定(例えば製造番号がNo.1)の暗号処理装置110aの金属ケース111が破壊されて当該暗号処理装置110aの開封検知スイッチ113の位置が特定されたとしても、他(例えば製造番号がNo.2〜No.n)の暗号処理装置110aの開封検知スイッチ113の位置は特定できず、他(例えば製造番号がNo.2〜No.n)の暗号処理装置110aのセキュリティ及び耐タンパー性能を確保することができる。
なお、開封検知スイッチ113の他に、ダミースイッチを配置しておけば、更に耐タンパー性能を向上させることができる。
次に本発明の実施例2に係る電子機器である暗号処理装置110bを、金属ケース及び当て板を透視した状態で平面的に表す図4を参照して説明する。
なお実施例1と同一部分には同一符号を付し重複する部分の説明は省略する。
図4に示すように本実施例では、プリント基板112aの複数個所(例えば5箇所)には、スイッチ実装部112cが、プリントパターン技術によりパターン形成されている。そして、各スイッチ実装部112cには開封検知スイッチ113(113−1〜113−5)を実装している。
なお本実施例では、一般的に開封検知スイッチを示すときには符号113を用い、個々の開封検知スイッチを特定するときには符号113−1〜113−5を用いる。
この実施例2では、同一製品の暗号処理装置110bであっても、製造番号が異なるものごとに、5個の開封検知スイッチ113−1〜113−5のうち、実際の開封検知動作をするものが異なっている。
例えば、製造番号がNo.1の暗号処理装置110bでは、開封検知スイッチ113−1のみが実際の開封検知動作をし、残りの開封検知スイッチは開封・未開封に限らず実際の開封検知動作をせず、
製造番号がNo.2の暗号処理装置110bでは、開封検知スイッチ113−2のみが実際の開封検知動作をし、残りの開封検知スイッチは開封・未開封に限らず実際の開封検知動作をせず、
製造番号がNo.3の暗号処理装置110bでは、開封検知スイッチ113−3のみが実際の開封検知動作をし、残りの開封検知スイッチは開封・未開封に限らず実際の開封検知動作をせず、
製造番号がNo.4の暗号処理装置110bでは、開封検知スイッチ113−4のみが実際の開封検知動作をし、残りの開封検知スイッチは開封・未開封に限らず実際の開封検知動作をせず、
製造番号がNo.5の暗号処理装置110bでは、開封検知スイッチ113−5のみが実際の開封検知動作をし、残りの開封検知スイッチは開封・未開封に限らず実際の開封検知動作をせず、
製造番号がNo.6の暗号処理装置110bでは、2つの開封検知スイッチ113−1,113−2が実際の開封検知動作をし、残りの開封検知スイッチは開封・未開封に限らず実際の開封検知動作をせず、
製造番号がNo.7の暗号処理装置110bでは、2つの開封検知スイッチ113−2,113−3が実際の開封検知動作をし、残りの開封検知スイッチは開封・未開封に限らず実際の開封検知動作をせず、
製造番号がNo.n−1の暗号処理装置110bでは、4つの開封検知スイッチ113−1〜113−4が実際の開封検知動作をし、開封検知スイッチ113−5は開封・未開封に限らず実際の開封検知動作をせず、
製造番号がNo.nの暗号処理装置110bでは、全ての開封検知スイッチ113−1〜113−5が実際の開封検知動作をする、
というように、製造番号毎に、実際の開封検知動作をする開封検知スイッチ113が異なっている。
このような暗号処理装置110bでは、金属ケース111のうち、実際の開封検知動作をする開封検知スイッチ113が配置されている部分が開けられたり破壊されたりすると、当該部分の開封検知スイッチ113が作動状態となる。このようにして、作動状態となった開封検知スイッチ113による開封検知動作が行われて、暗号処理装置(SAM)110bの電子回路基板112の運用動作は強制的に停止し、内部のデータはすべて消去される。
実施例2では、同一製品の暗号処理装置110bであっても製造番号が異なる毎に、実際の開封検知動作をする開封検知スイッチ113が異なっている。このため、1台(例えば製造番号がNo.1)の特定の暗号処理装置110bの金属ケース111が破壊されて当該暗号処理装置110bの内部が視認されて製造番号がNo.1の複数の開封検知スイッチ113の位置が特定され且つ実際の開封検知動作をする開封検知スイッチ113が特定されたとしても、製造番号が異なる他(例えば製造番号がNo.2〜No.n)の暗号処理装置110bに対して、製造番号がNo.1の開封検知動作をする開封スイッチ113の配置位置を残して金属ケース111を破壊したときであっても、製造番号がNo.2〜No.nの暗号処理装置110bに設置した開封検知スイッチ113のうち実際の開封検知動作をする開封検知スイッチ113が作動して、製造番号がNo.2〜No.nの暗号処理装置110bについてのセキュリティ及び耐タンパー(tamper)性能を確保することができる。
