JP2731912B2 - Attack counter vessel - Google Patents

Attack counter vessel

Info

Publication number
JP2731912B2
JP2731912B2 JP63195847A JP19584788A JP2731912B2 JP 2731912 B2 JP2731912 B2 JP 2731912B2 JP 63195847 A JP63195847 A JP 63195847A JP 19584788 A JP19584788 A JP 19584788A JP 2731912 B2 JP2731912 B2 JP 2731912B2
Authority
JP
Japan
Prior art keywords
attack
container
memory element
substrate
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP63195847A
Other languages
Japanese (ja)
Other versions
JPH0244447A (en
Inventor
亮一 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mori Ryoichi
Original Assignee
Mori Ryoichi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mori Ryoichi filed Critical Mori Ryoichi
Priority to JP63195847A priority Critical patent/JP2731912B2/en
Publication of JPH0244447A publication Critical patent/JPH0244447A/en
Priority to US07/845,767 priority patent/US5185717A/en
Priority to US07/972,747 priority patent/US5309387A/en
Application granted granted Critical
Publication of JP2731912B2 publication Critical patent/JP2731912B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 (1)産業上の利用分野 本発明は、内部に収納した秘密情報を解読しようとす
る攻撃に対抗するようにした攻撃対抗容器に関する。
Description: BACKGROUND OF THE INVENTION (1) Field of Industrial Application The present invention relates to an attack countermeasure container which is designed to counter attacks which attempt to decipher secret information stored therein.

(2)従来の技術 電子計算機システムのセキュリティーを信頼できるも
のとするためには、システムのある部分への物理的アク
セスをユーザーに許可しない機構が必要となってくる。
これは、例えばこの部分の内容についてユーザーがコピ
ーをとることやコードを変更すること等を制限する場合
に特に必要となってくる。
(2) Prior Art In order to make the security of a computer system reliable, a mechanism that does not permit a user to physically access a certain part of the computer system is required.
This is particularly necessary, for example, when restricting the user from copying the contents of this part or changing the code.

このような場合に、秘密にしておきたいシステムのあ
る部分を容器に収め、この容器に対して内部の秘密情報
を解読しようとする攻撃、例えば容器に穴を開ける行為
があったときには、内部の秘密情報を消去することで攻
撃に対向することが行われる。このようにして攻撃に対
抗する容器は、攻撃対抗容器(Tamper Resistant Modul
e)と呼ばれている。
In such a case, if a certain part of the system to be kept confidential is placed in a container and an attack that attempts to decipher the confidential information inside the container, for example, if there is an act of piercing the container, the internal By erasing the secret information, it is possible to face an attack. In this way, the container that counters an attack is a counter-attack container (Tamper Resistant Modul
e) is called.

従来の攻撃対抗容器として、特開昭63−78250号公報
に薄膜技術で形成した導電路によって攻撃(切断または
短絡)を検出する技術が開示されている。しかしなが
ら、この従来の技術では、攻撃を加えようとする点の前
後の導電路にバイパス(迂回路)を形成した後に攻撃を
加えるようにすると、攻撃を検出されることなく比較的
容易に内部情報を盗み出せることが知られている。攻撃
検出能力を向上させる対策として、次に説明する改良技
術が開発されている。
As a conventional attack countermeasure container, Japanese Patent Application Laid-Open No. 63-78250 discloses a technique for detecting an attack (cut or short circuit) by a conductive path formed by a thin film technique. However, according to this conventional technique, if an attack is made after forming a bypass (a detour) in a conductive path before and after a point to which an attack is to be made, the internal information can be relatively easily detected without being detected. Is known to be stealable. As a countermeasure for improving the attack detection ability, the following improved technology has been developed.

従来の他の攻撃対抗容器として、Steve H.Weingart
(IBM Thomas J.Watson Research Center)の「Physica
l Security for the μABYSS System(Proceeding
s,1987 IEEE Symposium on Security and Privacy,Oak
land,CA,April 27−29,1987,pp.55−58)」が知られて
いる。
Steve H. Weingart as another conventional attack countermeasure
(IBM Thomas J. Watson Research Center) "Physica
l Security for the μABYSS System (Proceeding
s, 1987 IEEE Symposium on Security and Privacy, Oak
land, CA, April 27-29, 1987, pp. 55-58) ".

これは、秘密情報を内部に収納した容器の周囲を細い
ワイヤー(ニクロム線)で巻装し、ワイヤーが切られた
り、短絡したり、接続を変えようとしたときには、その
抵抗値が変化することから攻撃を検出して内部の秘密情
報を消去するものであった。
This means that when a container containing confidential information is wrapped around with a thin wire (Nichrome wire), the resistance changes when the wire is cut, short-circuited, or the connection is changed. Was to detect an attack and delete the internal secret information.

(3)発明が解決しようとする課題 しかしながら、細いワイヤーで容器を多層に巻装する
工程は量産に適さず、また、ワイヤーの抵抗値が経時変
化や温度等の環境変化によって変るために、存在しない
攻撃を誤って検出して内部の秘密情報を消去してしまう
という問題点があった。
(3) Problems to be Solved by the Invention However, the process of winding the container in multiple layers with a thin wire is not suitable for mass production, and the resistance of the wire changes due to aging and environmental changes such as temperature. There is a problem in that an attack that does not perform detection is erroneously detected and internal secret information is erased.

また、実在する攻撃を看過して、内部の秘密情報を消
去すべきときに消去を失敗するという問題があった。
In addition, there is a problem that when an actual attack is overlooked and internal secret information is to be deleted, the deletion fails.

更に、従来の技術として説明した2つの技術は、いず
れも導通の有無または抵抗値の変化、即ちアナログ値の
変化を検出して攻撃を検出する方法を採用しているため
に、ノイズ等で誤検出したり検出できなかったりする問
題点があった。また、製造時や使用の過程で導通路に欠
損が生じた場合には対処の方法が無く、使用を継続する
ことができないという問題点もあった。
Furthermore, the two technologies described as the prior art each employ a method of detecting the presence or absence of conduction or a change in the resistance value, that is, a change in the analog value to detect an attack. There was a problem that it could or could not be detected. In addition, there is also a problem that there is no method for coping with the occurrence of a defect in the conduction path during manufacturing or during use, and the use cannot be continued.

(4)課題を解決するための手段 本発明は、上記の点に鑑みてなされたもので、量産が
可能でありかつ誤って攻撃を検出して内部の秘密情報を
消去してしまうことがないようにすることを目的とし、
この目的を達成するために、内部に秘密情報を収納した
容器の外周面に論理素子を並べ、論理素子が正常動作を
失うことをもって外部からの攻撃の検出を行うように構
成されている。
(4) Means for Solving the Problems The present invention has been made in view of the above points, and is capable of mass production and does not erase an internal secret information by detecting an attack by mistake. The purpose is to
In order to achieve this object, a logic element is arranged on the outer peripheral surface of a container storing secret information therein, and an external attack is detected when the logic element loses its normal operation.

