JP2016522471A - 電子デバイス用シールド - Google Patents

電子デバイス用シールド Download PDF

Info

Publication number
JP2016522471A
JP2016522471A JP2016505442A JP2016505442A JP2016522471A JP 2016522471 A JP2016522471 A JP 2016522471A JP 2016505442 A JP2016505442 A JP 2016505442A JP 2016505442 A JP2016505442 A JP 2016505442A JP 2016522471 A JP2016522471 A JP 2016522471A
Authority
JP
Japan
Prior art keywords
shield
trace
traces
metal shell
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016505442A
Other languages
English (en)
Other versions
JP6145214B2 (ja
Inventor
ルイス,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2016522471A publication Critical patent/JP2016522471A/ja
Application granted granted Critical
Publication of JP6145214B2 publication Critical patent/JP6145214B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0208Interlock mechanisms; Means for avoiding unauthorised use or function, e.g. tamperproof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/181Enclosures
    • G06F1/182Enclosures with special features, e.g. for use in industrial environments; grounding or shielding against radio frequency interference [RFI] or electromagnetical interference [EMI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/20Cooling means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/02Details
    • H05K1/03Use of materials for the substrate
    • H05K1/0313Organic insulating material
    • H05K1/032Organic insulating material consisting of one material
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/02Details
    • H05K1/09Use of materials for the conductive, e.g. metallic pattern
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K9/00Screening of apparatus or components against electric or magnetic fields
    • H05K9/0007Casings
    • H05K9/002Casings with localised screening
    • H05K9/0022Casings with localised screening of components mounted on printed circuit boards [PCB]
    • H05K9/0024Shield cases mounted on a PCB, e.g. cans or caps or conformal shields
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K9/00Screening of apparatus or components against electric or magnetic fields
    • H05K9/0007Casings
    • H05K9/002Casings with localised screening
    • H05K9/0022Casings with localised screening of components mounted on printed circuit boards [PCB]
    • H05K9/0024Shield cases mounted on a PCB, e.g. cans or caps or conformal shields
    • H05K9/0026Shield cases mounted on a PCB, e.g. cans or caps or conformal shields integrally formed from metal sheet
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K2201/00Indexing scheme relating to printed circuits covered by H05K1/00
    • H05K2201/01Dielectrics
    • H05K2201/0104Properties and characteristics in general
    • H05K2201/0108Transparent
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K2201/00Indexing scheme relating to printed circuits covered by H05K1/00
    • H05K2201/03Conductive materials
    • H05K2201/032Materials
    • H05K2201/0329Intrinsically conductive polymer [ICP]; Semiconductive polymer

Abstract

【課題】安価で放熱に優れた電子デバイスのためのシールドの提供。【解決手段】電子デバイスのためのシールドに関連する種々の例示的実施形態。シールドは、電子デバイスを取り囲む形状を有する場合がある。シールドは、複数のトレースを含む場合がある。各トレースは、電気的に導電性の内側部分、及び電気的に非導電性の外側部分を含む場合がある。【選択図】図1