なお、開封検知スイッチ113の設置数は、スイッチ実装部112cの形成数(5個)と同数(5個)に限るものではなく、スイッチ実装部112cの形成数よりも少なくすることもできる。
また、開封検知スイッチ113の他に、ダミースイッチを配置しておけば、更に耐タンパー性能を向上させることができる。
次に本発明の実施例3に係る電子機器である暗号処理装置110cを、金属ケース及び当て板を透視した状態で平面的に表す図5,図6を参照して説明する。
なお図5,図6に示す暗号処理装置110cは、製品としては同一の暗号処理装置110cであり、図5は例えば製造番号がNo.1の暗号処理装置110cであり、図6は例えば製造番号がNo.2の暗号処理装置110cである。
なお実施例1,2と同一部分には同一符号を付し重複する部分の説明は省略する。
プリント基板112aの複数個所(例えば5箇所)には、スイッチ実装部112cが、プリントパターン技術によりパターン形成されている。
実施例3では複数個(本例では2個)の開封検知スイッチ113を、プリント基板112aの複数のスイッチ実装部112cの中の任意の位置に実装している。つまり、図5,図6に示すように、同一製品の暗号処理装置110cであっても、製造番号が異なるものでは、開封検知スイッチ113の実装位置を異ならせている。
即ち、本実施例では、図5,図6の例のみを示しているが、製造番号がNo.1〜No.nの同一製品の暗号処理装置110cがあった場合には、製造番号が異なる毎に、複数の開封検知スイッチ113の実装位置を異ならせている。
このような暗号処理装置110cでは、ケース蓋体111bが開けられたり、金属ケース111が物理的に破壊されたりして開封検知スイッチ113から押え板115が離れると、開封検知スイッチ113は作動状態となる。
2個の開封検知スイッチ113の中の何れか1個が作動状態になると、作動状態となった開封検知スイッチ113による開封検知動作が行われて、暗号処理装置(SAM)110cの電子回路基板112の運用動作は強制的に停止し、内部のデータはすべて消去される。
つまり図5,図6の例では、2個の各開封検知スイッチ113は、ケース蓋体111bが開けられたり、金属ケース111が物理的に破壊されたりすると、開封検知動作をするようになっている。
このように同一製品の暗号処理装置110cであっても製造番号が異なる毎に複数の開封検知スイッチ113の実装位置が異なっている。このため、1台(例えば製造番号がNo.1)の特定の暗号処理装置110cの金属ケース111が破壊されて当該暗号処理装置110cの内部が視認されて製造番号がNo.1の複数の開封検知スイッチ113の位置が特定されたとしても、製造番号が異なる他(例えば製造番号がNo.2〜No.n)の暗号処理装置110cに対して、製造番号がNo.1のスイッチ配置位置を残して金属ケース111を破壊したときであっても、製造番号がNo.2〜No.nの暗号処理装置110cの開封検知スイッチ113が作動して製造番号がNo.2〜No.nの暗号処理装置110bについてのセキュリティ及び耐タンパー(tamper)性能を確保することができる。
また実施例3の暗号処理装置110cは、実施例2の暗号処理装置110bに比べて、開封検知スイッチの設置数を削減できコスト低減を図ることができる。
なお、開封検知スイッチ113の設置数は、2個に限るものではない。つまり、開封検知スイッチ113の設置数は、スイッチ実装部112cの形成数(5個)と同数(5個)であっても、スイッチ実装部112cの形成数よりも少なくてもよい。
また、開封検知スイッチ113の他に、ダミースイッチを実装しておけば、更に耐タンパー性能を向上させることができる。
なお実施例3では、2個の開封検知スイッチ113の中の何れか1個が作動状態になると、開封検知動作が行われて、電子回路基板112の運用動作が強制的に停止し、内部のデータはすべて消去されるようにしている、即ち、実施例3では、2個の開封検知スイッチ113は、全て実際の開封検知動作をするものになっている。
しかし、実装した複数の開封検知スイッチ113が全て実際の開封検知動作をしなくても、複数の開封検知スイッチ113の一部のもののみが実際の開封検知動作をするようにしてもよい。つまり、実際の開封検知動作をする開封検知スイッチ113の数が、開封検知スイッチ113の設置数に対して、同数であっても少なくてもよい。
本発明の実施例4に係る電子機器である暗号処理装置110dを、断面図である図7と、金属ケース及び当て板を透視した状態で平面的に表す図8,図9を参照して説明する。
なお図8,図9に示す暗号処理装置110dは、製品としては同一の暗号処理装置110dであり、図8は例えば製造番号がNo.1の暗号処理装置110dであり、図9は例えば製造番号がNo.2の暗号処理装置110dである。
これらの図に示すように、暗号処理装置110dは、アルミニウムなどで形成した金属ケース111内に、電子回路基板112を収納して構成されている。