(5)作用 この構成において、容器の外周面に論理素子を並べる
ようにしたことで、量産が可能となり、また、論理素子
の動作を検出して外部からの攻撃の検出を行うことで、
誤って攻撃を検出することがないようにしている。
(5) Operation In this configuration, by arranging the logic elements on the outer peripheral surface of the container, mass production becomes possible, and by detecting the operation of the logic elements and detecting an external attack,
We try not to detect attacks by mistake.

(6)実施例 以下、本発明を図面に基づいて説明する。(6) Example Hereinafter, the present invention will be described with reference to the drawings.

第1図は、本発明による攻撃対抗容器の一実施例を示
す斜視図である。また、第2図は、本発明による攻撃対
抗容器の一実施例を示す分解平面図である。
FIG. 1 is a perspective view showing an embodiment of a counter attack container according to the present invention. FIG. 2 is an exploded plan view showing an embodiment of an attack countermeasure container according to the present invention.

第1図において、攻撃対抗容器1は2枚の基板2およ
び3によって構成され、基板2および3は、第2図に示
すように、基板2の接合部2aと基板3の接合部3aとを接
合することによって形成される。接合部2aおよび接合部
3aにもメモリー素子4は存在し、接合はメモリー素子4
に直接行われるか、またはメモリー素子4に堅固に継が
れた層を介して行われる。接合強度は、第6図で説明す
るトランジスタ8の各構成層の分離に対する強度よりも
大きくなるように接着面積の設定や接着剤の選択が行わ
れる。なお、強度とは、攻撃に対する強度である。
In FIG. 1, an attack counter-container 1 is composed of two substrates 2 and 3, and the substrates 2 and 3 are connected to a joint 2a of the substrate 2 and a joint 3a of the substrate 3 as shown in FIG. It is formed by joining. Joint 2a and joint
Memory element 4 also exists in 3a, and the junction is memory element 4
Directly, or via a layer that is rigidly connected to the memory element 4. The setting of the bonding area and the selection of the adhesive are performed so that the bonding strength is higher than the strength for separating the constituent layers of the transistor 8 described in FIG. The strength is a strength against an attack.

このような接合によって作られる攻撃対抗容器1は、
極めて薄くできるので、側面方向からの攻撃に対して上
下面方向と同じ検出精度を持っている。攻撃対抗容器1
が厚くなる場合には、攻撃対抗容器1の側面にもメモリ
ー素子4を配置することによって他の上下面と同様な検
出精度を維持できる。
The attack counter vessel 1 made by such a joint is
Since it can be made extremely thin, it has the same detection accuracy as an up-down direction against attacks from the side direction. Attack Counter Container 1
Is thicker, the same detection accuracy as the other upper and lower surfaces can be maintained by disposing the memory element 4 also on the side surface of the attack counter container 1.

秘密情報は、メモリー素子等の形態で接合部2aと接合
部3aとの接合面の内側に置かれる。接合部2aと接合部3a
は、それぞれ基板2および基板3の片面周辺部に接着剤
を塗布することによって形成される。なお、攻撃対抗容
器1の大きさは、一辺が数mmから数十cm程度であるが、
後述するメモリー素子4の大きさによる下限はあるもの
の、上限は事実上制約がない。
The secret information is placed in the form of a memory element or the like inside the joint surface between the joints 2a and 3a. Joint 2a and joint 3a
Are formed by applying an adhesive to the peripheral portions on one side of the substrate 2 and the substrate 3, respectively. The size of the attack counter container 1 is about several mm to several tens cm on one side,
Although there is a lower limit depending on the size of the memory element 4 described later, the upper limit is practically unlimited.

基板2の上面(第1図)および基板3の下面には、第
3図に示すメモリー素子4が気相法等によって形成され
る。第3図に示すメモリー素子4は、3個のトランジス
タTr1、Tr2、Tr3でダイナミックメモリーを構成した場
合の例であり、J.Newkirk and R.Mathewsの「The VL
SI Desingner's Library」(Addison−Wisley,1983)
で開示されている。メモリー素子4は、ダイナミックメ
モリーに限ることなく、スタティックメモリーで構成す
ることも可能である。メモリー素子4は、基板2および
基板3の表面に複数個並べて配置され、それぞれのメモ
リー素子4の書き込みクロック線、読み出しクロック
線、データ線、接地線は、互に接続されている。なお、
第1図では、メモリー素子4の配列の一部分のみを拡大
して記載してある。個々のトランジスタTr1、Tr2、Tr3
の大きさは数十μmである。また、図面の記載を明確に
するために、第3図(a)に示すメモリー素子4を、以
下では第3図(b)のように模式化して表現するものと
する。
The memory element 4 shown in FIG. 3 is formed on the upper surface of the substrate 2 (FIG. 1) and the lower surface of the substrate 3 by a vapor phase method or the like. The memory element 4 shown in FIG. 3 is an example of a case where a dynamic memory is configured by three transistors Tr1, Tr2, and Tr3, and is described in “The VL” by J. Newkirk and R. Mathews.
SI Desingner's Library "(Addison-Wisley, 1983)
Are disclosed. The memory element 4 is not limited to a dynamic memory, but may be a static memory. A plurality of memory elements 4 are arranged on the surfaces of the substrate 2 and the substrate 3, and a write clock line, a read clock line, a data line, and a ground line of each memory element 4 are connected to each other. In addition,
In FIG. 1, only a part of the arrangement of the memory elements 4 is shown in an enlarged manner. Individual transistors Tr1, Tr2, Tr3
Is several tens of μm. In addition, in order to clarify the description of the drawings, the memory element 4 shown in FIG. 3A is schematically represented below as shown in FIG. 3B.

メモリー素子4は、基板2および基板3の表面に第4
図または第5図に示すように配置される。すなわち、ト
ランジスタTr1、Tr2、Tr3が市松模様を成すように構成
される。第4図(a)のA−A線断面図は第4図(b)
のようになる。
The memory element 4 has a fourth surface on the surface of the substrate 2 and the substrate 3.
It is arranged as shown in FIG. 5 or FIG. That is, the transistors Tr1, Tr2, and Tr3 are configured to form a checkered pattern. FIG. 4B is a sectional view taken along line AA of FIG.
become that way.

基板2および基板3の表面に配置されたトランジスタ
Tr1、Tr2、Tr3のうちの一個でも攻撃が行われた場合に
は、メモリー素子4がメモリー素子としての機能を失う
ので、第20図で後述する回路によってメモリー素子4の
記憶内容を繰返し読み出すことでメモリー素子としての
機能を検出し、メモリー素子としての機能を失ってメモ
リー素子4が検出されたときには、攻撃を受けたものと
して内部の秘密情報を消去するようにしている。なお、
本明細書中で攻撃とは、機械力、温度変化、化学薬品、
生化学手段、レーザー等に依って、内部の秘密情報を解
読しようとする行為を言うものとする。
Transistors arranged on surfaces of substrate 2 and substrate 3
If any one of Tr1, Tr2, and Tr3 is attacked, the memory element 4 loses its function as a memory element. Therefore, the memory contents of the memory element 4 must be repeatedly read out by a circuit described later with reference to FIG. Detects the function as a memory element, and when the function as the memory element is lost and the memory element 4 is detected, the internal secret information is erased as being attacked. In addition,
An attack herein is defined as mechanical force, temperature change, chemical,
It refers to the act of trying to decipher internal secret information by biochemical means, laser, etc.

