JP2017146976A - 電子デバイス用シールド - Google Patents

電子デバイス用シールド Download PDF

Info

Publication number
JP2017146976A
JP2017146976A JP2017055281A JP2017055281A JP2017146976A JP 2017146976 A JP2017146976 A JP 2017146976A JP 2017055281 A JP2017055281 A JP 2017055281A JP 2017055281 A JP2017055281 A JP 2017055281A JP 2017146976 A JP2017146976 A JP 2017146976A
Authority
JP
Japan
Prior art keywords
shield
trace
traces
decoy
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017055281A
Other languages
English (en)
Other versions
JP6294530B2 (ja
Inventor
ルイス,ジョン
Lewis John
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Priority to JP2017055281A priority Critical patent/JP6294530B2/ja
Publication of JP2017146976A publication Critical patent/JP2017146976A/ja
Application granted granted Critical
Publication of JP6294530B2 publication Critical patent/JP6294530B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Shielding Devices Or Components To Electric Or Magnetic Fields (AREA)

Abstract

【課題】安価で放熱に優れた電子デバイスのためのシールドの提供。【解決手段】電子デバイスのためのシールドに関連する種々の例示的実施形態。シールドは、電子デバイスを取り囲む形状を有する場合がある。シールドは、複数のトレースを含む場合がある。各トレースは、電気的に導電性の内側部分、及び電気的に非導電性の外側部分を含む場合がある。【選択図】図1