金属ケース111は、電子回路基板112が備えられたケース本体111aと、ケース蓋体111bとで形成されている。ケース蓋体111bは閉じられて、ケース蓋体111bがケース本体111aから開かないように施錠されている。
電子回路基板112は、プリント基板112aに各種の電子部品112bを実装して形成されている。
なお、金属ケース111の代わりに、強固な他の部材で形成したケースを採用することもできる。
開封検知スイッチ113は、接着剤によりプリント基板112aの任意の位置に接着されている。つまり、図8,図9に示すように、同一製品の暗号処理装置110dであっても、製造番号が異なるものでは、開封検知スイッチ113の接着位置を異ならせている。
即ち、本実施例では、図8,図9の例のみを示しているが、製造番号がNo.1〜No.nの同一製品の暗号処理装置110dがあった場合には、製造番号が異なる毎に、開封検知スイッチ113の接着位置を異ならせている。
開封検知スイッチ113は、リード線114を介して電子回路基板112に電気的に接続されている。
この開封検知スイッチ113は、押されると非作動状態となって電子回路基板112の運用動作を許容し、押されなくなると作動状態となって電子回路基板112の運用動作を停止させる機能を有している。
開封検知スイッチ113と金属ケース111のケース蓋体111bとの間には、開封検知スイッチ113を押さえる当て板115を挟んでいる。
このためケース蓋体111bが閉じられると、プリント基板112aに接着されている開封検知スイッチ113は、ケース蓋体111bの内壁面に配置した押え板115で押されて、非作動状態となっている。このように、開封検知スイッチ113が、押されて非作動状態となっているときには、暗号処理装置(SAM)110dの電子回路基板112の運用動作が行われる。
一方、ケース蓋体111bが開けられたり、金属ケース111が物理的に破壊されたりして開封検知スイッチ113から押え板115が離れると、開封検知スイッチ113は作動状態となる。
開封検知スイッチ113が作動状態になると、開封検知動作が行われて、暗号処理装置(SAM)110dの電子回路基板112の運用動作が強制的に停止し、内部のデータはすべて消去される。
このように同一製品の暗号処理装置110dであっても製造番号が異なる毎に開封検知スイッチ113の接着位置が異なっているため、1台(例えば製造番号がNo.1)の特定の暗号処理装置110dの金属ケース111が破壊されて当該暗号処理装置110dの内部が視認されて製造番号がNo.1の開封検知スイッチ113の位置が特定されたとしても、製造番号が異なる他(例えば製造番号がNo.2)の暗号処理装置110dに対して、製造番号がNo.1のスイッチ配置位置を残して金属ケース111を破壊したときであっても、製造番号がNo.2の暗号処理装置110dの開封検知スイッチ113が作動して製造番号がNo.2の暗号処理装置110dについてのセキュリティ及び耐タンパー(tamper)性能を確保することができる。
即ち、開封検知スイッチ113は、製造番号毎に異なった任意の位置で、電子回路基板112に接着されている。このため、1台の特定(例えば製造番号がNo.1)の暗号処理装置110dの金属ケース111が破壊されて当該暗号処理装置110dの開封検知スイッチ113の位置が特定されたとしても、他(例えば製造番号がNo.2〜No.n)の暗号処理装置110dの開封検知スイッチ113の位置は特定できず、他(例えば製造番号がNo.2〜No.n)の暗号処理装置110dのセキュリティ及び耐タンパー性能を確保することができる。
実施例1〜実施例3では、実装するスイッチの位置を変えるごとに、基板のパターンを修正する必要が発生するが、実施例4では、スイッチを基板上に実装しないために、基板パターンの変更を伴わない。したがって、より低コストで同等のタンパー性能を実現できる。
次に本発明の実施例5に係る電子機器である暗号処理装置110eを、金属ケース及び当て板を透視した状態で平面的に表す図10,図11を参照して説明する。
なお図10,図11に示す暗号処理装置110eは、製品としては同一の暗号処理装置110eであり、図10は例えば製造番号がNo.1の暗号処理装置110eであり、図11は例えば製造番号がNo.2の暗号処理装置110eである。
なお実施例4と同一部分には同一符号を付し重複する部分の説明は省略する。
実施例5では複数個(本例では3個)の開封検知スイッチ113を、接着剤によりプリント基板112aの任意の位置に接着している。つまり、図10,図11に示すように、同一製品の暗号処理装置110eであっても、製造番号が異なるものでは、複数の開封検知スイッチ113の接着位置を異ならせている。
即ち、本実施例では、図10,図11の例のみを示しているが、製造番号がNo.1〜No.nの同一製品の暗号処理装置110eがあった場合には、製造番号が異なる毎に、複数の開封検知スイッチ113の接着位置を異ならせている。
各開封検知スイッチ113は、リード線114を介して電子回路基板112に電気的に接続されている。