この第4図に示す例では、トランジスタTr1、Tr2、Tr
3の大きさをεとし、トランジスタTr1、Tr2、Tr3はその
一部が欠損しても機能するものとすると、最悪の場合に
は開口5で示す一辺が約3εの穴を開けるまでは、攻撃
を検出できない場合が出てくる。
In the example shown in FIG. 4, the transistors Tr1, Tr2, Tr
Assume that the size of 3 is ε, and that the transistors Tr1, Tr2, and Tr3 function even if some of them are missing. In the worst case, attack until the side indicated by the opening 5 has a hole of about 3ε. May not be detected.

そこで、第5図に示す例では、メモリー素子4による
第1層6と第2層7との2層を重ねるようにしている。
すなわち、第5図(a)のA−A線断面図は第5図
(c)になるように、また、第5図(b)のB−B線断
面図は第5図(d)になるようにして、第1層6と第2
層7との2層を重ねるようにしている。これにより、第
1層6と第2層7を外部からみると、トランジスタTr
1、Tr2、Tr3のいずれかのトランジスタで覆われること
になるので、最悪の場合でも一辺が約2εの穴を開ける
だけで攻撃を検出できるようになる。
Therefore, in the example shown in FIG. 5, two layers of the first layer 6 and the second layer 7 of the memory element 4 are overlapped.
That is, the sectional view taken along the line AA in FIG. 5 (a) is as shown in FIG. 5 (c), and the sectional view taken along the line BB in FIG. 5 (b) is shown in FIG. 5 (d). So that the first layer 6 and the second layer
The layer 7 and the layer 7 are overlapped. Thus, when the first layer 6 and the second layer 7 are viewed from the outside, the transistor Tr
1, because it is covered with one of the transistors Tr2 and Tr3, the worst case is that an attack can be detected only by making a hole of about 2ε on one side.

この考えを進めて、更に多層化を図ることで攻撃検出
できる穴の直径を限りなくεにまで近づけることができ
る。また、メモリー素子4のメモリー素子としての機能
を検出する際に、多層化した多層間で論理積や論理和を
とることで攻撃検出の感度を調節することができ、メモ
リー素子4の一時的エラーや恒久的エラーによる誤検出
を避けることができる。また、逆に秘密情報が存在する
部分に応じて外周面の一部分にのみメモリー素子4を設
けて、エラーによる誤検出を避けるようにもできる。
By proceeding with this idea and further increasing the number of layers, the diameter of a hole that can detect an attack can be made as close as possible to ε. In addition, when detecting the function of the memory element 4 as a memory element, it is possible to adjust the sensitivity of attack detection by taking a logical product or a logical sum between the multilayered layers. Erroneous detection due to the error or permanent error can be avoided. Conversely, the memory element 4 can be provided only on a part of the outer peripheral surface according to the part where the secret information exists, so that erroneous detection due to an error can be avoided.

以上で述べた第1図〜第5図に示す攻撃対抗容器で
は、メモリー素子4を構成する小さなMOSトランジスタT
r1、Tr2、Tr3を多数個配置する実施例について説明した
が、個々のトランジスタTr1、Tr2、Tr3について、ある
一方向を大きくすることも可能である。第6図(a)
は、このように一方向の寸法を大きくしたMOSトランジ
スタ8の例を示している。
In the above-described attack counter containers shown in FIGS. 1 to 5, the small MOS transistors T
Although the embodiment in which a large number of r1, Tr2, and Tr3 are arranged has been described, it is also possible to increase the size of each of the transistors Tr1, Tr2, and Tr3 in a certain direction. FIG. 6 (a)
Shows an example of the MOS transistor 8 in which the dimension in one direction is increased as described above.

第6図(a)において、トランジスタ8は3層のソー
ス8a、ゲート8b、ドレイン8cによって構成され、ソース
8aおよびドレイン8cのリード線は図面の右側に引出さ
れ、ゲート8bのリード線は図面の左側に引出されてい
る。トランジスタ8は、基板2の上面および基板3の下
面(共に第1図)に気相法等によってによって形成され
る。ソース8aおよびドレイン8cのいずれを攻撃対抗容器
1の外側にするかは任意である。
In FIG. 6 (a), the transistor 8 includes a three-layered source 8a, a gate 8b, and a drain 8c.
The lead of 8a and the drain 8c is drawn out to the right side of the drawing, and the lead of the gate 8b is drawn out to the left of the drawing. The transistor 8 is formed on the upper surface of the substrate 2 and the lower surface of the substrate 3 (both in FIG. 1) by a vapor phase method or the like. Which of the source 8a and the drain 8c is outside the attack counter vessel 1 is arbitrary.

第6図(b)および(c)は、ソース8aが攻撃対抗容
器1の外側にあって、機械的な攻撃を受けた場合を示し
ている。第6図(b)は、ソース8aおよびゲート8bまで
機械的な攻撃を受けた場合を示しており、トランジスタ
8の3層のうちの2層を左右(第6図)に分断する攻撃
があったときには、トランジスタ8はトランジスタとし
ての機能を失い、このトランジスタ8によって構成され
るメモリー素子が機能を失ったことが検出されたときに
は、攻撃を受けたものとして内部の秘密情報を消去する
ようにしている。
6 (b) and 6 (c) show the case where the source 8a is outside the attack counter vessel 1 and has been subjected to a mechanical attack. FIG. 6B shows a case where the source 8a and the gate 8b are mechanically attacked, and there is an attack that divides two of the three layers of the transistor 8 into right and left (FIG. 6). In such a case, the transistor 8 loses its function as a transistor, and when it is detected that the memory element formed by the transistor 8 has lost its function, the internal secret information is erased as being attacked. I have.

第6図(c)は、ソース8a、ゲート8b、ドレイン8cの
3層が機械的な攻撃を受けた場合を示しており、トラン
ジスタ8の3層の全部が左右(第6図)に分断されるの
で、トランジスタ8はトランジスタとしての機能を失
い、上述した第6図(b)に示す場合と同様に、攻撃を
受けたものとして内部の秘密情報を消去するようにして
いる。
FIG. 6C shows a case where the three layers of the source 8a, the gate 8b, and the drain 8c are mechanically attacked, and all of the three layers of the transistor 8 are divided into right and left (FIG. 6). Therefore, the transistor 8 loses its function as a transistor, and erases the internal secret information on the assumption that it has been attacked, as in the case shown in FIG. 6B described above.