Description

背景
セキュリティ製品は、銀行及び金融アプリケーションにおいて一般的に使用されている。業界規格及び政府規格の中には、機密データを暗号化及び暗号解除するコンピュータの構成要素に対し、セキュリティ・バリアを設けることを要求するものがある。例えば、現金自動預払機において個人識別番号が入力されたとき、入力された情報は、セキュリティ・バリアを通過する場合がある。セキュリティ・バリアは、侵入検出を提供し、それによって、機密データに対する権限のないアクセスを防止するための対応策を実施できるようにする。
下記の詳細な説明では、下記の図面が参照される。
電子デバイスの周囲に設けられた例示的シールドを示す斜視図を、当該シールドの例示的トレースの拡大断面図とともに示している。 例示的コントローラ、例示的メモリ、及び例示的シールドを示すブロック図である。 外部ソースがトレースに穴を形成する前後における例示的トレースを示す部分図である。 外部ソースがトレースに圧力を加える前後における例示的トレースを示す部分図である。 プリント回路基板上に設けられた例示的シールドを示す断面図である。 プリント回路基板上に設けられた例示的シールド及び例示的金属シェルを示す断面図である。 プリント回路基板上に設けられた例示的シールド及び例示的金属シェルを示す断面図である。 例示的金属シェルの縁部に設けられた例示的シールドを示す部分断面図である。 例示的金属シェルの角部に設けられた例示的シールドを示す部分斜視図である。 例示的電子デバイスの上に設けられた例示的シールドの例示的アクティブ・トレース及び例示的おとりトレースを示す図である。 電子デバイスのための例示的シールドの例示的アクティブ・トレース及び例示的おとりトレースを示す図である。
詳細な説明
既存のセキュリティ・バリアは、薄い可撓性プリント回路基板によって囲まれた金属ボックスとして設けられる場合がある。プリント回路基板は、金属ボックスの周囲で折り曲げられ、それによって、プリント回路基板を通して外部ソースによりなされる貫通を検出することができる。そのような構造は、製造に高い費用がかかり、プリント回路基板の検知層に使用される材料が熱の良好な伝導体ではないことから、金属ボックス内の電子部品により生成された熱を放散させることは難しい。したがって、プロセッサを十分に冷却することができないため、金属ボックス内のプロセッサはいずれも、比較的遅い速度で動作される場合がある。もしプロセッサを全速力で動作させようとした場合、プロセッサは、過度の熱により動作不能になる場合がある。
本明細書に開示される種々の実施形態は、各トレースが内側導電性部分及び外側非導電性部分を含む、複数のトレースを含むシールド(保護具)を設けることによって、それらの問題に対処する。一部の実施形態において、トレースは、三次元印刷技術を使用して生成される場合がある。シールドは、電子デバイスにセキュリティ・バリアを提供するために使用される。三次元印刷技術を使用することにより、従来技術に比べて安価にシールドを生成することができる。三次元プリンタは、導電性インク及び導電性プラスチックを使用してシールドを生成することができ、それによって、トレースは、非導電性プラスチックの中に埋め込まれた導電性プラスチックを含むように構成される場合がある。
三次元印刷技術を使用すると、シールドのサイズ及び形状は、制限されない。したがって、シールドは、回路基板上の全部品を収容するようにぴったり合う形を有する場合もあれば、又は、アーチ形の表面若しくは丸みを帯びた表面を有する物体を取り囲むようにぴったり合う形を有する場合もある。また、シールド内に、空気の通路を作成することができる。シールドは、貫通保護を提供する。なぜなら、もし誰かがシールドを貫通しようと試みた場合、トレースの少なくとも1つとの間に接触が形成される場合があり、それによって、シールドに不正な変更が加えられていることを知らせることができるからである。
シールドは、熱伝導性プラスチックを用いて生成される場合もある。したがって、シールドと、プロセッサのような発熱電子部品との間に、熱結合を形成することができる。プロセッサは、かなりの量の熱を生成する場合があり、したがって、シールドの熱伝導性プラスチックは、ヒートシンクとして使用される場合がある。シールドのこのヒートシンク機能によれば、過熱を防止しつつ、プロセッサを高速に動作させることが可能となる。
このように、本明細書に開示される種々の例示的実施形態によれば、電子デバイスにセキュリティ・バリアを提供するためのシールドが得られる。シールドは、複数のトレースを含み、各トレースは、内側導電性部分、及び外側非導電性部分を含む。トレースは、三次元印刷技術を使用して生成される場合があり、各トレースが、内側部分として電気的に導電性のプラスチックを含み、外側部分として電気的に非導電性のプラスチックを含むように生成される場合がある。トレースは、シールドが電子デバイスを取り囲む形状となるように構成される。
このアプローチによれば、トレースは、シールドの外部にあるソースによるシールドの貫通を検出するためのパターンを成すように構成される場合がある。例えば、トレースの導電性部分の抵抗値は、シールドの外部にあるソースからの接触に応答して変化する。シールドの外部にあるソースが、シールドの貫通を試みるものであることが検出された場合、電子デバイスのメモリは、消去される。
次に図面を参照すると、図1は、電子デバイス110の周囲に設けられた例示的シールド100を示す斜視図を、シールド100の例示的トレース120の拡大断面図とともに示している。シールド100は、他の物体を取り囲み、又はその他保護するように設計された如何なる構造であってもよい。例えば、シールド100は、電子デバイス110を取り囲むような形状を有する場合がある。図1の実施形態において、シールドは、トレース120及びトレース130を含む。シールド100は、トレース120、130を参照して説明されるが、シールド100は、もっと多くの数のトレースを含む場合もあると理解される。
トレース120、130は、三次元プリンタを使用して生成される場合がある。各トレース120、130は、電子デバイス110がトレース120、130によって取り囲まれ、トレース120、130の中に収容されるように構成される場合がある。三次元プリンタは、種々の材料を用いて三次元構造を生成することができる。一例示的実施形態において、トレース120は、内側部分122、及び外側部分124を有するように生成される場合がある。内側部分122は、電気的に導電性のインクを使用して生成される場合がある一方、外側部分124は、異なる材料を使用して生成される場合があり、異なる材料から、内側部分122の周囲に形成された非導電性プラスチックカバーが生成される。同様に、トレース130は、電気的に導電性の内側部分、及び非導電性の外側部分を有するように構成される。下で説明されるように、各トレース120、130は、トレースをコントローラに接続するための端子126、136を備えている。