各開封検知スイッチ113と金属ケース111のケース蓋体111bとの間には、開封検知スイッチ113を押さえる当て板115を挟んでいる。
このような暗号処理装置110eでは、ケース蓋体111bが開けられたり、金属ケース111が物理的に破壊されたりして開封検知スイッチ113から押え板115が離れると、開封検知スイッチ113は作動状態となる。
3個の開封検知スイッチ113の中の何れか1個が作動状態になると、作動状態となった開封検知スイッチ113による開封検知動作が行われて、暗号処理装置(SAM)110eの電子回路基板112の運用動作が強制的に停止し、内部のデータはすべて消去される。
このように同一製品の暗号処理装置110eであっても製造番号が異なる毎に複数の開封検知スイッチ113の接着位置が異なっている。このため、1台(例えば製造番号がNo.1)の特定の暗号処理装置110eの金属ケース111が破壊されて当該暗号処理装置110eの内部が視認されて製造番号がNo.1の複数の開封検知スイッチ113の位置が特定されたとしても、製造番号が異なる他(例えば製造番号がNo.2〜No.n)の暗号処理装置110eに対して、製造番号がNo.1のスイッチ配置位置を残して金属ケース111eを破壊したときであっても、製造番号がNo.2〜No.nの暗号処理装置110eの開封検知スイッチ113が作動して製造番号がNo.2〜No.nの暗号処理装置110eについてのセキュリティ及び耐タンパー(tamper)性能を確保することができる。
なお上記の例では、3個の開封検知スイッチ113の中の何れか1個が作動状態になると、開封検知動作が行われて、電子回路基板112の運用動作が強制的に停止し、内部のデータはすべて消去されるようにしているが、これに限るものではない。
例えば、3個の開封検知スイッチ113の内の、任意の1個または2個が作動状態になったときに、開封検知動作が行われて、電子回路基板112の運用動作が強制的に停止し、内部のデータはすべて消去されるようにしてもよい。
さらに、開封検知スイッチ113と同一の寸法・形状のダミースイッチを、プリント基板112aに接着しておくこともできる。
また、開封検知スイッチ113の設置数は、3個に限るものではない。
本発明の電子機器は、暗号処理装置のみならず、ケース内に電子回路基板を収納してなる電子機器であって、セキュリティを確保するため耐タンパー(tamper)性を確保する必要がある各種の電子機器に適用することができる。
10,110,110a〜110d 暗号処理装置
11,111 金属ケース
11a,111a ケース本体
11b,111b ケース蓋体
12,112 電子回路基板
12a,112a プリント基板
12b,112b 電子部品
112c スイッチ実装部
13,113 開封検知スイッチ
114 リード線
115 当て板

Claims (3)

  1. ケース内に電子回路基板を収納して構成した電子機器において、
    前記ケース内の任意の位置に開封検知スイッチを配置し、しかも、前記開封検知スイッチのうちの任意のものが実際の開封検知動作をすることを特徴とする電子機器。
  2. 請求項1の電子機器において、
    前記電子回路基板には、前記開封検知スイッチを実装することができる複数のスイッチ実装部がパターン形成されており、前記開封検知スイッチは前記スイッチ実装部のうちの任意の位置に実装されていることを特徴とする電子機器。
  3. 請求項1の電子機器において、
    前記開封検知スイッチは、リード線を介して前記電子回路基板に電気的に接続されており、前記開封検知スイッチは前記電子回路基板の任意の位置に取り付けられていることを特徴とする電子機器。
JP2011034221A 2011-02-21 2011-02-21 電子機器 Pending JP2012173905A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011034221A JP2012173905A (ja) 2011-02-21 2011-02-21 電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011034221A JP2012173905A (ja) 2011-02-21 2011-02-21 電子機器

Publications (1)

Publication Number Publication Date
JP2012173905A true JP2012173905A (ja) 2012-09-10

Family

ID=46976775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011034221A Pending JP2012173905A (ja) 2011-02-21 2011-02-21 電子機器

Country Status (1)

Country Link