第7図は、第6図では直線状であったトランジスタ8
をジグザグ状に形成した場合を示す平面図である。ソー
ス8aおよびドレイン8cのリード線は図面の左下側に引出
され、ゲート8bのリード線は図面の左上側に引出されて
いる。トランジスタ8は、基板2の上面および基板3の
下面(共に第1図)に気相法等によってによって形成さ
れる。第7図に示すトランジスタ8は、一個当たりの面
積が広いので、基板2または基板3上に形成する個数を
低減することができる。
FIG. 7 shows a transistor 8 which was linear in FIG.
Is a plan view showing a case where is formed in a zigzag shape. The lead wires of the source 8a and the drain 8c are drawn to the lower left of the drawing, and the lead wire of the gate 8b is drawn to the upper left of the drawing. The transistor 8 is formed on the upper surface of the substrate 2 and the lower surface of the substrate 3 (both in FIG. 1) by a vapor phase method or the like. Since the area of each transistor 8 shown in FIG. 7 is large, the number of transistors 8 formed on the substrate 2 or 3 can be reduced.

第8図は、第7図で示したトランジスタ8をジグザグ
状に形成した場合の変形例を示す平面図である。ソース
8a、ドレイン8c、ドレイン8cの全てのリード線は図面の
左上側に引出されるので、配線が容易になる場合があ
る。また、バイファイラー巻きになっているので、往路
と復路における誘導信号を相殺することかでき、ノイズ
マージンを高く設定できる。
FIG. 8 is a plan view showing a modification in which the transistor 8 shown in FIG. 7 is formed in a zigzag shape. Source
Since all lead wires 8a, drain 8c, and drain 8c are led out to the upper left side of the drawing, wiring may be easier. In addition, since the winding is bifilar, it is possible to cancel the induced signal in the forward path and the return path, and to set a high noise margin.

第9図は、第6図では直線状であったトランジスタ8
を渦巻き状に形成した場合を示す平面図である。ソース
8aおよびドレイン8cのリード線は中心部から引出され、
ゲート8bのリード線は外周部から引出されている。第9
図に示すトランジスタ8は、一個当たりの面積が広いの
で、基板2または基板3上に形成する個数を低減するこ
とができる。
FIG. 9 shows a transistor 8 which is linear in FIG.
Is a plan view showing a case where is formed in a spiral shape. Source
The lead wires of 8a and drain 8c are drawn out from the center,
The lead wire of the gate 8b is drawn out from the outer peripheral portion. Ninth
The transistor 8 illustrated in the drawing has a large area per transistor; therefore, the number of transistors 8 formed over the substrate 2 or the substrate 3 can be reduced.

第10図は、第9図で示したトランジスタ8を渦巻き状
に形成した場合の変形例を示す平面図である。ソース8
a、ドレイン8c、ドレイン8cの全てのリード線は外周部
から引出されるので、配線が容易になる。また、バイフ
ァイラー巻きになっているので、往路と復路における誘
導信号を相殺することができ、ノイズマージンを高く設
定できる。
FIG. 10 is a plan view showing a modification in which the transistor 8 shown in FIG. 9 is formed in a spiral shape. Source 8
Since all lead wires of a, drain 8c, and drain 8c are drawn out from the outer peripheral portion, wiring is facilitated. In addition, since the winding is bifilar, it is possible to cancel the induced signal in the forward path and the return path, and to set a high noise margin.

第11図は、第1図で示した攻撃対抗容器1の変形例を
示す斜視図である。図中、第1図と同じ構成部分には同
じ参照番号を付して重複した説明を省略する。
FIG. 11 is a perspective view showing a modification of the attack countermeasure container 1 shown in FIG. In the figure, the same components as those in FIG. 1 are denoted by the same reference numerals, and redundant description will be omitted.

第11図に示す攻撃対抗容器1は、基板2と基板3が第
12図に示すように1枚の基板で作成され、第12図の破線
の部分を折り曲げることで基板2と基板3の接合が行わ
れる。接合強度は、第6図で説明したトランジスタ8の
各構成層の分離に対する強度よりも大きくなるように接
着面積の設定や接着剤の選択が行われる。なお、強度と
は、攻撃に対する強度である。
In the attack counter vessel 1 shown in FIG.
As shown in FIG. 12, the substrate 2 is made of one substrate, and the substrate 2 and the substrate 3 are joined by bending a portion shown by a broken line in FIG. The setting of the bonding area and the selection of the adhesive are performed so that the bonding strength is higher than the strength for separating the constituent layers of the transistor 8 described in FIG. The strength is a strength against an attack.

第13図は、第12図の破線の部分を折り曲げることで基
板2と基板3の接合を行った場合に、折り曲げ部と接合
部とで強度に差異が生ずるので、折り曲げ部の位置が4
方向に分散するように、基板2と基板3の組合せを4層
にした場合を示している。すなわち、最も内周の基板2
と基板3の組合せは、折り曲げ部の位置が第13図の上方
向にある。次の基板2と基板3の組合せは、折り曲げ部
の位置が第13図の右方向にあり、更に次の基板2と基板
3の組合せは、折り曲げ部の位置が第13図の左方向にあ
り、最も外周の基板2と基板3の組合せは、折り曲げ部
の位置が第13図の下方向にある。
FIG. 13 shows that when the substrate 2 and the substrate 3 are joined by bending the portion indicated by the broken line in FIG. 12, there is a difference in strength between the bent portion and the joined portion.
The case where the combination of the substrate 2 and the substrate 3 is made into four layers so as to be dispersed in the direction is shown. That is, the innermost substrate 2
In the combination of the substrate and the substrate 3, the position of the bent portion is in the upward direction in FIG. In the next combination of the substrates 2 and 3, the bent portion is located in the right direction in FIG. 13, and in the next combination of the substrates 2 and 3, the bent portion is located in the left direction in FIG. In the combination of the outermost substrate 2 and the substrate 3, the position of the bent portion is downward in FIG.

このように、折り曲げ部の位置を分散したことで、4
方向のいずれの方向からの攻撃に対する強度も均一にで
きる。
By dispersing the positions of the bent portions in this manner, 4
The strength against an attack from any direction can be uniform.

第14図は、第1図で示した攻撃対抗容器1の他の変形
例を示す斜視図である。図中、第1図または第11図〜第
13図と同じ構成部分には同じ参照番号を付して重複した
説明を省略する。
FIG. 14 is a perspective view showing another modification of the attack countermeasure container 1 shown in FIG. FIG. 1 or FIG. 11 to FIG.
The same components as those in FIG. 13 are denoted by the same reference numerals, and redundant description will be omitted.

第14図に示す攻撃対抗容器1は、基板2と基板3が第
15図に示すように1枚の基板で作成され、第12図の破線
の部分を折り曲げることで基板2と基板3の接合が行わ
れる。このとき、基板2の一部と基板3の一部が攻撃対
抗容器1の中央部で重なるようにして折り曲げられる。
In the attack counter-container 1 shown in FIG.
As shown in FIG. 15, it is made of one substrate, and the substrate 2 and the substrate 3 are joined by bending the broken line portion in FIG. At this time, a part of the substrate 2 and a part of the substrate 3 are bent so as to overlap each other at the central portion of the attack counter container 1.