三次元印刷技術によれば、シールド100の形状を生成する際の自由度が得られる。図1に示されるように、シールド100は、実質的に箱形の電子デバイス110を取り囲むように生成される。ただし、下で説明されるように、シールド100は、プリント回路基板上に設けられるもののような、任意のタイプの電子デバイス、又はデバイスの組み合わせにセキュリティ・バリアを提供するために使用される任意の形状を有するように生成されてもよい。シールド100も同様に、丸みを帯びた表面若しくはアーチ形の表面を有する物体のような慣例にとらわれない形状を有する物体を取り囲むように生成される場合がある。
図1に示されるように、トレース120、130は、トレース120、130の各々が複数の直線を成すように構成され、かつ、各トレース120、130が実質的に90度の角度で他方のトレースと交差するようなパターンを成して、電子デバイス110を取り囲むように設けられる。このタイプのパターンは、電子デバイス110を取り囲むシールド100を得るために使用することができる多数のパターンのうちの1つであると理解される。例えば、トレース120、130は、複数の曲線又はアーチ形の線のパターンを成すように構成される場合がある。他の例において、トレース120、130は、各トレースが、自分自身の上を少なくとも一回横切るように構成される場合がある。さらに別の例では、異なる方向に延びるトレースの複数の層が得られるように、トレース120、130は、互いに繰り返し重なり合う場合がある。トレースの任意数の層を生成するために、三次元印刷技術を使用して、任意のパターンを生成することができる。電子デバイス110をトレース120、130で取り囲むために使用される実際のパターンは、トレース120、130によって電子デバイス110が実質的に包囲されることを確保するほど重要ではない。パターンは、外部ソースがトレース120、130の少なくとも一方と接触することなく、如何なる侵入角からもシールド100を貫通することができないように選択される。
図2は、例示的コントローラ200、例示的メモリ210、及び例示的シールド220を示すブロック図である。コントローラ200は、メモリ210、及びシールド220に結合される場合がある。メモリ210は、電子デバイス110の中に含められる場合があり、シールド220のトレースは、電子デバイス110を取り囲むためのパターンを成すように構成される場合がある。一例示的実施形態では、コントローラ200もまた、電子デバイス110の中に含められる場合がある。あるいは、コントローラ200がシールド220の中に収容されないように、コントローラ200は、電子デバイス110の外部に設けられる場合がある。
コントローラ200は、1以上の中央演算処理装置(CPU)であってよいし、及び/又は、シールド貫通が検出されたときにメモリ210を消去するのに適した他のハードウェア装置であってもよい。メモリ210は、データを記憶する任意の電子的、磁気的、光学的、又は他の物理的記憶装置であってよい。したがって、メモリ210は、例えば、電気的に消去可能なプログラマブル・リード・オンリー・メモリ(EEPROM)、記憶ドライブ、光ディスクなどであってもよい。後で詳細に説明されるように、トレースが、外部ソースからのシールド220の貫通を検出した場合、コントローラ200は、メモリ210を消去し、機密データをメモリ210からアクセスできないようにする。
図3は、外部ソースがトレースに穴310を形成する前後における、シールドの例示的トレースを示す部分図である。トレース300は、貫通前のシールドの一部を示し、トレース300’は、穴310を生じさせた貫通後のシールドの同部分を示している。穴310は、電子デバイス110にアクセスするために、外部ソースがシールドを貫通して穴を掘り、シールドに穴をあけることを試みることによって形成される場合がある。
コントローラ200は、穴をあける試みによって生じるトレース300、300’の抵抗値の変化を検知する場合がある。トレース300、300’は、貫通によって容易に検出可能な抵抗値の変化が生じるような抵抗値を有するプラスチックにより構成される場合がある。一例において、穴310は、トレース310’の内側導電性部分に破損を生じさせることができるほど十分に大きい場合があり、それによって、コントローラ200は破損を検出し、それに応答して、メモリ210の少なくとも一部を消去する。したがって、シールドを貫通しようと試みる侵入者がメモリ210にアクセスすることは、防止される。
他の例において、トレース300の内側導電性部分は、単位長さ当たり既知の抵抗値を有する場合がある。例えば、もしトレース300が、10センチメートルの長さ、1センチメートルの幅、及び10kΩの抵抗値を有する場合、穴310を掘ることによって、トレース310’に、約70Ωの抵抗値の低下が発生する場合がある。コントローラ200は、この抵抗値の低下を検出する場合がある。そのような抵抗値の低下に応答して、コントローラ200は、メモリ210の少なくとも一部を消去する場合があり、それによって、メモリ210上のデータへのアクセスが防止されるようにする。
図4は、外部ソースがトレースに圧力を加える前後における、シールドの例示的トレースを示す部分図である。外側非導電性部分410、及び内側導電性部分420を示すために、トレース400は、断面図で示されている。非常に強力な貫通力を使用して、シールドに貫通する試みがなされる場合がある。そのような場合、人によっては、機密データを記憶していると思われる電子デバイス110の少なくとも一部をアクセスし、又は読み出すために、例えば、先の尖った物体430を使用して、シールドを貫通する穴を穿つことを試みる場合がある。例えば、侵入者は、コントローラ200がメモリ210を消去する機会を得る前に、電子デバイス110を物理的に取り外すことを試みる場合がある。
先の尖った物体430は、トレース400に圧力を加えることができ、トレース400の幅を減少させ、外側非導電性部分410と内側導電性部分420との両方を変形させる場合がある。加えられた圧力に応答し、内側導電性部分420は、それ自体の圧電特性によって、抵抗値を変化させる場合がある。抵抗値の変化は、コントローラ200により検出される場合がある。抵抗値の変化に応答し、コントローラ200は、メモリ210の少なくとも一部を消去する場合がある。
図5は、プリント回路基板510上に設けられた例示的シールド500を示す断面図である。シールド500は、クロスハッチパターンにより示されている。三次元印刷技術によれば、シールド500が任意の三次元形状となるように複数の層を成してトレースを印刷することによって、シールド500を構成することが可能となる。
シールド500は、プリント回路基板510に取り付けられる場合がある。電子デバイス520も、プリント回路基板510上に設けられる。熱伝導性材料が、シールド500の内側に取り付けられる場合がある。例えば、サーマル・パッド530が、電子デバイス520とシールド500との間に設けられる場合があり、サーマル・フィン540が、シールド500上に設けられる場合がある。シールド500は、空気穴550をさらに備える場合があり、それによって、空気はシールド500の内部を通って流れることができる場合がある。空気穴550の内部表面上には、ルーバー560が設けられる場合がある。ルーバー560は、三次元印刷技術を使用して、シールド500のトレースと共に形成される場合がある。