JP (1) JP2012173905A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016064933A1 (en) * 2014-10-20 2016-04-28 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
JP6462923B1 (ja) * 2018-02-27 2019-01-30 Necプラットフォームズ株式会社 情報保護装置及び電子機器
US12001597B2 (en) 2023-06-01 2024-06-04 Analog Devices, Inc. Tamper resistant module for industrial control system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04318689A (ja) * 1991-04-18 1992-11-10 Matsushita Electric Ind Co Ltd 機密保護機能付リーダライタ装置
JP2000122934A (ja) * 1998-10-12 2000-04-28 Olympus Optical Co Ltd データ保護装置
JP2001242951A (ja) * 2000-02-28 2001-09-07 Matsushita Electric Ind Co Ltd 端末装置
JP2003060365A (ja) * 2001-08-21 2003-02-28 Mitsubishi Electric Corp 携帯端末
JP2004086325A (ja) * 2002-08-23 2004-03-18 Matsushita Electric Ind Co Ltd 不正改造検出機能を持つ決済端末装置
JP2006119987A (ja) * 2004-10-22 2006-05-11 Nidec Sankyo Corp カードリーダ
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
JP2009003868A (ja) * 2007-06-25 2009-01-08 Brother Ind Ltd コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法
WO2010086963A1 (ja) * 2009-01-28 2010-08-05 Necディスプレイソリューションズ株式会社 データ保護構造体、電子機器、及びデータ消去方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04318689A (ja) * 1991-04-18 1992-11-10 Matsushita Electric Ind Co Ltd 機密保護機能付リーダライタ装置
JP2000122934A (ja) * 1998-10-12 2000-04-28 Olympus Optical Co Ltd データ保護装置
JP2001242951A (ja) * 2000-02-28 2001-09-07 Matsushita Electric Ind Co Ltd 端末装置
JP2003060365A (ja) * 2001-08-21 2003-02-28 Mitsubishi Electric Corp 携帯端末
JP2004086325A (ja) * 2002-08-23 2004-03-18 Matsushita Electric Ind Co Ltd 不正改造検出機能を持つ決済端末装置
JP2006119987A (ja) * 2004-10-22 2006-05-11 Nidec Sankyo Corp カードリーダ
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
JP2009003868A (ja) * 2007-06-25 2009-01-08 Brother Ind Ltd コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法
WO2010086963A1 (ja) * 2009-01-28 2010-08-05 Necディスプレイソリューションズ株式会社 データ保護構造体、電子機器、及びデータ消去方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016064933A1 (en) * 2014-10-20 2016-04-28 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US10534937B2 (en) 2014-10-20 2020-01-14 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US11263355B2 (en) 2014-10-20 2022-03-01 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US11704445B2 (en) 2014-10-20 2023-07-18 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
JP6462923B1 (ja) * 2018-02-27 2019-01-30 Necプラットフォームズ株式会社 情報保護装置及び電子機器
JP2019149679A (ja) * 2018-02-27 2019-09-05 Necプラットフォームズ株式会社 情報保護装置及び電子機器
WO2019167798A1 (ja) * 2018-02-27 2019-09-06 Necプラットフォームズ株式会社 情報保護装置及び電子機器
US11423188B2 (en) 2018-02-27 2022-08-23 Nec Platforms, Ltd. Information protection device and electronic apparatus
US12001597B2 (en) 2023-06-01 2024-06-04 Analog Devices, Inc. Tamper resistant module for industrial control system

Similar Documents

Publication Publication Date Title
EP3474514B1 (en) Generation of an encrypted and digitally signed entity
US9240291B2 (en) Rugged keypad
EP3262782B1 (en) Anti-tamper system
JP5455250B2 (ja) 情報処理装置
US9262649B2 (en) Security between electronic components of a portable secured electronic unit
WO2012024995A1 (zh) 防止非法拆卸的加密键盘
US9831050B2 (en) Tamper resistant rugged keypad
US8164912B2 (en) Security protection box
WO2009036610A1 (fr) Dispositif de protection de sécurité
US9430675B2 (en) Encrypting pin pad
JP2012173905A (ja) 電子機器
US10601592B2 (en) System and method trusted workspace in commercial mobile devices
Hamdioui et al. Hacking and protecting IC hardware
TWI490728B (zh) 竄改防護元件及資料交換裝置
TWI608380B (zh) 用以抑制穿透攻擊之實體屏障
JP6996826B2 (ja) 電子マーキング
AU2005239678B2 (en) Device for the protection of data stored in a circuit arrangement consisting of electronic components and a processor
JP2017117056A (ja) 取引端末装置および情報入力装置
WO2018012109A1 (ja) ピンパッド
Lemke Embedded security: Physical protection against tampering attacks
TWI434311B (zh) 資料鍵入模組
US10157527B1 (en) Embossed printed circuit board for intrusion detection
US20030163725A1 (en) Method and configuration for the transmission of signals from generating functional units to processing functional units of electrical circuits
EP2180466A2 (en) Improvements introduced in magnetic card reader with protection against thermal and exothermic chemical attack and assembly process
NL1030421C2 (nl) Inrichting voor het verifieren van een identificatiecode.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140812