第16図は、基板2の一部と基板3の一部が攻撃対抗容
器1の中央部で重なるようにして折り曲げた場合に、中
央部で重なった部分の強度が他の部分と異なるので、重
なった部分の位置が2方向に交差するように、基板2と
基板3の組合せを2層にした場合を示している。すなわ
ち、内周の基板2と基板3の組合せは、重なった部分の
位置が第16図の横方向にある。外周の基板2と基板3の
組合せは、重なった部分の位置が第16図の縦方向にあ
る。
FIG. 16 shows that, when a part of the substrate 2 and a part of the substrate 3 are bent so as to overlap at the center of the attack counter vessel 1, the strength of the overlapping part at the center differs from the other parts. The case where the combination of the substrate 2 and the substrate 3 is made into two layers such that the positions of the overlapping portions intersect in two directions is shown. That is, in the combination of the substrate 2 and the substrate 3 on the inner periphery, the position of the overlapping portion is in the horizontal direction in FIG. In the combination of the substrate 2 and the substrate 3 on the outer periphery, the position of the overlapping portion is in the vertical direction in FIG.

このように、重なった部分の位置が交差するようにし
たことで、縦横のいずれの方向からの攻撃に対する強度
も均一にできる。
In this way, by making the positions of the overlapped portions intersect, the strength against attacks from any of the vertical and horizontal directions can be made uniform.

第17図から第19図は、第1図で示した攻撃対抗容器1
の他の変形例を示す斜視図である。図中、第1図または
第11図〜第16図と同じ構成部分には同じ参照番号を付し
て重複した説明を省略する。
17 to 19 show the attack counter vessel 1 shown in FIG.
It is a perspective view which shows the other modification of. In the figure, the same components as those in FIG. 1 or FIGS. 11 to 16 are denoted by the same reference numerals, and duplicate description will be omitted.

第17図に示す攻撃対抗容器1は、基板2と基板3が1
枚の長方形基板で作成され、第12図の破線の部分を3箇
所折り曲げることで接合部2aと接合部3aの部分で接合が
行われる。
The attack counter vessel 1 shown in FIG.
It is made of two rectangular substrates, and the portion indicated by the broken line in FIG. 12 is bent at three places to perform the joining at the joining portions 2a and 3a.

第18図は、接合部2aと接合部3aの部分の位置が異なる
3種類の攻撃対抗容器1を用意することを意味してい
る。これらの3種類の攻撃対抗容器1は、第19図に示す
ように立方体状に組合される。このように、立方体状に
攻撃対抗容器1を構成することで、攻撃対抗容器1の内
部には立体物の秘密情報を置くことができる。
FIG. 18 means that three types of attack counter containers 1 having different positions of the joint 2a and the joint 3a are prepared. These three types of attack counter containers 1 are combined in a cubic shape as shown in FIG. In this way, by configuring the attack counter-container 1 in a cubic shape, secret information of a three-dimensional object can be placed inside the attack counter-container 1.

第20図は、攻撃を検出して対抗するために秘密情報を
消去する回路を示している。秘密情報は、RAMメモリー
素子で構成される秘密保持回路14に書き込まれている。
この秘密保持回路14を含めて、アドレス発生回路10、読
み出し結果判定回路11、秘密消去回路12、書込み回路1
7、読出し回路18が攻撃対抗容器1の内側に置かれ、メ
モリー素子4が、攻撃対抗容器1の外側に置かれる。電
源13は、攻撃対抗容器1の内側に置かれてもよく、また
後にバックアップおよび瞬断に関して説明する構成をと
れば、攻撃対抗容器1の外側に置いてもよい。
FIG. 20 shows a circuit for erasing secret information in order to detect an attack and counter it. The secret information is written in a secret holding circuit 14 composed of a RAM memory element.
The address generation circuit 10, the read result determination circuit 11, the secret erasure circuit 12, the write circuit 1,
7. The readout circuit 18 is placed inside the counter attack container 1, and the memory element 4 is placed outside the counter attack container 1. The power supply 13 may be placed inside the attack counter-container 1, or may be placed outside the attack counter-container 1 if a configuration described later regarding backup and instantaneous interruption is adopted.

第20図では、メモリー素子4がダイナミックRAMによ
って構成される場合を示している。メモリー素子4に
は、アドレス発生回路10からアドレス信号が供給されて
おり、指定されたアドレスのメモリー素子4に、書込み
回路17がランダムな値あるいは所定の値のビットを書込
む。アドレス発生回路10は、例えばカウンターによって
構成され、全てのメモリー素子4を漏れなくアドレス指
定する。このようにアドレスが指定されて、値が書込ま
れたメモリー素子4の内容は、読出し回路18によって直
ちに読出される。従ってメモリー素子4は、 ダイチミックRAMによって構成されているが、リフレ
ッシュ動作は必要としない。
FIG. 20 shows a case where the memory element 4 is constituted by a dynamic RAM. An address signal is supplied from the address generation circuit 10 to the memory element 4, and the write circuit 17 writes a random value or a bit of a predetermined value to the memory element 4 at the designated address. The address generation circuit 10 is constituted by, for example, a counter, and addresses all the memory elements 4 without omission. The contents of the memory element 4 in which the address is specified and the value is written in this way are immediately read out by the reading circuit 18. Therefore, the memory element 4 is constituted by a dichic RAM, but does not require a refresh operation.

メモリー素子4に書込まれた値とメモリー素子4から
読み出された値は読み出し結果判定回路11に供給され
る。読み出し結果判定回路11は、例えば排他的論理和回
路によって構成され、メモリー素子4に書込まれた値と
メモリー素子4から読み出された値が一致するか否か検
査する。
The value written to the memory element 4 and the value read from the memory element 4 are supplied to the read result determination circuit 11. The read result determination circuit 11 is constituted by, for example, an exclusive OR circuit, and checks whether or not the value written in the memory element 4 and the value read from the memory element 4 match.

次に、同じアドレスのメモリー素子4に対して書込む
値、すなわち0と1と反転して、メモリー素子4に書込
まれた値とメモリー素子4から読み出された値が一致す
るか否かを再度検査する。これにより、メモリー素子4
を構成する全てのトランジスタTr1、Tr2、Tr3の機能を
必要十分に検査できる。
Next, the value to be written to the memory element 4 at the same address, that is, 0 and 1 are inverted to determine whether the value written to the memory element 4 and the value read from the memory element 4 match. Check again. Thereby, the memory element 4
The functions of all the transistors Tr1, Tr2, Tr3 constituting the above can be inspected as necessary and sufficient.

検査結果は秘密消去回路12に供給される。 The inspection result is supplied to the secret erasure circuit 12.