空気穴550、サーマル・パッド530、及びサーマル・フィン540は、シールド500による熱の放散を助ける。先に述べたように、シールド500は、熱伝導性材料を含む場合があり、それによって、電子デバイス520により生成された熱を、サーマル・パッド530を通してシールド500により放散させることができる場合がある。サーマル・フィン540は、シールド500から余分な熱をシールド500の内部へ放散させる場合がある。空気穴550によれば、シールド500の外部にある冷たい空気を、シールド500の内部を通して、その後シールド500の外へと通過させることが可能となる。場合によっては、空気穴550は、電子デバイス520に記憶された機密データにアクセスするための探査手段を提供する場合がある。
そのような侵入を防止するために、シールド500は、シールド500の内部へのアクセスを空気穴550によって簡単に得ることはできないように構成される。図5に示されるように、空気穴550は、複数の90度角を備え、したがって、シールド500の内部へのアクセスを獲得するためには、その付近で探査手段を巧みに操作する必要がある。三次元印刷技術を使用すれば、シールド500内を通る空気の流れを容易にするために、そのような空気穴550を容易に作成することができる。そのような構成によれば、侵入者が空気穴550を通して細いワイヤーをシールド500の内部に挿入することも、防止することができる場合がある。
シールド500の内部へのワイヤー挿入をさらに禁止するために、空気穴550の表面上には、ルーバー560が設けられる場合がある。ルーバー560は、三次元印刷技術を使用して、ヒンジ止めされる場合がある。ヒンジ止めされたルーバーは、空気穴550に挿入されたワイヤーを捕捉し、ワイヤーがシールド500の内部に進入することを防止する場合がある。また、ルーバー560は、空気穴550を通して挿入されたワイヤーを捕捉し、ワイヤーが空気穴550を通していったん挿入された後、そのワイヤーが取り除かれることを防止する場合がある。
ここまで、シールドは、導電性プラスチック材料と非導電性プラスチック材料の両方からなるトレースを含むものとして説明されてきた。環境によっては、プラスチックのみでは、シールド内部への貫通及び侵入からの十分な保護が得られない場合がある。場合によっては、熱を効率よく放散させるために、シールドによって得られる特性のほかに、より高い熱伝導性が必要となる場合がある。より強い機械的保護、及びより高い熱伝導性を得るために、プラスチック・シールドの上に金属シェルが設けられる場合がある。
図6は、プリント回路基板600上に設けられた例示的シールド630、及び例示的金属シェル640を示す断面図である。電子デバイス610は、プリント回路基板600上に設けられる場合がある。1つのサーマル・パッド620は、電子デバイス610とシールド630との間に設けられる場合があり、もう1つのサーマル・パッド620は、電子デバイス610と金属シェル640との間に設けられる場合がある。セキュリティ向上のために、金属シェル640は、ボルト660及びナット670を使用して、プリント回路基板600に取り付けられる場合があり、また、プリント回路基板600からの金属シェル640の取り外しを検知するために、侵入者検出のさらに別の層が、接点(図示せず)を使用して設けられる場合がある。
シールド630は、金属シェル640の中に設けられる。シールド630は、サーマル・パッド620、又はサーマル・グリス(図示せず)のような熱伝導性材料を使用して、電子デバイス610に熱的に結合される場合がある。金属シェル640は、サーマル・パッド620、又はサーマル・グリス(図示せず)のような熱伝導性材料を使用して、シールド630に熱的に結合される場合がある。また、金属シェル640及びシールド630の垂直な側壁に示されてるように、金属シェル640は、シールド630に熱的に直接結合もされる。図6に示した構造では、金属シェル640、サーマル・フィン650、及びサーマル・パッド620の存在によって、熱伝導性による冷却が向上する。
図7は、プリント回路基板700上に設けられた例示的シールド710及び例示的金属シェル720を示す断面図である。圧力パッド730のような感圧材料が、シールド710と金属シェル720との間に設けられる場合がある。各圧力パッド730は、図4を参照して上で説明したように、シールド710のトレースの圧電特性により、測定可能な大きさの圧力をシールド710に加えることができる。金属シェル720が取り除かれた場合、又は、金属シェルを取り除く試みがなされた場合、シールド710に加えられた圧力は、シールド710のトレースの抵抗値を変化させる場合がある。圧力パッド730がある場所の圧力の変化により生じるこの抵抗値の変化に応答し、コントローラ200は、メモリ210を消去する場合がある。
例示的実施形態において、圧力パッド730は、電気的に導電性の材料を含む場合がある。この場合、圧力パッド730は、金属シェル720の一部として構成される場合がある。圧力パッド730の電気的に導電性特性によれば、圧力パッド730、金属シェル720、及びコントローラ200の間に簡単な電気的接続を形成することが可能となり、それによって、その接続が短絡され、又はその他損なわれることに応答して、金属シェルに対する不正変更を検出することができる。
図8は、例示的金属シェル810の縁部820に設けられた例示的シールド800を示す部分断面図である。トレースが可撓性回路基板上に設けられる従来のセキュリティ・バリアでは、電子デバイスの縁部に弱いスポットが存在することがあり、そのため、セキュリティ・バリアは、縁部において貫通が生じやすい場合がある。この貫通の生じやすさは、可撓性回路基板が、外部ソースによる侵入を防止するために、電子デバイスの縁部を十分に覆う能力を有していないことに起因している。例えば、セキュリティ・バリアが縁部で折り曲げられたとき、可撓性回路基板上のトレースは、壊れる場合がある。
図8に示されるように、シールド800は、金属シェル810の中に設けられる。表面830は、縁部820に近接するシールド800上に形成されている。表面830は、金属シェル810の内側表面から角度θ及びθを成して延びている。そのような構造は、表面830と金属シェル810の内側表面との間に、縁部820に沿って空間を形成する。
図8において、縁部820は、実質的に90度の角度を成して形成され、そこで、金属シェル810の2つの側面が合わさっている。この場合、角度θ及びθの値は、35度から55度までの範囲内にある場合がある。この構造によれば、縁部820から進入してくる侵入デバイスは、表面830に対して実質的に垂直にシールド800のトレースと接触することになるので、シールド800の表面830は、金属シェル810の縁部820からシールド800への侵入を防止することができる。
他の例示的実施形態において、縁部820は、90度以外の角度を成して設けられる場合があり、又は丸みを帯びている場合がある。縁部820からシールド800への侵入デバイスの侵入ラインに対して実質的に垂直になるように表面830を形成することによって、角度θ及びθに、縁部820からシールド800への侵入を最も効果的に防止する値を与えることができる。実施形態によっては、表面830もまた、丸みを帯びた縁部の形状に適合するように丸みを帯びている場合がある。図8では、金属シェル810を参照して、表面830を有するシールド800について説明した。しかしながら、シールド800は、シールド800を取り囲む金属シェル810なしに、表面830を有するように形成される場合もあると理解される。図8に示した構成は、図9に示されるように、金属シェルの角部における侵入デバイスの貫通を防止するように拡張される場合がある。
図9は、例示的金属シェル900の角部930に設けられた例示的シールド910を示す部分斜視図である。従来のセキュリティ・バリアにおける最も弱いポイントの一つは、セキュリティ・バリアの角部である。角部は、悪名高いほど貫通を検出することが難しいエリアである。なぜなら、従来の可撓性回路基板セキュリティ・バリアは、一般に、角部の付近で折り曲げられるからである。可撓性回路基板を角部の付近で複数の方向に折り曲げることによって、可撓性基板上のトレースは壊れる場合があり、それによって、侵入デバイスは、角部において検出されることなくセキュリティ・バリアに容易に貫通することが可能となる場合がある。
図9に示されるように、シールド910は、シールド910の表面920が、金属シェル900の内側の角部930に近接するように構成される場合がある。表面920は、表面920と、角部930に近接する金属シェル900の各内側表面との間に、角度θ、θ及びθを形成している。図9において、金属シェル900の各側面は、角部930に対して実質的に垂直に延びている。この場合、角度θ、θ及びθは、35度から55度までの範囲内にある場合がある。この構造によれば、角部930に進入する侵入デバイスは、シールド920に対して実質的に垂直な方向からトレースと接触することになるので、シールド910の表面920は、金属シェル900の角部930からシールド910への侵入を防止することができる。
他の例示的実施形態において、角部930は、金属シェル900の3つの側面により形成される場合があるが、3つの側面は、互いに垂直ではない場合があり、すなわち、角部930は、丸みを帯びている場合がある。この場合、角部930からシールド910への侵入デバイスの進入ラインに対して実質的に垂直になるように表面920を形成することによって、角度θ、θ及びθに、角部930からシールド910への侵入を最も効果的に防止する値を与えることができる。実施形態によっては、表面920もまた、丸みを帯びた角部の形状に適合するように丸みを帯びている場合がある。図9では、金属シェル900を参照して、表面920を有するシールド910について説明した。しかしながら、シールド910は、シールド910を取り囲む金属シェル900なしに、表面920を有するように形成される場合もあると理解される。
プリント回路基板及び電子デバイスを検査するために、しばしば、スキャニング技術が使用される。例えば、X線は、回路基板製造の際に、集積回路のはんだ溶接及び接合部を検査するために一般的に使用されている。同原理を使用すれば、X線装置を使用して、プリント回路基板上の特定タイプの電子デバイスの場所を特定することができる場合がある。例えば、X線装置を備えた侵入者は、セキュリティ・キー、又は他の機密情報を記憶していることがあるフラッシュ・メモリ・デバイスを特定することができる場合がある。侵入者は、コントローラ200がセキュリティ違反を検出する能力を得る前に、それらのセキュリティ・キーを読み出すことを試みる場合がある。その理由は、特に、コントローラ200は、フラッシュ・メモリ・デバイスとは違うチップ上に設けられていることがあるからである。
上で説明したようなシールドは、2つの異なるタイプ、すなわち、導電性、及び非導電性のプラスチックからなるトレースを含む。トレースは、シールドを貫通する外部ソースによる攻撃を防止するように構成される。プラスチック・シールドの特性によれば、外部スキャニング装置による検出も、防止することができる。具体的には、2つの異なるタイプのプラスチックを使用してトレースを構成することによって、2つの材料の違いがほとんど知覚不能であるため、スキャニング技術の使用は、実施不可能になる場合がある。
図10は、例示的電子デバイス1030の上に設けられた例示的シールド1000の例示的アクティブ・トレース1010及び例示的おとりトレース1020を示している。図10では、アクティブ・トレース1010が1つの層に設けられ、おとりトレース1020が異なる層に設けられるものとして示されているが、アクティブ・トレース1010及びおとりトレース1020の多数のさらに別の層が、シールド1000に設けられる場合もあるものと理解される。
電流は、アクティブ・トレース1010を通って流れる場合があり、それによってアクティブ・トレース1010を使用して、外部ソースによるシールド1000内への貫通が検出される。例示的実施形態において、おとりトレース1020は、内側導電性部分を有するように構成される場合があるので、おとりトレース1020は、電流を導通する能力を有している。ただし、実際には、おとりトレース1020を通して電流は流されない場合がある。したがって、おとりトレース1020は、視覚的に、又は、何らかの他の形態の検査において、アクティブ・トレース1010と何も違いが無いように見えるように構成される場合がある。そのため、X線装置を備えた侵入者は、シールド1000のトレースの検出を試みる場合があるが、アクティブ・トレース1010とおとりトレース1020とを区別することはできない。この場合、アクティブ・トレース1010とおとりトレース1020は、同じ特性を示すように見えるので、潜在的な攻撃者は、おとりトレース1020を何らかの回避すべきものと解釈する場合がある。
一例示的実施形態において、おとりトレース1020は、アクティブ・トレース1010とは異なる材料から形成される。おとりトレース1020を形成するために使用される材料は、X線検査の際に、アクティブ・トレース1010の形成に使用される材料に比べて、より良好に視認可能である場合がある。例えば、おとりトレース1020を形成するために使用される材料は、シールド1000の非導電性部分に類似したタイプのプラスチックを使用して形成される場合がある一方、アクティブ・トレース1010は、X線装置により検出できない材料から形成される場合がある。このようにすると、攻撃者を、おとりトレース1020の貫通を避けるように仕向けることができ、攻撃者に、未検出のアクティブ・トレース1010を貫通させることができる。したがって、外部ソースに、アクティブ・トレース1010を貫通させることができ、それによって、シールド1000の侵入を検出することができる。
他の例示的実施形態では、侵入者をさらに混乱させるために、おとりトレース1020は、外部ソースによるシールド1000の貫通を実際に検出するように構成されない場合であっても、おとりトレース1020は、電流を導通する場合がある。他の例示的実施形態では、電流は、異なる時点で、アクティブ・トレース1010、及びおとりトレース1020を通して流される場合がある。この場合、アクティブ・トレース1010を通って流れる電流がないとき、アクティブ・トレース1010は、おとりトレースとして動作する場合がある。アクティブ・トレース1010を通って流れる電流がないとき、アクティブ・トレース1010は、外部ソースによるシールド1000の貫通を検出しない場合がある。同様に、おとりトレース1020を通して電流が流されていないとき、おとりトレース1020は、アクティブ・トレースとして動作する場合がある。おとりトレース1020を通って電流が流れているとき、おとりトレース1020は、いつ侵入デバイスがシールド1000を貫通するかを検出する場合がある。電流が流れるトレースを頻繁に交代することによって、潜在的な侵入者は、任意の所与の時点において、どのトレースがアクティブ・トレースとして動作していて、どのトレースがおとりトレースとして動作しているかを、簡単に検出することはできなくなる。したがって、シールド1000を貫通するための侵入者の試みを、さらに妨害することができる。
図11は、電子デバイスのための例示的シールドの例示的アクティブ・トレース及び例示的おとりトレースを示している。三次元印刷技術は、平面におけるトレースの作成に限られないため、電子デバイスに対してセキュリティ・バリアを設けるためのシールドを形成するために使用可能なトレースの具体的形状に関して制限はない。図11に示されるように、アクティブ・トレース1100は、直線のような形状を有する場合があり、おとりトレース1110は、アクティブ・トレース1100を取り囲む螺旋のような形状を有する場合がある。上で述べたように、アクティブ・トレース1100を通して電流が流される場合があり、おとりトレース1110を通して電流を流すことは防止される場合がある。この構造によれば、侵入デバイスが周囲のおとりトレース1110を通過してトレース1100にアクセスすることは難しくなるため、アクティブ・トレース1100にアクセスする侵入者の試みを妨害することができる。
一例示的実施形態では、アクティブ・トレース1100がおとりトレースとして動作するようにするために、アクティブ・トレース1100を通して電流を流すことは防止され、おとりトレース1110がアクティブ・トレースとして動作するようにするために、おとりトレース1110を通して電流が流される場合がある。この実施形態では、侵入者に、直線状に設けられたトレースがアクティブ・トレースであるものと誤って思い込ませることができ、それによって、侵入者に、メモリ210を消去することなく、螺旋形のトレースを貫通することができると誤解させることができる。しかしながら、おとりトレース1110には、実際には電流が流れているため、内側のトレースにアクセスするためのこのトレースを貫通する試みはいずれも、メモリ210を消去する結果となる。
上記の開示は、電子デバイスにセキュリティ・バリアを提供するシールドの多数の例示的の実施形態について説明している。このように、本明細書に開示された実施形態によれば、外部ソースからの侵入を検出することによる、電子デバイスのメモリに記憶されたデータの保護が可能となる。
本発明の例示的実施形態を以下に列挙する。
1.セキュリティ・バリアを提供するためのシールドであって、
各トレースが電気的に導電性の内側部分、及び電気的に非導電性の外側部分を含む、複数のトレース
を含み、
前記複数のトレースが、三次元印刷を使用して生成され、
前記複数のトレースは、当該シールドが電子デバイスを取り囲む形状となるように構成される、シールド。
2.前記内側部分は、導電性プラスチックを含む、1に記載のシールド。
3.前記外側部分は、非導電性プラスチックを含む、1に記載のシールド。
4.前記複数のトレースは、外部ソースから前記シールドへの前記シールドの貫通を検出するためのパターンを成すように構成される、1に記載のシールド。
5.前記導電性部分の抵抗値は、外部ソースから前記シールドへの接触に応答して変化する、1に記載のシールド。
6.前記複数のトレースは、前記シールドに空気の通路を規定する、1に記載のシールド。
7.前記空気の通路の中に延びる複数のルーバーをさらに含み、前記ルーバーは、三次元印刷を使用して生成される、6に記載のシールド。
8.前記シールドは、熱伝導性である、1に記載のシールド。
9.セキュリティ・バリアを提供するための装置であって、
複数のトレースを含むシールドであって、各トレースが、内側部分、及び外側部分を含み、前記内側部分が、導電性プラスチックを含み、前記外側部分が、非導電性プラスチックを含み、当該複数のトレースは、当該シールドが、電子デバイスを取り囲む形状となるように構成される、複数のトレースと、
前記シールドを取り囲む金属シェルと
を含む装置。
10.前記金属シェルと前記シールドとの間に設けられた熱伝導性材料をさらに含む、9に記載の装置。
11.前記金属シェルと前記シールドとの間に設けられた感圧材料をさらに含む、9に記載の装置。
12.前記金属シェルと前記シールドとの間に設けられた電気的に導電性の材料をさらに含む、9に記載の装置。
13.前記金属シェルは、縁部を含み、前記縁部から、前記金属シェルの2つの表面が、互いに実質的に90度の角度で延び、前記縁部に近接する前記シールドの一部が、前記金属シェルの前記2つの表面の各々との間に角度を形成する表面を形成し、前記角度が、実質的に35度から実質的に55度までの範囲内にある、9に記載の装置。
14.前記金属シェルは、角部を含み、前記角部から、前記金属シェルの3つの表面が、互いに実質的に90度の角度で延び、前記角部に近接する前記シールドの一部が、前記金属シェルの前記3つの表面との間に角度を形成する表面を有し、前記角度が、実質的に35度から実質的に55度までの範囲内にある、9に記載の装置。
15.メモリを含む電子デバイスと、
複数のトレースを含むシールドであって、各トレースが、導電性プラスチックの内側部分、及び非導電性プラスチックの外側部分を含み、当該複数のトレースは、当該シールドが前記電子デバイスを取り囲むように構成される、シールドと
を含むシステム。
16.複数のおとりトレースをさらに含み、前記複数のトレースを通して第1の電流が流され、前記複数のおとりトレースを通して第2の電流が流される、15に記載のシステム。
17.前記トレースの少なくとも一部は、螺旋のような形状を有し、前記おとりトレースの少なくとも一部は、前記螺旋の中心線に沿って延びている、16に記載のシステム。
18.前記おとりトレースの少なくとも一部は、螺旋のような形状を有し、前記トレースの少なくとも一部は、前記螺旋の中心線に沿って延びている、16に記載のシステム。
19.前記複数のトレースは、前記電子デバイスに結合され、前記シールドの外部にあるソースによる貫通の検出に応答して、前記メモリが消去される、15に記載のシステム。
20.前記複数のトレースは、三次元印刷を使用して生成される、15に記載のシステム。

Claims (9)

  1. メモリを含む電子デバイスと、
    複数のアクティブ・トレース、及び複数のおとりトレースを含むシールドと
    を含むシステムであって、
    前記複数のアクティブ・トレース、及び複数のおとりトレースの各々が、導電性プラスチックの内側部分、及び非導電性プラスチックの外側部分を含み、前記複数のアクティブ・トレース、及び複数のおとりトレースは、前記シールドが前記電子デバイスを取り囲むように構成されており、
    前記複数のアクティブ・トレースを使用して前記シールドの外部にあるソースからの前記シールドの貫通を検出するように、前記複数のアクティブ・トレースを通して電流が流され、
    前記複数のおとりトレースは、前記シールドの外部にあるソースからの前記シールドの貫通を実際に検出するように構成されていない、システム。
  2. 前記複数のおとりトレースは、それらが前記複数のアクティブ・トレースと何も違いが無いように見えるように構成されている、請求項1に記載のシステム。
  3. 前記複数のおとりトレースを形成するために使用される材料は、X線検査を受けたときに、前記複数のアクティブ・トレースを形成するために使用される材料に比べて、より良好に視認可能である、請求項1に記載のシステム。
  4. 前記複数のおとりトレースを通して電流は流されない、請求項1〜3の何れか一項に記載のシステム。
  5. 前記複数のおとりトレースを通して電流は流される、請求項1〜3の何れか一項に記載のシステム。
  6. 前記複数のアクティブ・トレース、及び前記複数のおとりトレースを通して、異なる時点で電流は流される、請求項5に記載のシステム。
  7. 前記アクティブ・トレースの少なくとも一部は、螺旋のような形状を有し、前記おとりトレースの少なくとも一部は、前記螺旋の中心線に沿って延びている、請求項1〜6の何れか一項に記載のシステム。
  8. 前記おとりトレースの少なくとも一部は、螺旋のような形状を有し、前記アクティブ・トレースの少なくとも一部は、前記螺旋の中心線に沿って延びている、請求項1〜6の何れか一項に記載のシステム。
  9. 前記複数のアクティブ・トレースは、前記電子デバイスに結合され、前記シールドの外部にあるソースによる貫通の検出に応答して、前記メモリが消去される、請求項1〜8の何れか一項に記載のシステム。

JP2017055281A 2017-03-22 2017-03-22 電子デバイス用シールド Active JP6294530B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017055281A JP6294530B2 (ja) 2017-03-22 2017-03-22 電子デバイス用シールド

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017055281A JP6294530B2 (ja) 2017-03-22 2017-03-22 電子デバイス用シールド

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016505442A Division JP6145214B2 (ja) 2013-03-28 2013-03-28 電子デバイス用シールド

Publications (2)

Publication Number Publication Date
JP2017146976A true JP2017146976A (ja) 2017-08-24
JP6294530B2 JP6294530B2 (ja) 2018-03-14

Family

ID=59680839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017055281A Active JP6294530B2 (ja) 2017-03-22 2017-03-22 電子デバイス用シールド

Country Status (1)

Country Link
JP (1) JP6294530B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020008843A1 (ja) * 2018-07-04 2021-05-13 日立Astemo株式会社 電力変換装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000502510A (ja) * 1996-08-23 2000-02-29 シーメンス アクチエンゲゼルシヤフト 半導体回路、例えば集積モジュールに使用される半導体回路
WO2004086202A1 (en) * 2003-03-25 2004-10-07 Bourns, Inc. A security housing for a circuit
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
US20090065591A1 (en) * 2007-09-12 2009-03-12 Seiko Epson Corporation Smart-card chip arrangement

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000502510A (ja) * 1996-08-23 2000-02-29 シーメンス アクチエンゲゼルシヤフト 半導体回路、例えば集積モジュールに使用される半導体回路
WO2004086202A1 (en) * 2003-03-25 2004-10-07 Bourns, Inc. A security housing for a circuit
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
US20090065591A1 (en) * 2007-09-12 2009-03-12 Seiko Epson Corporation Smart-card chip arrangement

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020008843A1 (ja) * 2018-07-04 2021-05-13 日立Astemo株式会社 電力変換装置
JP6999034B2 (ja) 2018-07-04 2022-01-18 日立Astemo株式会社 電力変換装置

Also Published As

Publication number Publication date
JP6294530B2 (ja) 2018-03-14

Similar Documents

Publication Publication Date Title
JP6145214B2 (ja) 電子デバイス用シールド
US7791898B2 (en) Security apparatus
US7898413B2 (en) Anti-tamper protected enclosure
US6686539B2 (en) Tamper-responding encapsulated enclosure having flexible protective mesh structure
US8589703B2 (en) Tamper respondent covering
US8223503B2 (en) Security cover for protecting the components mounted on a printed circuit board (PCB) against being attached
US20100327856A1 (en) Security Device
US20100024046A1 (en) Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
US9697380B2 (en) Electronic data security apparatus
US20170286725A1 (en) Penetration detection boundary having a heat sink
US7701244B2 (en) False connection for defeating microchip exploitation
US8164912B2 (en) Security protection box
US10489614B2 (en) Tamper detecting cases
JP6294530B2 (ja) 電子デバイス用シールド
KR20080033418A (ko) 데이터 보호를 위한 보안 방법
EP3644209B1 (en) Tamper sensor
JP2018185588A (ja) 情報処理装置及びデータ保護方法
US20230134349A1 (en) Hardware protection module
CN110287738B (zh) 数据存储装置及其数据保护方法
CN118159971A (zh) 硬件保护模块

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180215

R150 Certificate of patent or registration of utility model

Ref document number: 6294530

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250