Description

背景
セキュリティ製品は、銀行及び金融アプリケーションにおいて一般的に使用されている。業界規格及び政府規格の中には、機密データを暗号化及び暗号解除するコンピュータの構成要素に対し、セキュリティ・バリアを設けることを要求するものがある。例えば、現金自動預払機において個人識別番号が入力されたとき、入力された情報は、セキュリティ・バリアを通過する場合がある。セキュリティ・バリアは、侵入検出を提供し、それによって、機密データに対する権限のないアクセスを防止するための対応策を実施できるようにする。
下記の詳細な説明では、下記の図面が参照される。
電子デバイスの周囲に設けられた例示的シールドを示す斜視図を、当該シールドの例示的トレースの拡大断面図とともに示している。 例示的コントローラ、例示的メモリ、及び例示的シールドを示すブロック図である。 外部ソースがトレースに穴を形成する前後における例示的トレースを示す部分図である。 外部ソースがトレースに圧力を加える前後における例示的トレースを示す部分図である。 プリント回路基板上に設けられた例示的シールドを示す断面図である。 プリント回路基板上に設けられた例示的シールド及び例示的金属シェルを示す断面図である。 プリント回路基板上に設けられた例示的シールド及び例示的金属シェルを示す断面図である。 例示的金属シェルの縁部に設けられた例示的シールドを示す部分断面図である。 例示的金属シェルの角部に設けられた例示的シールドを示す部分斜視図である。 例示的電子デバイスの上に設けられた例示的シールドの例示的アクティブ・トレース及び例示的おとりトレースを示す図である。 電子デバイスのための例示的シールドの例示的アクティブ・トレース及び例示的おとりトレースを示す図である。
詳細な説明
既存のセキュリティ・バリアは、薄い可撓性プリント回路基板によって囲まれた金属ボックスとして設けられる場合がある。プリント回路基板は、金属ボックスの周囲で折り曲げられ、それによって、プリント回路基板を通して外部ソースによりなされる貫通を検出することができる。そのような構造は、製造に高い費用がかかり、プリント回路基板の検知層に使用される材料が熱の良好な伝導体ではないことから、金属ボックス内の電子部品により生成された熱を放散させることは難しい。したがって、プロセッサを十分に冷却することができないため、金属ボックス内のプロセッサはいずれも、比較的遅い速度で動作される場合がある。もしプロセッサを全速力で動作させようとした場合、プロセッサは、過度の熱により動作不能になる場合がある。
本明細書に開示される種々の実施形態は、各トレースが内側導電性部分及び外側非導電性部分を含む、複数のトレースを含むシールド(保護具)を設けることによって、それらの問題に対処する。一部の実施形態において、トレースは、三次元印刷技術を使用して生成される場合がある。シールドは、電子デバイスにセキュリティ・バリアを提供するために使用される。三次元印刷技術を使用することにより、従来技術に比べて安価にシールドを生成することができる。三次元プリンタは、導電性インク及び導電性プラスチックを使用してシールドを生成することができ、それによって、トレースは、非導電性プラスチックの中に埋め込まれた導電性プラスチックを含むように構成される場合がある。
三次元印刷技術を使用すると、シールドのサイズ及び形状は、制限されない。したがって、シールドは、回路基板上の全部品を収容するようにぴったり合う形を有する場合もあれば、又は、アーチ形の表面若しくは丸みを帯びた表面を有する物体を取り囲むようにぴったり合う形を有する場合もある。また、シールド内に、空気の通路を作成することができる。シールドは、貫通保護を提供する。なぜなら、もし誰かがシールドを貫通しようと試みた場合、トレースの少なくとも1つとの間に接触が形成される場合があり、それによって、シールドに不正な変更が加えられていることを知らせることができるからである。
シールドは、熱伝導性プラスチックを用いて生成される場合もある。したがって、シールドと、プロセッサのような発熱電子部品との間に、熱結合を形成することができる。プロセッサは、かなりの量の熱を生成する場合があり、したがって、シールドの熱伝導性プラスチックは、ヒートシンクとして使用される場合がある。シールドのこのヒートシンク機能によれば、過熱を防止しつつ、プロセッサを高速に動作させることが可能となる。
このように、本明細書に開示される種々の例示的実施形態によれば、電子デバイスにセキュリティ・バリアを提供するためのシールドが得られる。シールドは、複数のトレースを含み、各トレースは、内側導電性部分、及び外側非導電性部分を含む。トレースは、三次元印刷技術を使用して生成される場合があり、各トレースが、内側部分として電気的に導電性のプラスチックを含み、外側部分として電気的に非導電性のプラスチックを含むように生成される場合がある。トレースは、シールドが電子デバイスを取り囲む形状となるように構成される。
このアプローチによれば、トレースは、シールドの外部にあるソースによるシールドの貫通を検出するためのパターンを成すように構成される場合がある。例えば、トレースの導電性部分の抵抗値は、シールドの外部にあるソースからの接触に応答して変化する。シールドの外部にあるソースが、シールドの貫通を試みるものであることが検出された場合、電子デバイスのメモリは、消去される。
次に図面を参照すると、図1は、電子デバイス110の周囲に設けられた例示的シールド100を示す斜視図を、シールド100の例示的トレース120の拡大断面図とともに示している。シールド100は、他の物体を取り囲み、又はその他保護するように設計された如何なる構造であってもよい。例えば、シールド100は、電子デバイス110を取り囲むような形状を有する場合がある。図1の実施形態において、シールドは、トレース120及びトレース130を含む。シールド100は、トレース120、130を参照して説明されるが、シールド100は、もっと多くの数のトレースを含む場合もあると理解される。
トレース120、130は、三次元プリンタを使用して生成される場合がある。各トレース120、130は、電子デバイス110がトレース120、130によって取り囲まれ、トレース120、130の中に収容されるように構成される場合がある。三次元プリンタは、種々の材料を用いて三次元構造を生成することができる。一例示的実施形態において、トレース120は、内側部分122、及び外側部分124を有するように生成される場合がある。内側部分122は、電気的に導電性のインクを使用して生成される場合がある一方、外側部分124は、異なる材料を使用して生成される場合があり、異なる材料から、内側部分122の周囲に形成された非導電性プラスチックカバーが生成される。同様に、トレース130は、電気的に導電性の内側部分、及び非導電性の外側部分を有するように構成される。下で説明されるように、各トレース120、130は、トレースをコントローラに接続するための端子126、136を備えている。
三次元印刷技術によれば、シールド100の形状を生成する際の自由度が得られる。図1に示されるように、シールド100は、実質的に箱形の電子デバイス110を取り囲むように生成される。ただし、下で説明されるように、シールド100は、プリント回路基板上に設けられるもののような、任意のタイプの電子デバイス、又はデバイスの組み合わせにセキュリティ・バリアを提供するために使用される任意の形状を有するように生成されてもよい。シールド100も同様に、丸みを帯びた表面若しくはアーチ形の表面を有する物体のような慣例にとらわれない形状を有する物体を取り囲むように生成される場合がある。