秘密消去回路12は、例えば電源13からの配線を抵抗19
を介して接地するアナログスイッチによって構成され、
通常はオフ状態になっている。秘密消去回路12がオフ状
態になっていることで、電源13の電力が秘密保持回路14
に供給され、RAMメモリー素子で構成される秘密保持回
路14に書き込まれている秘密情報が保持される。秘密保
持回路14に書き込まれている秘密情報は、入力端子15を
介して書込まれ、また出力端子16を介して読み出しが行
われている。読み出した信号は、攻撃対抗容器1内だけ
で利用するようにできる。
The secret erasure circuit 12, for example, connects the wiring from the power
Constituted by an analog switch that is grounded through
It is normally off. Since the secret erasure circuit 12 is turned off, the power of the power
And the secret information written in the secret holding circuit 14 composed of a RAM memory element is held. The secret information written in the secret holding circuit 14 is written via an input terminal 15 and read out via an output terminal 16. The read signal can be used only in the attack counter container 1.

攻撃対抗容器1に対する攻撃があったときには、上述
のごとくメモリー素子4を構成するトランジスタTr1、T
r2、Tr3のいずれかが破壊されるので、メモリー素子4
は、メモリー素子としての機能を失い、書込まれた内容
を正しく出力することができなくなる。
When there is an attack on the attack counter vessel 1, as described above, the transistors Tr1, T
Since either r2 or Tr3 is destroyed, memory element 4
Loses the function as a memory element, and cannot correctly output written contents.

メモリー素子4の書込み・読出し内容に不一致がある
と、読み出し結果判定回路11はこれを検出して秘密消去
回路12をオン状態にする。秘密消去回路12がオン状態に
なることで、秘密保持回路14は電力の供給が断たれて、
その記憶内容を消去する。
If there is a mismatch between the write / read contents of the memory element 4, the read result determination circuit 11 detects this and turns on the secret erasure circuit 12. When the secret erasure circuit 12 is turned on, the power supply of the secret holding circuit 14 is cut off.
Erase the stored contents.

なお、電源13およびメモリー素子4、アドレス発生回
路10、読み出し結果判定回路11、秘密消去回路12、書込
み回路17、読出し回路18の電源は、攻撃対抗容器1に内
蔵された電池である必要はなく、外部の商用電源から供
給される電源と、この商用電源が切られているときにバ
ックアップするための外部または内蔵の電池とで構成す
ることができる。また、電源の電池が外付けである場合
に、電池交換等のためにこの電池を取外しているとき
の、外部の商用電源の瞬断に対応するための外付けまた
は内蔵の大容量のコンデンサーとで構成することもでき
る。
The power sources of the power source 13 and the memory element 4, the address generation circuit 10, the read result determination circuit 11, the secret erasure circuit 12, the write circuit 17, and the read circuit 18 need not be batteries built in the attack countermeasure container 1. And a power supply supplied from an external commercial power supply and an external or built-in battery for backing up when the commercial power supply is turned off. In addition, when the battery of the power supply is external, when the battery is removed for battery replacement etc., an external or built-in large-capacity capacitor to respond to momentary interruption of the external commercial power supply Can also be configured.

電源13等をこのように構成した場合において、電源切
れが起きたとき、すなわち、バックアップ電池が取外さ
れているか又は消耗して外部の商用電源が瞬時を越えて
停電したときには、メモリー素子4、アドレス発生回路
10、読み出し結果判定回路11、秘密消去回路12、書込み
回路17、読出し回路18の電源が、秘密保持回路14の電源
よりも後で切れるように動作電圧および時定数等が設定
されていれば、秘密保持回路14の記憶内容を保護する目
的は達成できる。なぜならば、秘密保持回路14の記憶内
容(秘密情報)が存在する間は、攻撃検出機能および秘
密消去機能が働いているからである。
In the case where the power supply 13 and the like are configured as described above, when the power supply is cut off, that is, when the backup battery is removed or exhausted and the external commercial power supply is cut off instantaneously, the memory element 4, Address generation circuit
10, if the operating voltage and the time constant are set so that the power supply of the read result determination circuit 11, the secret erasure circuit 12, the write circuit 17, and the read circuit 18 is turned off after the power supply of the secret holding circuit 14, The purpose of protecting the storage contents of the security circuit 14 can be achieved. This is because the attack detecting function and the secret erasing function operate while the stored contents (secret information) of the secret holding circuit 14 exist.

また、極低温では、電源なしでも秘密保持回路14の記
憶内容(秘密情報)が維持される場合があるが、その場
合には通常の動作温度から極低温に至るまでの時間が充
分に長いので、低温になる前に温度に依る攻撃として検
出が行われ、秘密保持回路14の記憶内容の抹消が行われ
る。
At extremely low temperatures, the stored contents (confidential information) of the security circuit 14 may be maintained even without a power supply. In such a case, the time from the normal operating temperature to the extremely low temperature is sufficiently long. Before the temperature becomes low, the detection is performed as an attack depending on the temperature, and the stored contents of the secret holding circuit 14 are deleted.

第20図で説明した回路は、種々の変形が可能である。
例えば、メモリー素子4はRAMではなく、ROMやEPROMで
構成することもできる。ただし、メモリー素子4をROM
またはEPROMで構成した場合には、書き込み回路が不要
となる。
The circuit described in FIG. 20 can be variously modified.
For example, the memory element 4 can be constituted by a ROM or an EPROM instead of the RAM. However, the memory element 4
Alternatively, in the case of using an EPROM, a writing circuit becomes unnecessary.

メモリー素子4の全体の検査が一巡するまでの所用時
間は、 攻撃を開始して秘密情報を読み始めるまでに必要な時
間より短ければ十分である。それは例えば数秒のオーダ
ーであり、メモリー素子4の全部を検査する速度は、例
えばビデオディスプレイメモリーのリフレッシュサイク
ルよりも遅くてよい。メモリー素子4の数が極めて多い
場合には、メモリー素子4の全体を複数のバンクに分割
し、各バンクに対応して攻撃を検出する回路を複数個設
置することによって、検査速度を向上することもでき
る。
The time required for the entire inspection of the memory element 4 to be completed is shorter than the time required for starting an attack and reading secret information. It is, for example, of the order of a few seconds, and the speed of testing all of the memory elements 4 may be slower than, for example, the refresh cycle of the video display memory. When the number of memory elements 4 is extremely large, the inspection speed is improved by dividing the entire memory element 4 into a plurality of banks and installing a plurality of circuits for detecting an attack corresponding to each bank. Can also.

また、製造上の理由によってあるアドレスに検出素子
がないとか、あるアドレスの検出素子が不良であること
が判っている場合がある。このような場合には、そのア
ドレスについての攻撃検出を行わないようにできる。攻
撃検出を行わないアドレスが相当数ある場合には、攻撃
検出を行わないアドレスを表した不検査ビットマップを
用いるようにもできる。この場合には、不検査ビットマ
ップをROMで構成し、構造後出荷前に検出素子がないと
か検出素子が不良であるアドレスを調べて、そのROMに
書き込むようにできる。
In some cases, it is known that a detection element does not exist at a certain address or that a detection element at a certain address is defective for manufacturing reasons. In such a case, it is possible not to perform the attack detection on the address. If there are a considerable number of addresses for which no attack detection is performed, an unchecked bitmap representing addresses for which no attack detection is performed may be used. In this case, the non-inspection bit map can be configured by a ROM, and after the structure, before the shipment, an address where the detection element is absent or the detection element is defective can be checked and written to the ROM.

第20図に示す攻撃対抗回路に守られた容器内の装置
が、外部と通信を行うようにすることもできる。また、
アドレス保持レジスタを設けて、読み出し結果判定回路
11が攻撃を検出したときのアドレス発生回路10の出力ア
ドレスを記憶しておいて、後日の検査の便宜を図ること
もできる。同様にタイム保持レジスタを設けて、読み出
し結果判定回路11が攻撃を検出したときのリアルタイム
カウンターの出力を記憶しておいて、後日の検査の便宜
を図ることもできる。
The device in the container protected by the attack countermeasure circuit shown in FIG. 20 may communicate with the outside. Also,
Read result judgment circuit with address holding register
The output address of the address generation circuit 10 when the 11 detects an attack may be stored to facilitate the later inspection. Similarly, a time holding register may be provided to store the output of the real-time counter when the read result determination circuit 11 detects an attack, thereby facilitating inspection at a later date.

電源電圧や温度を測定して、低すぎたり高すぎたりし
たときに、攻撃があったものと判断するようにもでき
る。
By measuring the power supply voltage and temperature, it can be determined that an attack has occurred when the power supply voltage or the temperature is too low or too high.

以上、本発明を実施例により説明したが、本発明の技
術的思想によれば、種々の変形が可能である。例えば、
上述した実施例では、内部に秘密情報を収納した容器の
外周面にメモリー素子を設け、このメモリー素子の記憶
内容を検出することで攻撃検出を行うようにしたが、メ
モリー素子以外のデジタル素子、例えばシフトレジスタ
や超伝導に依る論理素子等を並べて、その動作が維持さ
れているか否かを検出することで攻撃検出を行うように
することもできる。
As described above, the present invention has been described with reference to the embodiments. However, various modifications are possible according to the technical concept of the present invention. For example,
In the above-described embodiment, the memory element is provided on the outer peripheral surface of the container storing the secret information therein, and the attack detection is performed by detecting the stored content of the memory element. For example, a shift register, a logic element based on superconductivity, or the like may be arranged to detect an attack by detecting whether or not the operation is maintained.

(7)発明の効果 以上で説明したように、本発明は、内部に秘密情報を
収納した容器の外周面に論理素子を並べ、論理素子が正
常動作を失うことをもって外部からの攻撃の検出を行う
ように構成されている。この構成により、容器の外周面
に論理素子を並べるようにしたことで、量産が可能とな
り、また、論理素子の動作を検出して外部からの攻撃の
検出を行うことで、誤った攻撃検出を排除することが可
能となる。また、デジタル値の変化を検出して攻撃検出
を行うようにしているので、ノイズ等で誤検出したり検
出できなかったりする問題を解消できると共に、製造時
や使用の過程で導通路に欠損が生じた場合でも、欠損部
で攻撃検出を行わないようにプログラムを修正するだけ
で、装置の使用を継続できる利点もある。
(7) Effects of the Invention As described above, the present invention arranges logic elements on the outer peripheral surface of a container storing secret information therein, and detects an external attack by losing normal operation of the logic elements. Is configured to do so. This configuration enables mass production by arranging the logic elements on the outer peripheral surface of the container, and also detects erroneous attacks by detecting the operation of the logic elements and detecting an external attack. It can be eliminated. In addition, since an attack is detected by detecting a change in the digital value, it is possible to eliminate the problem of false detection or detection failure due to noise, etc. Even if it occurs, there is also an advantage that the use of the device can be continued only by modifying the program so as not to perform the attack detection on the missing portion.

【図面の簡単な説明】[Brief description of the drawings]

第1図は、本発明による攻撃対抗容器の一実施例を示す
斜視図、 第2図は、本発明による攻撃対抗容器の一実施例を示す
平面図、 第3図は、本発明による攻撃対抗容器の一実施例を示す
ブロック図、 第4図は、本発明による攻撃対抗容器の一実施例を示す
平面図と断面図、 第5図は、本発明による攻撃対抗容器の一実施例を示す
平面図と断面図、 第6図は、本発明による攻撃対抗容器の他の実施例を示
す斜視図、 第7図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第8図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第9図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第10図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第11図は、本発明による攻撃対抗容器の他の実施例を示
す斜視図、 第12図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第13図は、本発明による攻撃対抗容器の他の実施例を示
す斜視図、 第14図は、本発明による攻撃対抗容器の他の実施例を示
す斜視図、 第15図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第16図は、本発明による攻撃対抗容器の他の実施例を示
す斜視図、 第17図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第18図は、本発明による攻撃対抗容器の他の実施例を示
す斜視図、 第19図は、本発明による攻撃対抗容器の他の実施例を示
す斜視図、 第20図は、本発明による攻撃対抗容器の一実施例を示す
ブロック図である。 1……攻撃対抗容器 2……基板 3……基板 4……メモリー素子 5……開口 6……第1層 7……第2層 8……トランジスタ 10……アドレス発生回路 11……読み出し結果判定回路 12……秘密消去回路 13……電源 14……秘密保持回路 15……入力端子 16……出力端子 17……書込み回路 18……読出し回路 19……抵抗
FIG. 1 is a perspective view showing an embodiment of an attack countermeasure container according to the present invention, FIG. 2 is a plan view showing an embodiment of an attack countermeasure container according to the present invention, and FIG. FIG. 4 is a block diagram showing an embodiment of the container according to the present invention. FIG. 4 is a plan view and a sectional view showing an embodiment of the container against attack according to the present invention. FIG. FIG. 6 is a perspective view showing another embodiment of the counter attack container according to the present invention; FIG. 7 is a plan view showing another embodiment of the counter attack container according to the present invention; FIG. 9 is a plan view showing another embodiment of the attack countermeasure container according to the present invention. FIG. 9 is a plan view showing another embodiment of the attack countermeasure container according to the present invention. FIG. FIG. 11 is a plan view showing another embodiment of the container. FIG. 11 shows another embodiment of the attack countermeasure container according to the present invention. FIG. 12 is a plan view showing another embodiment of the attack counter container according to the present invention. FIG. 13 is a perspective view showing another embodiment of the attack counter container according to the present invention. FIG. 15 is a perspective view showing another embodiment of the attack counter container according to the present invention. FIG. 15 is a plan view showing another embodiment of the attack counter container according to the present invention. FIG. 16 is another view of the attack counter container according to the present invention. FIG. 17 is a plan view showing another embodiment of the attack countermeasure container according to the present invention. FIG. 18 is a perspective view showing another embodiment of the attack countermeasure container according to the present invention. FIG. 19 is a perspective view showing another embodiment of the attack counter container according to the present invention, and FIG. 20 is a block diagram showing one embodiment of the attack counter container according to the present invention. DESCRIPTION OF SYMBOLS 1 ... Counter attack container 2 ... Substrate 3 ... Substrate 4 ... Memory element 5 ... Opening 6 ... First layer 7 ... Second layer 8 ... Transistor 10 ... Address generation circuit 11 ... Readout result Judgment circuit 12… Secret erasure circuit 13… Power supply 14… Security preservation circuit 15… Input terminal 16… Output terminal 17… Write circuit 18… Read circuit 19… Resistance