図1に示されるように、トレース120、130は、トレース120、130の各々が複数の直線を成すように構成され、かつ、各トレース120、130が実質的に90度の角度で他方のトレースと交差するようなパターンを成して、電子デバイス110を取り囲むように設けられる。このタイプのパターンは、電子デバイス110を取り囲むシールド100を得るために使用することができる多数のパターンのうちの1つであると理解される。例えば、トレース120、130は、複数の曲線又はアーチ形の線のパターンを成すように構成される場合がある。他の例において、トレース120、130は、各トレースが、自分自身の上を少なくとも一回横切るように構成される場合がある。さらに別の例では、異なる方向に延びるトレースの複数の層が得られるように、トレース120、130は、互いに繰り返し重なり合う場合がある。トレースの任意数の層を生成するために、三次元印刷技術を使用して、任意のパターンを生成することができる。電子デバイス110をトレース120、130で取り囲むために使用される実際のパターンは、トレース120、130によって電子デバイス110が実質的に包囲されることを確保するほど重要ではない。パターンは、外部ソースがトレース120、130の少なくとも一方と接触することなく、如何なる侵入角からもシールド100を貫通することができないように選択される。
図2は、例示的コントローラ200、例示的メモリ210、及び例示的シールド220を示すブロック図である。コントローラ200は、メモリ210、及びシールド220に結合される場合がある。メモリ210は、電子デバイス110の中に含められる場合があり、シールド220のトレースは、電子デバイス110を取り囲むためのパターンを成すように構成される場合がある。一例示的実施形態では、コントローラ200もまた、電子デバイス110の中に含められる場合がある。あるいは、コントローラ200がシールド220の中に収容されないように、コントローラ200は、電子デバイス110の外部に設けられる場合がある。
コントローラ200は、1以上の中央演算処理装置(CPU)であってよいし、及び/又は、シールド貫通が検出されたときにメモリ210を消去するのに適した他のハードウェア装置であってもよい。メモリ210は、データを記憶する任意の電子的、磁気的、光学的、又は他の物理的記憶装置であってよい。したがって、メモリ210は、例えば、電気的に消去可能なプログラマブル・リード・オンリー・メモリ(EEPROM)、記憶ドライブ、光ディスクなどであってもよい。後で詳細に説明されるように、トレースが、外部ソースからのシールド220の貫通を検出した場合、コントローラ200は、メモリ210を消去し、機密データをメモリ210からアクセスできないようにする。
図3は、外部ソースがトレースに穴310を形成する前後における、シールドの例示的トレースを示す部分図である。トレース300は、貫通前のシールドの一部を示し、トレース300’は、穴310を生じさせた貫通後のシールドの同部分を示している。穴310は、電子デバイス110にアクセスするために、外部ソースがシールドを貫通して穴を掘り、シールドに穴をあけることを試みることによって形成される場合がある。
コントローラ200は、穴をあける試みによって生じるトレース300、300’の抵抗値の変化を検知する場合がある。トレース300、300’は、貫通によって容易に検出可能な抵抗値の変化が生じるような抵抗値を有するプラスチックにより構成される場合がある。一例において、穴310は、トレース310’の内側導電性部分に破損を生じさせることができるほど十分に大きい場合があり、それによって、コントローラ200は破損を検出し、それに応答して、メモリ210の少なくとも一部を消去する。したがって、シールドを貫通しようと試みる侵入者がメモリ210にアクセスすることは、防止される。
他の例において、トレース300の内側導電性部分は、単位長さ当たり既知の抵抗値を有する場合がある。例えば、もしトレース300が、10センチメートルの長さ、1センチメートルの幅、及び10kΩの抵抗値を有する場合、穴310を掘ることによって、トレース310’に、約70Ωの抵抗値の低下が発生する場合がある。コントローラ200は、この抵抗値の低下を検出する場合がある。そのような抵抗値の低下に応答して、コントローラ200は、メモリ210の少なくとも一部を消去する場合があり、それによって、メモリ210上のデータへのアクセスが防止されるようにする。
図4は、外部ソースがトレースに圧力を加える前後における、シールドの例示的トレースを示す部分図である。外側非導電性部分410、及び内側導電性部分420を示すために、トレース400は、断面図で示されている。非常に強力な貫通力を使用して、シールドに貫通する試みがなされる場合がある。そのような場合、人によっては、機密データを記憶していると思われる電子デバイス110の少なくとも一部をアクセスし、又は読み出すために、例えば、先の尖った物体430を使用して、シールドを貫通する穴を穿つことを試みる場合がある。例えば、侵入者は、コントローラ200がメモリ210を消去する機会を得る前に、電子デバイス110を物理的に取り外すことを試みる場合がある。
先の尖った物体430は、トレース400に圧力を加えることができ、トレース400の幅を減少させ、外側非導電性部分410と内側導電性部分420との両方を変形させる場合がある。加えられた圧力に応答し、内側導電性部分420は、それ自体の圧電特性によって、抵抗値を変化させる場合がある。抵抗値の変化は、コントローラ200により検出される場合がある。抵抗値の変化に応答し、コントローラ200は、メモリ210の少なくとも一部を消去する場合がある。
図5は、プリント回路基板510上に設けられた例示的シールド500を示す断面図である。シールド500は、クロスハッチパターンにより示されている。三次元印刷技術によれば、シールド500が任意の三次元形状となるように複数の層を成してトレースを印刷することによって、シールド500を構成することが可能となる。
シールド500は、プリント回路基板510に取り付けられる場合がある。電子デバイス520も、プリント回路基板510上に設けられる。熱伝導性材料が、シールド500の内側に取り付けられる場合がある。例えば、サーマル・パッド530が、電子デバイス520とシールド500との間に設けられる場合があり、サーマル・フィン540が、シールド500上に設けられる場合がある。シールド500は、空気穴550をさらに備える場合があり、それによって、空気はシールド500の内部を通って流れることができる場合がある。空気穴550の内部表面上には、ルーバー560が設けられる場合がある。ルーバー560は、三次元印刷技術を使用して、シールド500のトレースと共に形成される場合がある。
空気穴550、サーマル・パッド530、及びサーマル・フィン540は、シールド500による熱の放散を助ける。先に述べたように、シールド500は、熱伝導性材料を含む場合があり、それによって、電子デバイス520により生成された熱を、サーマル・パッド530を通してシールド500により放散させることができる場合がある。サーマル・フィン540は、シールド500から余分な熱をシールド500の内部へ放散させる場合がある。空気穴550によれば、シールド500の外部にある冷たい空気を、シールド500の内部を通して、その後シールド500の外へと通過させることが可能となる。場合によっては、空気穴550は、電子デバイス520に記憶された機密データにアクセスするための探査手段を提供する場合がある。
そのような侵入を防止するために、シールド500は、シールド500の内部へのアクセスを空気穴550によって簡単に得ることはできないように構成される。図5に示されるように、空気穴550は、複数の90度角を備え、したがって、シールド500の内部へのアクセスを獲得するためには、その付近で探査手段を巧みに操作する必要がある。三次元印刷技術を使用すれば、シールド500内を通る空気の流れを容易にするために、そのような空気穴550を容易に作成することができる。そのような構成によれば、侵入者が空気穴550を通して細いワイヤーをシールド500の内部に挿入することも、防止することができる場合がある。
シールド500の内部へのワイヤー挿入をさらに禁止するために、空気穴550の表面上には、ルーバー560が設けられる場合がある。ルーバー560は、三次元印刷技術を使用して、ヒンジ止めされる場合がある。ヒンジ止めされたルーバーは、空気穴550に挿入されたワイヤーを捕捉し、ワイヤーがシールド500の内部に進入することを防止する場合がある。また、ルーバー560は、空気穴550を通して挿入されたワイヤーを捕捉し、ワイヤーが空気穴550を通していったん挿入された後、そのワイヤーが取り除かれることを防止する場合がある。
ここまで、シールドは、導電性プラスチック材料と非導電性プラスチック材料の両方からなるトレースを含むものとして説明されてきた。環境によっては、プラスチックのみでは、シールド内部への貫通及び侵入からの十分な保護が得られない場合がある。場合によっては、熱を効率よく放散させるために、シールドによって得られる特性のほかに、より高い熱伝導性が必要となる場合がある。より強い機械的保護、及びより高い熱伝導性を得るために、プラスチック・シールドの上に金属シェルが設けられる場合がある。
図6は、プリント回路基板600上に設けられた例示的シールド630、及び例示的金属シェル640を示す断面図である。電子デバイス610は、プリント回路基板600上に設けられる場合がある。1つのサーマル・パッド620は、電子デバイス610とシールド630との間に設けられる場合があり、もう1つのサーマル・パッド620は、電子デバイス610と金属シェル640との間に設けられる場合がある。セキュリティ向上のために、金属シェル640は、ボルト660及びナット670を使用して、プリント回路基板600に取り付けられる場合があり、また、プリント回路基板600からの金属シェル640の取り外しを検知するために、侵入者検出のさらに別の層が、接点(図示せず)を使用して設けられる場合がある。
シールド630は、金属シェル640の中に設けられる。シールド630は、サーマル・パッド620、又はサーマル・グリス(図示せず)のような熱伝導性材料を使用して、電子デバイス610に熱的に結合される場合がある。金属シェル640は、サーマル・パッド620、又はサーマル・グリス(図示せず)のような熱伝導性材料を使用して、シールド630に熱的に結合される場合がある。また、金属シェル640及びシールド630の垂直な側壁に示されてるように、金属シェル640は、シールド630に熱的に直接結合もされる。図6に示した構造では、金属シェル640、サーマル・フィン650、及びサーマル・パッド620の存在によって、熱伝導性による冷却が向上する。
図7は、プリント回路基板700上に設けられた例示的シールド710及び例示的金属シェル720を示す断面図である。圧力パッド730のような感圧材料が、シールド710と金属シェル720との間に設けられる場合がある。各圧力パッド730は、図4を参照して上で説明したように、シールド710のトレースの圧電特性により、測定可能な大きさの圧力をシールド710に加えることができる。金属シェル720が取り除かれた場合、又は、金属シェルを取り除く試みがなされた場合、シールド710に加えられた圧力は、シールド710のトレースの抵抗値を変化させる場合がある。圧力パッド730がある場所の圧力の変化により生じるこの抵抗値の変化に応答し、コントローラ200は、メモリ210を消去する場合がある。
例示的実施形態において、圧力パッド730は、電気的に導電性の材料を含む場合がある。この場合、圧力パッド730は、金属シェル720の一部として構成される場合がある。圧力パッド730の電気的に導電性特性によれば、圧力パッド730、金属シェル720、及びコントローラ200の間に簡単な電気的接続を形成することが可能となり、それによって、その接続が短絡され、又はその他損なわれることに応答して、金属シェルに対する不正変更を検出することができる。
図8は、例示的金属シェル810の縁部820に設けられた例示的シールド800を示す部分断面図である。トレースが可撓性回路基板上に設けられる従来のセキュリティ・バリアでは、電子デバイスの縁部に弱いスポットが存在することがあり、そのため、セキュリティ・バリアは、縁部において貫通が生じやすい場合がある。この貫通の生じやすさは、可撓性回路基板が、外部ソースによる侵入を防止するために、電子デバイスの縁部を十分に覆う能力を有していないことに起因している。例えば、セキュリティ・バリアが縁部で折り曲げられたとき、可撓性回路基板上のトレースは、壊れる場合がある。
図8に示されるように、シールド800は、金属シェル810の中に設けられる。表面830は、縁部820に近接するシールド800上に形成されている。表面830は、金属シェル810の内側表面から角度θ及びθを成して延びている。そのような構造は、表面830と金属シェル810の内側表面との間に、縁部820に沿って空間を形成する。
図8において、縁部820は、実質的に90度の角度を成して形成され、そこで、金属シェル810の2つの側面が合わさっている。この場合、角度θ及びθの値は、35度から55度までの範囲内にある場合がある。この構造によれば、縁部820から進入してくる侵入デバイスは、表面830に対して実質的に垂直にシールド800のトレースと接触することになるので、シールド800の表面830は、金属シェル810の縁部820からシールド800への侵入を防止することができる。
他の例示的実施形態において、縁部820は、90度以外の角度を成して設けられる場合があり、又は丸みを帯びている場合がある。縁部820からシールド800への侵入デバイスの侵入ラインに対して実質的に垂直になるように表面830を形成することによって、角度θ及びθに、縁部820からシールド800への侵入を最も効果的に防止する値を与えることができる。実施形態によっては、表面830もまた、丸みを帯びた縁部の形状に適合するように丸みを帯びている場合がある。図8では、金属シェル810を参照して、表面830を有するシールド800について説明した。しかしながら、シールド800は、シールド800を取り囲む金属シェル810なしに、表面830を有するように形成される場合もあると理解される。図8に示した構成は、図9に示されるように、金属シェルの角部における侵入デバイスの貫通を防止するように拡張される場合がある。
図9は、例示的金属シェル900の角部930に設けられた例示的シールド910を示す部分斜視図である。従来のセキュリティ・バリアにおける最も弱いポイントの一つは、セキュリティ・バリアの角部である。角部は、悪名高いほど貫通を検出することが難しいエリアである。なぜなら、従来の可撓性回路基板セキュリティ・バリアは、一般に、角部の付近で折り曲げられるからである。可撓性回路基板を角部の付近で複数の方向に折り曲げることによって、可撓性基板上のトレースは壊れる場合があり、それによって、侵入デバイスは、角部において検出されることなくセキュリティ・バリアに容易に貫通することが可能となる場合がある。
図9に示されるように、シールド910は、シールド910の表面920が、金属シェル900の内側の角部930に近接するように構成される場合がある。表面920は、表面920と、角部930に近接する金属シェル900の各内側表面との間に、角度θ、θ及びθを形成している。図9において、金属シェル900の各側面は、角部930に対して実質的に垂直に延びている。この場合、角度θ、θ及びθは、35度から55度までの範囲内にある場合がある。この構造によれば、角部930に進入する侵入デバイスは、シールド920に対して実質的に垂直な方向からトレースと接触することになるので、シールド910の表面920は、金属シェル900の角部930からシールド910への侵入を防止することができる。
他の例示的実施形態において、角部930は、金属シェル900の3つの側面により形成される場合があるが、3つの側面は、互いに垂直ではない場合があり、すなわち、角部930は、丸みを帯びている場合がある。この場合、角部930からシールド910への侵入デバイスの進入ラインに対して実質的に垂直になるように表面920を形成することによって、角度θ、θ及びθに、角部930からシールド910への侵入を最も効果的に防止する値を与えることができる。実施形態によっては、表面920もまた、丸みを帯びた角部の形状に適合するように丸みを帯びている場合がある。図9では、金属シェル900を参照して、表面920を有するシールド910について説明した。しかしながら、シールド910は、シールド910を取り囲む金属シェル900なしに、表面920を有するように形成される場合もあると理解される。
プリント回路基板及び電子デバイスを検査するために、しばしば、スキャニング技術が使用される。例えば、X線は、回路基板製造の際に、集積回路のはんだ溶接及び接合部を検査するために一般的に使用されている。同原理を使用すれば、X線装置を使用して、プリント回路基板上の特定タイプの電子デバイスの場所を特定することができる場合がある。例えば、X線装置を備えた侵入者は、セキュリティ・キー、又は他の機密情報を記憶していることがあるフラッシュ・メモリ・デバイスを特定することができる場合がある。侵入者は、コントローラ200がセキュリティ違反を検出する能力を得る前に、それらのセキュリティ・キーを読み出すことを試みる場合がある。その理由は、特に、コントローラ200は、フラッシュ・メモリ・デバイスとは違うチップ上に設けられていることがあるからである。
上で説明したようなシールドは、2つの異なるタイプ、すなわち、導電性、及び非導電性のプラスチックからなるトレースを含む。トレースは、シールドを貫通する外部ソースによる攻撃を防止するように構成される。プラスチック・シールドの特性によれば、外部スキャニング装置による検出も、防止することができる。具体的には、2つの異なるタイプのプラスチックを使用してトレースを構成することによって、2つの材料の違いがほとんど知覚不能であるため、スキャニング技術の使用は、実施不可能になる場合がある。
図10は、例示的電子デバイス1030の上に設けられた例示的シールド1000の例示的アクティブ・トレース1010及び例示的おとりトレース1020を示している。図10では、アクティブ・トレース1010が1つの層に設けられ、おとりトレース1020が異なる層に設けられるものとして示されているが、アクティブ・トレース1010及びおとりトレース1020の多数のさらに別の層が、シールド1000に設けられる場合もあるものと理解される。
電流は、アクティブ・トレース1010を通って流れる場合があり、それによってアクティブ・トレース1010を使用して、外部ソースによるシールド1000内への貫通が検出される。例示的実施形態において、おとりトレース1020は、内側導電性部分を有するように構成される場合があるので、おとりトレース1020は、電流を導通する能力を有している。ただし、実際には、おとりトレース1020を通して電流は流されない場合がある。したがって、おとりトレース1020は、視覚的に、又は、何らかの他の形態の検査において、アクティブ・トレース1010と何も違いが無いように見えるように構成される場合がある。そのため、X線装置を備えた侵入者は、シールド1000のトレースの検出を試みる場合があるが、アクティブ・トレース1010とおとりトレース1020とを区別することはできない。この場合、アクティブ・トレース1010とおとりトレース1020は、同じ特性を示すように見えるので、潜在的な攻撃者は、おとりトレース1020を何らかの回避すべきものと解釈する場合がある。
一例示的実施形態において、おとりトレース1020は、アクティブ・トレース1010とは異なる材料から形成される。おとりトレース1020を形成するために使用される材料は、X線検査の際に、アクティブ・トレース1010の形成に使用される材料に比べて、より良好に視認可能である場合がある。例えば、おとりトレース1020を形成するために使用される材料は、シールド1000の非導電性部分に類似したタイプのプラスチックを使用して形成される場合がある一方、アクティブ・トレース1010は、X線装置により検出できない材料から形成される場合がある。このようにすると、攻撃者を、おとりトレース1020の貫通を避けるように仕向けることができ、攻撃者に、未検出のアクティブ・トレース1010を貫通させることができる。したがって、外部ソースに、アクティブ・トレース1010を貫通させることができ、それによって、シールド1000の侵入を検出することができる。
他の例示的実施形態では、侵入者をさらに混乱させるために、おとりトレース1020は、外部ソースによるシールド1000の貫通を実際に検出するように構成されない場合であっても、おとりトレース1020は、電流を導通する場合がある。他の例示的実施形態では、電流は、異なる時点で、アクティブ・トレース1010、及びおとりトレース1020を通して流される場合がある。この場合、アクティブ・トレース1010を通って流れる電流がないとき、アクティブ・トレース1010は、おとりトレースとして動作する場合がある。アクティブ・トレース1010を通って流れる電流がないとき、アクティブ・トレース1010は、外部ソースによるシールド1000の貫通を検出しない場合がある。同様に、おとりトレース1020を通して電流が流されていないとき、おとりトレース1020は、アクティブ・トレースとして動作する場合がある。おとりトレース1020を通って電流が流れているとき、おとりトレース1020は、いつ侵入デバイスがシールド1000を貫通するかを検出する場合がある。電流が流れるトレースを頻繁に交代することによって、潜在的な侵入者は、任意の所与の時点において、どのトレースがアクティブ・トレースとして動作していて、どのトレースがおとりトレースとして動作しているかを、簡単に検出することはできなくなる。したがって、シールド1000を貫通するための侵入者の試みを、さらに妨害することができる。
図11は、電子デバイスのための例示的シールドの例示的アクティブ・トレース及び例示的おとりトレースを示している。三次元印刷技術は、平面におけるトレースの作成に限られないため、電子デバイスに対してセキュリティ・バリアを設けるためのシールドを形成するために使用可能なトレースの具体的形状に関して制限はない。図11に示されるように、アクティブ・トレース1100は、直線のような形状を有する場合があり、おとりトレース1110は、アクティブ・トレース1100を取り囲む螺旋のような形状を有する場合がある。上で述べたように、アクティブ・トレース1100を通して電流が流される場合があり、おとりトレース1110を通して電流を流すことは防止される場合がある。この構造によれば、侵入デバイスが周囲のおとりトレース1110を通過してトレース1100にアクセスすることは難しくなるため、アクティブ・トレース1100にアクセスする侵入者の試みを妨害することができる。
一例示的実施形態では、アクティブ・トレース1100がおとりトレースとして動作するようにするために、アクティブ・トレース1100を通して電流を流すことは防止され、おとりトレース1110がアクティブ・トレースとして動作するようにするために、おとりトレース1110を通して電流が流される場合がある。この実施形態では、侵入者に、直線状に設けられたトレースがアクティブ・トレースであるものと誤って思い込ませることができ、それによって、侵入者に、メモリ210を消去することなく、螺旋形のトレースを貫通することができると誤解させることができる。しかしながら、おとりトレース1110には、実際には電流が流れているため、内側のトレースにアクセスするためのこのトレースを貫通する試みはいずれも、メモリ210を消去する結果となる。
上記の開示は、電子デバイスにセキュリティ・バリアを提供するシールドの多数の例示的の実施形態について説明している。このように、本明細書に開示された実施形態によれば、外部ソースからの侵入を検出することによる、電子デバイスのメモリに記憶されたデータの保護が可能となる。

Claims (20)

  1. セキュリティ・バリアを提供するためのシールドであって、
    各トレースが電気的に導電性の内側部分、及び電気的に非導電性の外側部分を含む、複数のトレース
    を含み、
    前記複数のトレースが、三次元印刷を使用して生成され、
    前記複数のトレースは、当該シールドが電子デバイスを取り囲む形状となるように構成される、シールド。
  2. 前記内側部分は、導電性プラスチックを含む、請求項1に記載のシールド。
  3. 前記外側部分は、非導電性プラスチックを含む、請求項1に記載のシールド。
  4. 前記複数のトレースは、外部ソースから前記シールドへの前記シールドの貫通を検出するためのパターンを成すように構成される、請求項1に記載のシールド。
  5. 前記導電性部分の抵抗値は、外部ソースから前記シールドへの接触に応答して変化する、請求項1に記載のシールド。
  6. 前記複数のトレースは、前記シールドに空気の通路を規定する、請求項1に記載のシールド。
  7. 前記空気の通路の中に延びる複数のルーバーをさらに含み、前記ルーバーは、三次元印刷を使用して生成される、請求項6に記載のシールド。
  8. 前記シールドは、熱伝導性である、請求項1に記載のシールド。
  9. セキュリティ・バリアを提供するための装置であって、
    複数のトレースを含むシールドであって、各トレースが、内側部分、及び外側部分を含み、前記内側部分が、導電性プラスチックを含み、前記外側部分が、非導電性プラスチックを含み、当該複数のトレースは、当該シールドが、電子デバイスを取り囲む形状となるように構成される、複数のトレースと、
    前記シールドを取り囲む金属シェルと
    を含む装置。
  10. 前記金属シェルと前記シールドとの間に設けられた熱伝導性材料をさらに含む、請求項9に記載の装置。
  11. 前記金属シェルと前記シールドとの間に設けられた感圧材料をさらに含む、請求項9に記載の装置。
  12. 前記金属シェルと前記シールドとの間に設けられた電気的に導電性の材料をさらに含む、請求項9に記載の装置。
  13. 前記金属シェルは、縁部を含み、前記縁部から、前記金属シェルの2つの表面が、互いに実質的に90度の角度で延び、前記縁部に近接する前記シールドの一部が、前記金属シェルの前記2つの表面の各々との間に角度を形成する表面を形成し、前記角度が、実質的に35度から実質的に55度までの範囲内にある、請求項9に記載の装置。
  14. 前記金属シェルは、角部を含み、前記角部から、前記金属シェルの3つの表面が、互いに実質的に90度の角度で延び、前記角部に近接する前記シールドの一部が、前記金属シェルの前記3つの表面との間に角度を形成する表面を有し、前記角度が、実質的に35度から実質的に55度までの範囲内にある、請求項9に記載の装置。
  15. メモリを含む電子デバイスと、
    複数のトレースを含むシールドであって、各トレースが、導電性プラスチックの内側部分、及び非導電性プラスチックの外側部分を含み、当該複数のトレースは、当該シールドが前記電子デバイスを取り囲むように構成される、シールドと
    を含むシステム。
  16. 複数のおとりトレースをさらに含み、前記複数のトレースを通して第1の電流が流され、前記複数のおとりトレースを通して第2の電流が流される、請求項15に記載のシステム。
  17. 前記トレースの少なくとも一部は、螺旋のような形状を有し、前記おとりトレースの少なくとも一部は、前記螺旋の中心線に沿って延びている、請求項16に記載のシステム。
  18. 前記おとりトレースの少なくとも一部は、螺旋のような形状を有し、前記トレースの少なくとも一部は、前記螺旋の中心線に沿って延びている、請求項16に記載のシステム。
  19. 前記複数のトレースは、前記電子デバイスに結合され、前記シールドの外部にあるソースによる貫通の検出に応答して、前記メモリが消去される、請求項15に記載のシステム。
  20. 前記複数のトレースは、三次元印刷を使用して生成される、請求項15に記載のシステム。
JP2016505442A 2013-03-28 2013-03-28 電子デバイス用シールド Active JP6145214B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/034272 WO2014158159A1 (en) 2013-03-28 2013-03-28 Shield for an electronic device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017055281A Division JP6294530B2 (ja) 2017-03-22 2017-03-22 電子デバイス用シールド

Publications (2)

Publication Number Publication Date
JP2016522471A true JP2016522471A (ja) 2016-07-28
JP6145214B2 JP6145214B2 (ja) 2017-06-07

Family

ID=51624942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016505442A Active JP6145214B2 (ja) 2013-03-28 2013-03-28 電子デバイス用シールド

Country Status (5)

Country Link
US (1) US9846459B2 (ja)
EP (1) EP2979527A4 (ja)
JP (1) JP6145214B2 (ja)
CN (1) CN105230145B (ja)
WO (1) WO2014158159A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009030113A1 (de) 2009-06-22 2010-12-23 Voxeljet Technology Gmbh Verfahren und Vorrichtung zum Zuführen von Fluiden beim schichtweisen Bauen von Modellen
US9560737B2 (en) * 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US20170286725A1 (en) * 2015-04-14 2017-10-05 Hewlett Packard Enterprise Development Lp Penetration detection boundary having a heat sink
US10719633B2 (en) 2015-04-29 2020-07-21 Utimaco, Inc. Inhibiting a penetration attack
US10417459B2 (en) 2015-04-29 2019-09-17 Utimaco, Inc. Physical barrier to inhibit a penetration attack
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
US10568202B2 (en) * 2017-07-25 2020-02-18 International Business Machines Corporation Tamper-respondent assembly with interconnect characteristic(s) obscuring circuit layout
US10757836B2 (en) * 2017-12-04 2020-08-25 Channell Commercial Corporation Solar/heat shield for pedestal housings used with active electronic devices and/or heat sensitive components
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
US11191154B2 (en) 2018-06-13 2021-11-30 International Business Machines Corporation Enclosure with tamper respondent sensor
US10956623B2 (en) 2018-06-13 2021-03-23 International Business Machines Corporation Enclosure with tamper respondent sensor

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000234104A (ja) * 1998-10-16 2000-08-29 Lucent Technol Inc 三次元構造を作るための方法
EP1045352A1 (en) * 1999-04-14 2000-10-18 W L Gore & Associares S.r.l. Enclosure
EP1184773A1 (en) * 2000-09-01 2002-03-06 International Business Machines Corporation A method of securing an electronic assembly against tampering
JP2002229857A (ja) * 2001-01-03 2002-08-16 Internatl Business Mach Corp <Ibm> 可撓性保護メッシュ構造を有する不正侵入感応カプセル封止エンクロージャ
WO2003012606A2 (en) * 2001-07-31 2003-02-13 Stonewood Electronics Ltd Security apparatus
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
JP2009093401A (ja) * 2007-10-09 2009-04-30 Panasonic Corp 情報処理装置
JP2010541028A (ja) * 2007-08-10 2010-12-24 ゴア エンタープライズ ホールディングス,インコーポレイティド 不正開封反応システム
JP2010287060A (ja) * 2009-06-11 2010-12-24 Topre Corp データの安全ケース

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4860351A (en) 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
SE504560C2 (sv) 1993-05-12 1997-03-03 Ralf Larson Sätt och anordning för skiktvis framställning av kroppar från pulver
US5539150A (en) * 1995-01-18 1996-07-23 American Etching & Manufacturing Kit and method of making radiation shields
IL125251A (en) * 1996-01-19 2003-11-23 Bernd Tiburtius Electrically screening housing
JP2894325B2 (ja) * 1997-06-25 1999-05-24 日本電気株式会社 電子回路のシールド構造
JPH11307974A (ja) * 1998-04-27 1999-11-05 Sony Corp 電磁波シールド装置と電磁波シールド方法
DE60035402T2 (de) * 1999-08-17 2008-03-06 Parker-Hannifin Corp., Cleveland Elektromagnetisch abgeschirmte lüftungsplatte und deren herstellungsverfahren
US7054162B2 (en) * 2000-02-14 2006-05-30 Safenet, Inc. Security module system, apparatus and process
EP1279136A4 (en) 2000-04-06 2005-02-09 Solid Terrain Modeling HIGH-RESOLUTION THREE-DIMENSIONAL PICTURE DEVICE FOR TOPOGRAPHIC AND 3D MODELS
CN1290391C (zh) * 2000-06-06 2006-12-13 三菱电机株式会社 通信机器的散热构造
US6410847B1 (en) * 2000-07-25 2002-06-25 Trw Inc. Packaged electronic system having selectively plated microwave absorbing cover
JP2002287060A (ja) 2001-03-28 2002-10-03 Fuji Xerox Co Ltd 光学走査装置及びそのビーム位置調整方法
US6717485B2 (en) 2002-02-19 2004-04-06 Hewlett-Packard Development Company, L.P. Interference signal decoupling using a board-level EMI shield that adheres to and conforms with printed circuit board component and board surfaces
AU2003900180A0 (en) 2003-01-16 2003-01-30 Silverbrook Research Pty Ltd Method and apparatus (dam001)
US7248484B2 (en) * 2003-03-12 2007-07-24 Hewlett-Packard Development Company, L.P. Electro-magnetic suppressive structure
US7129935B2 (en) * 2003-06-02 2006-10-31 Synaptics Incorporated Sensor patterns for a capacitive sensing apparatus
US7129422B2 (en) * 2003-06-19 2006-10-31 Wavezero, Inc. EMI absorbing shielding for a printed circuit board
KR100624943B1 (ko) * 2004-10-28 2006-09-15 삼성에스디아이 주식회사 배터리 팩의 보호회로기판
AU2005202167B2 (en) 2005-05-19 2010-12-16 Canon Kabushiki Kaisha Method of forming structures using drop-on-demand printing
US7381906B2 (en) * 2006-03-01 2008-06-03 Sony Ericsson Mobile Communications Ab Shielding device
JP2008234104A (ja) * 2007-03-19 2008-10-02 Kyocera Mita Corp 情報入力装置及び画像形成装置
TWI394506B (zh) * 2008-10-13 2013-04-21 Unimicron Technology Corp 多層立體線路的結構及其製作方法
US20110031982A1 (en) 2009-08-06 2011-02-10 Irvine Sensors Corporation Tamper-resistant electronic circuit and module incorporating electrically conductive nano-structures
EP2505047A2 (en) 2009-11-24 2012-10-03 Uni-Pixel Displays, Inc. Formation of electrically conductive pattern by surface energy modification
KR101108117B1 (ko) * 2010-01-12 2012-01-31 한국정보통신주식회사 카드 리더기의 해킹 방지 장치
US8213180B2 (en) 2010-01-21 2012-07-03 Broadcom Corporation Electromagnetic interference shield with integrated heat sink
US8479585B2 (en) 2010-09-08 2013-07-09 Micropen Technologies Corporation Pressure sensing or force generating device
CN202005117U (zh) * 2011-03-03 2011-10-05 鸿富锦精密工业(深圳)有限公司 电磁屏蔽装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000234104A (ja) * 1998-10-16 2000-08-29 Lucent Technol Inc 三次元構造を作るための方法
EP1045352A1 (en) * 1999-04-14 2000-10-18 W L Gore &amp; Associares S.r.l. Enclosure
EP1184773A1 (en) * 2000-09-01 2002-03-06 International Business Machines Corporation A method of securing an electronic assembly against tampering
JP2002229857A (ja) * 2001-01-03 2002-08-16 Internatl Business Mach Corp <Ibm> 可撓性保護メッシュ構造を有する不正侵入感応カプセル封止エンクロージャ
WO2003012606A2 (en) * 2001-07-31 2003-02-13 Stonewood Electronics Ltd Security apparatus
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
JP2010541028A (ja) * 2007-08-10 2010-12-24 ゴア エンタープライズ ホールディングス,インコーポレイティド 不正開封反応システム
JP2009093401A (ja) * 2007-10-09 2009-04-30 Panasonic Corp 情報処理装置
JP2010287060A (ja) * 2009-06-11 2010-12-24 Topre Corp データの安全ケース

Also Published As

Publication number Publication date
EP2979527A1 (en) 2016-02-03
JP6145214B2 (ja) 2017-06-07
WO2014158159A1 (en) 2014-10-02
CN105230145A (zh) 2016-01-06
US20160062418A1 (en) 2016-03-03
CN105230145B (zh) 2019-03-08
EP2979527A4 (en) 2016-12-28
US9846459B2 (en) 2017-12-19

Similar Documents

Publication Publication Date Title
JP6145214B2 (ja) 電子デバイス用シールド
TWI388048B (zh) 積體電路防護裝置及方法
US7898413B2 (en) Anti-tamper protected enclosure
US7549064B2 (en) Secure circuit assembly
US8589703B2 (en) Tamper respondent covering
US8223503B2 (en) Security cover for protecting the components mounted on a printed circuit board (PCB) against being attached
US20100327856A1 (en) Security Device
US9697380B2 (en) Electronic data security apparatus
US20170286725A1 (en) Penetration detection boundary having a heat sink
US7701244B2 (en) False connection for defeating microchip exploitation
JP6294530B2 (ja) 電子デバイス用シールド
WO2009036609A1 (en) Security protection box
US20190095656A1 (en) Tamper detecting cases
KR20080033418A (ko) 데이터 보호를 위한 보안 방법
TWI608380B (zh) 用以抑制穿透攻擊之實體屏障
EP3644209B1 (en) Tamper sensor
US20230134349A1 (en) Hardware protection module
JP2018185588A (ja) 情報処理装置及びデータ保護方法
JP5665584B2 (ja) 電子機器
BRMU8901702Y1 (pt) Provision introduced in element for physical envelopment in electronic media

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20161115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170322

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170512

R150 Certificate of patent or registration of utility model

Ref document number: 6145214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250