フロントページの続き (56)参考文献 特開 昭63−78250(JP,A) David Chaum “Desi gn Concepts for Ta mper Responding Sy stems”,Proceeding of Crypto ’83(米)Ple num Press,1984年,p.387 −392 「マイクロコンピュータに関する調査 報告書[▲II▼]」日本電子工業振興 協会,1994年6月,P.101−136Continuation of the front page (56) References JP-A-63-78250 (JP, A) David Chaum “Design Concepts for Tamper Responding Systems”, Proceeding of Crypto '83 (USA) Plenum Press, 1984 . 387-392 "Research Report on Microcomputers [II]", Japan Electronics Industry Development Association, June 1994, p. 101-136

Claims (5)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】内部に秘密情報を収納した容器の外周面に
論理素子を並べ、該論理素子が正常動作を失うことをも
って外部からの攻撃の検出を行うことを特徴とする攻撃
対抗容器。
1. An attack countermeasure container characterized by arranging logic elements on the outer peripheral surface of a container containing secret information therein, and detecting an external attack when the logic element loses normal operation.
【請求項2】前記論理素子が、メモリー素子を構成する
ことを特徴とする特許請求の範囲第1項記載の攻撃対抗
容器。
2. The attack countermeasure container according to claim 1, wherein said logic element constitutes a memory element.
【請求項3】前記論理素子が、前記容器の全外周面に設
けられていることを特徴とする特許請求の範囲第1項記
載の攻撃対抗容器。
3. The attack countering container according to claim 1, wherein said logic element is provided on the entire outer peripheral surface of said container.
【請求項4】前記論理素子が、前記容器の外周面の一部
分に設けられていることを特徴とする特許請求の範囲第
1項記載の攻撃対抗容器。
4. The attack-resistant container according to claim 1, wherein said logic element is provided on a part of an outer peripheral surface of said container.
【請求項5】前記論理素子が、前記容器の外周面に複数
の層をなして設けられていることを特徴とする特許請求
の範囲第1項記載の攻撃対抗容器。
5. The attack-resistant container according to claim 1, wherein said logic element is provided in a plurality of layers on an outer peripheral surface of said container.
JP63195847A 1988-08-05 1988-08-05 Attack counter vessel Expired - Fee Related JP2731912B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP63195847A JP2731912B2 (en) 1988-08-05 1988-08-05 Attack counter vessel
US07/845,767 US5185717A (en) 1988-08-05 1992-03-02 Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US07/972,747 US5309387A (en) 1988-08-05 1992-11-06 Tamper resistant module with logical elements arranged on a substrate to protect information stored in the same module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63195847A JP2731912B2 (en) 1988-08-05 1988-08-05 Attack counter vessel

Publications (2)

Publication Number Publication Date
JPH0244447A JPH0244447A (en) 1990-02-14
JP2731912B2 true JP2731912B2 (en) 1998-03-25

Family

ID=16348000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63195847A Expired - Fee Related JP2731912B2 (en) 1988-08-05 1988-08-05 Attack counter vessel

Country Status (1)

Country Link
JP (1) JP2731912B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
JPH0973337A (en) * 1995-09-05 1997-03-18 Canon Inc Charging device, information reception device, and communication system
JP3627384B2 (en) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 Information processing apparatus with software protection function and information processing method with software protection function
US6272535B1 (en) 1996-01-31 2001-08-07 Canon Kabushiki Kaisha System for enabling access to a body of information based on a credit value, and system for allocating fees
JPH09231276A (en) * 1996-02-27 1997-09-05 Canon Inc Charging device, communication device, and communication system
US6671675B2 (en) 1996-02-27 2003-12-30 Canon Kabushiki Kaisha Metering the flow of electronic information
US7263558B1 (en) 1999-09-15 2007-08-28 Narus, Inc. Method and apparatus for providing additional information in response to an application server request
JP2002074238A (en) * 2000-08-30 2002-03-15 Tokyo Gas Co Ltd Communication type prepaid system, equipment and portable terminal
JP4969426B2 (en) * 2007-12-07 2012-07-04 東プレ株式会社 Destruction detection pattern board
JP4922960B2 (en) * 2008-02-12 2012-04-25 東プレ株式会社 Data safety case
JP5378076B2 (en) * 2009-06-11 2013-12-25 東プレ株式会社 Data safety case
JP5263999B2 (en) * 2011-12-16 2013-08-14 Necインフロンティア株式会社 Information processing device
JP5622341B2 (en) * 2013-09-25 2014-11-12 東プレ株式会社 Data safety case
JP5774177B2 (en) * 2014-09-20 2015-09-02 東プレ株式会社 Data safety case

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
「マイクロコンピュータに関する調査報告書[▲II▼]」日本電子工業振興協会,1994年6月,P.101−136
David Chaum "Design Concepts for Tamper Responding Systems",Proceeding of Crypto ’83(米)Plenum Press,1984年,p.387−392

Also Published As

Publication number Publication date
JPH0244447A (en) 1990-02-14

Similar Documents

Publication Publication Date Title
US5185717A (en) Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JP2731912B2 (en) Attack counter vessel
US4517663A (en) Method of rewriting data in non-volatile memory, and system therefor
US5056009A (en) IC memory card incorporating software copy protection
US5572661A (en) Methods and system for detecting data loss in a hierarchic data storage system
JP3938308B2 (en) Programmable logic device
JPH0787237B2 (en) Integrated circuit chip
JP3122201B2 (en) Memory card device
US20010054165A1 (en) Memory device having redundant cells
JP2002015584A (en) Read/protect circuit for non-volatile memory
US6901549B2 (en) Method for altering a word stored in a write-once memory device
US20070159882A1 (en) Protection of the flow of a program executed by an integrated circuit or of data contained in this circuit
JPS61249156A (en) Semiconductor memory device
US4734884A (en) Magnetic bubble memory system with function of protecting specific storage area of bubble memory from rewriting
JPS642982B2 (en)
WO2002056183A1 (en) Semiconductor memory device and method for accessing the same
JPH0546489A (en) Memory card apparatus using eeproms for storing data and an interface buffer for buffering data transfer between the eeproms and anexternal device.
JPS6019080B2 (en) How to check storage devices
JPS62107520A (en) Programmable logic array
JPH06309860A (en) Semiconductor storage device
JPS63305444A (en) Storage device
KR20010109324A (en) Method of operating an integrated memory with writable memory cells and corresponding integrated memory
JPS62266602A (en) Setting guard device for system parameter
JPH04354029A (en) System software multiplex computer system
JPS5990287A (en) Magnetic bubble memory chip

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees