JP3440763B2 - 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 - Google Patents

暗号化装置、復号装置、機密データ処理装置、及び情報処理装置

Info

Publication number
JP3440763B2
JP3440763B2 JP17548897A JP17548897A JP3440763B2 JP 3440763 B2 JP3440763 B2 JP 3440763B2 JP 17548897 A JP17548897 A JP 17548897A JP 17548897 A JP17548897 A JP 17548897A JP 3440763 B2 JP3440763 B2 JP 3440763B2
Authority
JP
Japan
Prior art keywords
code
data
creating
confidential data
closed space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17548897A
Other languages
English (en)
Other versions
JPH10187546A (ja
Inventor
健二 河野
正弘 田口
朋 武田
匡紀 広田
純二 岡田
雅夫 舟田
隆 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP17548897A priority Critical patent/JP3440763B2/ja
Priority to US08/956,418 priority patent/US6233339B1/en
Publication of JPH10187546A publication Critical patent/JPH10187546A/ja
Application granted granted Critical
Publication of JP3440763B2 publication Critical patent/JP3440763B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/4805Shape
    • H01L2224/4809Loop shape
    • H01L2224/48091Arched
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号化装置、復号装
置、機密データ処理装置、及び情報処理装置に関し、特
に、外部からの不正なアクセスを防いで、機密データを
暗号化する暗号化装置、暗号化したデータを復号する復
号装置、機密データの処理を行う機密データ処理装置、
及び機密データを処理する情報処理装置に関する。
【0002】
【従来の技術】近年、情報通信機器を用いたネットワー
ク網の発展に伴って、ディジタル情報のセキュリティを
確保する技術が注目を集めている。このような技術の1
つに、セキュリティを確保したいディジタル情報(これ
を以後、機密データと呼ぶ)を、暗号化して記憶装置に
記憶させるというものがある。
【0003】暗号技術を安全に運用するには、暗号鍵や
復号鍵等の秘密情報の取り扱いにも十分な注意を払う必
要がある。通常、情報通信機器等の内部における暗号技
術では、これら秘密情報はチップ上の不揮発性メモリに
焼き付けられている。この不揮発性メモリは樹脂モール
ドで封入され、外部からのアクセスができないようにさ
れている。そのため、十分なアクセス制御さえ行われて
いれば、これらの秘密情報が外部に露呈することはな
い。
【0004】しかし、暗号化された機密データに高付加
価値のデータが含まれている場合、この程度の防御方法
では秘密情報を盗用される恐れがある。樹脂モールドは
溶解すれば取り除けるし、その後プロービングによりメ
モリ回路内の電荷情報から秘密情報を盗用することは可
能である。現在では、電子マネーや電子商取引の分野で
ICカードを用いた運用がなされているが、これらの分
野では上記の問題が無視できないほど深刻となってきて
いる。
【0005】このような盗用を防ぐために、秘密情報を
揮発性のメモリであるRAM(Random Access Memory)に
格納する方法がある(特公昭61−61740「秘密通
信装置」)。RAMにはマイクロスイッチを介して常時
電源を供給する。秘密情報の盗用を目的として上記RA
Mの内蔵された筐体が取り付け金具から引き抜かれる
と、上記マイクロスイッチが開閉し、電源供給は遮断さ
れる。電源供給が遮断されれば、RAMに格納された秘
密情報は消失し、セキュリティは確保される。
【0006】しかしこの方法では、上記RAMを内蔵し
た筐体が極低温環境へ置かれると、マイクロスイッチの
開閉動作は停止してしまう。秘密情報を盗用から防ぐた
めに、特別な筐体を構成する方法もある(特公昭63−
78250「記憶データを保護するデータ安全装
置」)。この特別な筐体は、曲折した電気導電性線路部
分を含む上面プレート、底面プレート、及び4枚の側面
プレートにより形成される。電気導電性線路は2本の平
行な導通路となっており、外部からの攻撃によって、そ
れらが短絡されたり接地されたりした場合に、リセット
信号を発生する検出回路を形成する。秘密情報はこの筐
体内のメモリに格納され、リセット信号が発生すると消
去される。筐体を形成するプレートはセラミックスでで
きており、化学的な攻撃を防止する。また、筐体内に低
温センサを設け、低温化によって検出回路を停止する攻
撃を防ぐ。
【0007】上記筐体の不正検出感度をさらに向上させ
る方法として、電子組立体への機械的または化学的侵入
を防御するための侵入障壁を設ける方法も考えられてい
る(特公平7-82459 号公報「電子組立体への侵入防御装
置」)。侵入障壁には、電子組立体を取り囲む遮蔽材料
が含まれており、この遮蔽材料の上には、電気供給手段
と信号検出手段とが接続された導線が形成されている。
この導線は固化したマトリックス中に分散された導電性
粒子材料から形成されている。また、この導線は細かな
パターンを形成しており、侵入障壁に機械的なアクセス
があった場合には、その抵抗値が変化するように配置さ
れている。
【0008】このような特別な筐体を電子組立体に適用
すると、化学的または機械的攻撃を受けると、導電性粒
子がその機械的一体性を失い、信号検出手段が導電回線
の抵抗値変化を検出してメモリ内の秘密情報を消去す
る。
【0009】
【発明が解決しようとする課題】しかし、上記の方法で
はいずれもメモリに秘密情報を記憶させるために、攻撃
を検出するための攻撃検出回路と、メモリの秘密情報を
消去するためのデータ消去回路とを、必ず設けなければ
ならない。攻撃検出回路及びデータ消去回路は、秘密情
報をメモリに記憶させている限り常に動作させる必要が
あるが、携帯用の情報通信機器等では、このための電力
供給が過大な負担となる。まして、基本的に電源を内蔵
しないICカード等には適用自体が不可能である。
【0010】さらに、上記の方法では攻撃検出回路の動
作(攻撃検出)が、即、秘密情報の消去に結び付いてい
る。そのため、ノイズ等による純粋な誤動作であって
も、一旦発生してしまうと、それ以後機密データの復号
は不可能となってしまう。
【0011】本発明はこのような点に鑑みてなされたも
のであり、秘密情報をメモリに記憶せずに外部からの不
正なアクセスを防御することのできる暗号化装置、復号
装置、及び情報処理装置を提供することを目的とする。
【0012】また、従来の攻撃検出方法にて攻撃検出能
力を高めるためには、攻撃検出回路となるセンサや導電
性粒子を筐体の外壁面全面に高密度で設けなければなら
ず、必要となる攻撃検出回路の数は膨大なものとなる。
そして、これら攻撃検出回路への低温化による攻撃を検
出するためには、さらに温度センサ等を設けなければな
らない。このために装置の構成が複雑になり、製造コス
トが高くなってしまうという問題点があった。
【0013】本発明はこのような点に鑑みてなされたも
のであり、少ない設置数で攻撃を検出することのできる
攻撃検出回路を備えた第2の情報処理装置を提供するこ
とを目的とする。
【0014】また、本発明の共通した目的は、部品点数
を削減し、なおかつ外部からの不正なアクセスを防御
し、機密データの漏洩を防ぐ情報処理装置を提供するこ
とである。
【0015】
【課題を解決するための手段】本発明では上記課題を解
決するために、機密データを暗号化する暗号化装置にお
いて、密閉空間内に流体を保持する流体保持手段と、前
記密閉空間内に配置され、前記流体の圧力値から特定さ
れるコードを作成するコード作成手段と、前記密閉空間
内に配置され、前記コードに基づいて暗号鍵を作成する
暗号鍵作成手段と、前記密閉空間内に配置され、前記機
密データを暗号化する場合に、前記暗号データを作成す
るデータ暗号化手段と、を有することを特徴とする暗号
化装置が提供される。
【0016】このような構成の暗号化装置では、流体保
持手段が、密閉空間内に流体を保持する。密閉空間内に
配置されたコード作成手段は、流体の圧力値から特定さ
れるコードを作成する。この密閉空間は複数に分割され
ていてもよく、その場合コード作成手段は、分割された
複数の密閉空間内に保持された流体の圧力値の比又は差
分から、特定されるコードを作成する。密閉空間内に配
置された暗号鍵作成手段は、作成されたコードに基づい
て暗号鍵を作成する。密閉空間内に配置された暗号化手
段は、暗号鍵作成手段にて作成された暗号鍵を使用して
機密データを暗号化し、暗号データを作成する。
【0017】このように、本発明の暗号化装置では、機
密データを暗号化する際に使用する暗号鍵やコードを、
メモリに記憶しない。よって、機密データの暗号化処理
に対し、攻撃検出回路やデータ消去回路を設けずに、外
部からの不正なアクセスを防ぐことができる。
【0018】また、本発明では上記課題を解決するため
に、機密データを暗号化する暗号化装置において、電極
対及び前記電極の少なくとも一方を覆う絶縁膜にて構成
され、前記絶縁膜の特性値に基づいた静電容量を持つキ
ャパシタと、前記絶縁膜にて覆われ、前記キャパシタの
静電容量から特定されるコードを作成するコード作成手
段と、前記コードに基づいて暗号鍵を作成する暗号鍵作
成手段と、前記機密データを暗号化する場合に、前記暗
号鍵作成手段にて作成された前記暗号鍵を使用して前記
機密データを暗号化し、暗号データを作成するデータ暗
号化手段と、を有することを特徴とする暗号化装置が提
供される。
【0019】このような構成の暗号化装置では、電極対
及び電極の少なくとも一方を覆う絶縁膜にて構成された
キャパシタが、絶縁膜の特性値に基づいた静電容量を持
つ。また、この絶縁膜に覆われたコード作成手段は、キ
ャパシタの静電容量から特定されるコードを作成する。
暗号鍵作成手段は、コードに基づいて暗号鍵を作成す
る。そして暗号化手段は、機密データを暗号化する場合
に、暗号鍵作成手段にて作成された暗号鍵を使用して機
密データを暗号化し、暗号データを作成する。
【0020】このように、本発明の暗号化装置では、機
密データを暗号化する際に使用する暗号鍵やコードを、
メモリに記憶しない。よって、機密データの暗号化処理
に対し、攻撃検出回路やデータ消去回路を設けずに、外
部からの不正なアクセスを防ぐことができる。
【0021】さらに、本発明では上記課題を解決するた
めに、暗号データを復号する復号装置において、密閉空
間内に流体を保持する流体保持手段と、前記密閉空間内
に配置され、前記流体の圧力値から特定されるコードを
作成するコード作成手段と、前記密閉空間内に配置さ
れ、前記コードに基づいて復号鍵を作成する復号鍵作成
手段と、前記密閉空間内に配置され、前記暗号データを
復号する場合に、前記復号鍵作成手段にて作成された前
記復号鍵を使用して前記暗号データを復号し、機密デー
タを作成するデータ復号手段と、を有することを特徴と
する復号装置が提供される。
【0022】このような構成の復号装置では、流体保持
手段が、密閉空間内に流体を保持している。密閉空間内
に配置されたコード作成手段は、流体の圧力値から特定
されるコードを作成する。この密閉空間は複数に分割さ
れていてもよく、その場合コード作成手段は、分割され
た複数の密閉空間内に保持された流体の圧力値の比又は
差分から、特定されるコードを作成する。密閉空間内に
配置された復号鍵作成手段は、作成されたコードに基づ
いて復号鍵を作成する。密閉空間内に配置された復号手
段は、復号鍵作成手段にて作成された復号鍵を使用して
暗号データを復号し、機密データを作成する。
【0023】このように、本発明の復号装置では、暗号
データを復号する際に使用する復号鍵やコードを、メモ
リに記憶しない。よって、暗号データの復号処理に対
し、攻撃検出回路やデータ消去回路を設けずに、外部か
らの不正なアクセスを防ぐことができる。
【0024】また、本発明では上記課題を解決するため
に、暗号データを復号する復号装置において、電極対及
び前記電極の少なくとも一方を覆う絶縁膜にて構成さ
れ、前記絶縁膜の特性値に基づいた静電容量を持つキャ
パシタと、前記絶縁膜にて覆われ、前記キャパシタの静
電容量から特定されるコードを作成するコード作成手段
と、前記コードに基づいて復号鍵を作成する復号鍵作成
手段と、前記暗号データを復号する場合に、前記復号鍵
作成手段にて作成された前記復号鍵を使用して前記暗号
データを復号し、機密データを作成するデータ復号手段
と、を有することを特徴とする復号装置が提供される。
【0025】このような構成の復号装置では、電極対及
び電極の少なくとも一方を覆う絶縁膜にて構成されたキ
ャパシタが、絶縁膜の特性値に基づいた静電容量を持
つ。また、この絶縁膜に覆われたコード作成手段は、キ
ャパシタの静電容量から特定されるコードを作成する。
復号鍵作成手段は、コードに基づいて復号鍵を作成す
る。そして復号手段は、暗号データを復号する場合に、
復号鍵作成手段にて作成された復号鍵を使用して暗号デ
ータを復号し、機密データを作成する。
【0026】このように、本発明の復号装置では、暗号
データを復号する際に使用する復号鍵やコードを、メモ
リに記憶しない。よって、暗号データの復号処理に対
し、攻撃検出回路やデータ消去回路を設けずに、外部か
らの不正なアクセスを防ぐことができる。
【0027】さらに、本発明では上記課題を解決するた
めに、外部からの不正なアクセスを防いで機密データを
処理する機密データ処理装置において、密閉空間内に流
体を保持する流体保持手段と、前記密閉空間内に配置さ
れ、前記流体の圧力値から特定されるコードを作成する
コード作成手段と、前記密閉空間内に配置され、前記機
密データに対する暗号データ作成要求があれば、前記コ
ード作成手段にて作成された前記コードに基づいて暗号
鍵を作成して前記機密データを暗号化し、暗号データを
作成する暗号化手段と、前記密閉空間内に配置され、前
記暗号データに対する機密データ作成要求があれば、前
記コード作成手段にて作成された前記コードに基づいて
復号鍵を作成して前記暗号データを復号し、機密データ
を作成する復号手段とを有することを特徴とする機密デ
ータ処理装置が提供される。
【0028】このような構成の機密データ処理装置で
は、流体保持手段が、密閉空間内に流体を保持してい
る。密閉空間内に配置されたコード作成手段は、流体の
圧力値から特定されるコードを作成する。密閉空間内に
配置されたコード作成手段は、流体の圧力値から特定さ
れるコードを作成する。この密閉空間は複数に分割され
ていてもよく、その場合コード作成手段は、分割された
複数の密閉空間内に保持された流体の圧力値の比又は差
分から、特定されるコードを作成する。密閉空間内に配
置された暗号化手段は、作成されたコードに基づいて暗
号鍵を作成して機密データを暗号化し、暗号データを作
成する。また、同じく密閉空間に配置された復号手段
は、作成されたコードに基づいて復号鍵を作成して暗号
データを復号し、機密データを作成する。
【0029】このように、本発明の機密データ処理装置
では、機密データを暗号化する際に使用する暗号鍵やコ
ード、暗号データを復号する際に使用する復号鍵やコー
ドを、メモリに記憶しない。よって、機密データに対す
る様々な処理に対し、攻撃検出回路やデータ消去回路を
設けずに、外部からの不正なアクセスを防ぐことができ
る。
【0030】また、本発明では上記課題を解決するため
に、外部からの不正なアクセスを防いで機密データを処
理する情報処理装置において、密閉空間内に流体を保持
する流体保持手段と、前記密閉空間内に配置され、前記
機密データに対する様々な処理を行うデータ処理手段
と、前記密閉空間内に配置され、前記流体の圧力値から
特定されるコードを作成するコード作成手段と、前記密
閉空間内に配置され、前記機密データに対する暗号デー
タ作成要求があれば、前記コード作成手段にて作成され
た前記コードに基づいて暗号鍵を作成して前記機密デー
タを暗号化し、暗号データを作成する暗号化手段と、前
記暗号データを記憶するデータ記憶手段と、前記密閉空
間内に配置され、前記暗号データに対する機密データ作
成要求があれば、前記コード作成手段にて作成された前
記コードに基づいて復号鍵を作成して前記暗号データを
復号し、機密データを作成する復号手段と、を有するこ
とを特徴とする情報処理装置が提供される。
【0031】このような構成の情報処理装置では、流体
保持手段が、密閉空間内に流体を保持している。密閉空
間内に配置されたデータ処理手段は、機密データに対す
る様々な処理を行う。密閉空間内に配置されたコード作
成手段は、流体の圧力値から特定されるコードを作成す
る。密閉空間内に配置された暗号化手段は、作成された
コードに基づいて暗号鍵を作成して機密データを暗号化
し、暗号データを作成する。データ記憶手段は、暗号デ
ータを記憶する。そして、密閉空間に配置された復号手
段は、作成されたコードに基づいて復号鍵を作成して暗
号データを復号し、機密データを作成する。
【0032】このように、本発明の情報処理装置では、
機密データを暗号化する際に使用する暗号鍵やコード、
暗号データを復号する際に使用する復号鍵やコードを、
メモリに記憶しない。よって、機密データに対する様々
な処理に対し、攻撃検出回路やデータ消去回路を設けず
に、外部からの不正なアクセスを防ぐことができる。
【0033】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、第1の情報処理装置の第
1の実施の形態を示した図である。
【0034】機密データ処理装置120は、回路基板1
10の上に、演算回路111、メモリ回路112等とと
もに配置されている。演算回路111にて取り扱われる
機密データは、機密データ処理装置120を介し暗号デ
ータとしてメモリ回路112に格納され、原形のままで
記憶されることはない。また、メモリ回路112に格納
された暗号データは、必要に応じ、機密データ処理装置
120にて復号される。なお、回路基板110上に機密
データ処理装置120を配置する際には、機密データ処
理装置120の底面にハンダバンプを形成したり、電磁
波を用いる非接触の方法を用いたりして、電気的に接続
する。
【0035】機密データ処理装置120は、セル121
と基板122とを貼り合わせて形成されており、内部に
密閉空間を形成している。ここでセル(流体を保持する
容器であって、平面で形成された基板と貼り合わされて
密閉空間を形成する)121内にはヘリウムやアルゴン
等の不活性ガスや、それに準ずる化学的安定性を有する
気体が製造過程において任意の圧力で封入される。セル
121を形成する材質としてはセラミックスや金属等の
化学的/物理的耐性に優れたものが用いられる。なお、
この気体の圧力は特定の値である必要はなく、むしろ適
当にランダムな値(乱数)となったほうが好ましい。セ
ル121と基板122とを接合する際には、レーザを用
いた溶接法や、物質の原子レベルでの接合が可能なろう
接法、固相接合法等、接合強度の高い接合方法が採ら
れ、機密データ処理装置120に形成される密閉空間に
おける高い気密性を維持する。
【0036】基板122には、コード作成装置123
a,123b,・・・,123nと、鍵作成回路124
と、暗号化/復号回路125とが配置されている。鍵作
成回路124は、暗号化/復号回路125およびコード
作成装置123a〜123nと接続されている。
【0037】暗号化/復号回路125は、演算回路11
1やメモリ回路112等の外部回路と接続されており、
機密データや暗号データの入出力および暗号データ作成
要求/復号データ作成要求の受け付けを行う。また、暗
号化や復号を行う際には、コード作成装置123a〜1
23nにコード作成要求を出力する。
【0038】鍵作成回路124は、コード作成装置12
3a〜123nにて作成されたコードから暗号鍵および
復号鍵を作成する。コード作成装置123a〜123n
は、暗号化/復号回路125からのコード作成要求を受
け、機密データ処理装置120の密閉空間内に封入され
た気体の圧力値から特定されるコードを作成する。
【0039】次に、このような構成の機密データ処理装
置120を利用して、機密データを暗号化する手順を説
明する。図2は、機密データを暗号化する手順を示した
フローチャートである。
【0040】暗号化/復号回路125は、機密データ
と、機密データに対する暗号データ作成要求を受け付け
る(ステップS1)。暗号データ作成要求を受けた暗号
化/復号回路125がコード作成要求を出力すると(ス
テップS2)、コード作成装置123a〜123nは密
閉空間内の気体圧力値から特定されるコードを作成する
(ステップS3)。鍵作成回路124は、コード作成装
置123a〜123nにて作成されたコードに基づいて
暗号鍵を作成する(ステップS4)。暗号化/復号回路
125は、鍵作成回路124にて作成された暗号鍵を使
用して、機密データから暗号データを作成する(ステッ
プS5)。
【0041】作成された暗号データはメモリ回路112
に格納され、侵入者が外部から正しく読み取ることはで
きない。なお、ここでは作成されたコードに基づいて暗
号鍵/復号鍵を作成する方法を採ったが、作成されたコ
ードをそのまま暗号鍵/復号鍵として使用することも可
能である。また、本発明の情報処理装置では、暗号化の
方法そのものについては特定する必要はない。さらに、
上記の説明では暗号化/復号回路125がコード作成要
求を出力しているとしたが、この出力は演算回路111
等の他の構成要素が行ってもよい。また、コード作成装
置はコード作成要求を受けてからコードを作成するとし
たが、コード作成要求を出力する構成要素を設けず、常
にコードを作成するような構成としてもよい。
【0042】次に、このように作成された暗号データを
復号する手順を説明する。図3は、暗号データを復号す
る手順を示したフローチャートである。暗号化/復号回
路125は、暗号データと、暗号データに対する機密デ
ータ作成要求を受け付ける(ステップS11)。機密デ
ータ作成要求を受けた暗号化/復号回路125がコード
作成要求を出力すると(ステップS12)、コード作成
装置123a〜123nは密閉空間内の気体圧力値から
特定されるコードを作成する(ステップS13)。鍵作
成回路124は、コード作成装置123a〜123nに
て作成されたコードに基づいて復号鍵を作成する(ステ
ップS14)。暗号化/復号回路125は、鍵作成回路
124にて作成された復号鍵を使用して、暗号データか
ら機密データを作成する(ステップS15)。
【0043】作成された機密データは、演算回路111
にて取り扱い可能である。また、ここでは作成されたコ
ードに基づいて復号鍵を作成し、その復号鍵を使用して
暗号データを復号する方法を採ったが、作成されたコー
ドをそのまま復号鍵として使用することも可能である。
復号の方法は、暗号化の方法と対応していればよい。さ
らに、上記の説明では暗号化/復号回路125がコード
作成要求を出力しているとしたが、この出力は演算回路
111等の他の構成要素が行ってもよい。また、コード
作成装置はコード作成要求を受けてからコードを作成す
るとしたが、コード作成要求を出力する構成要素を設け
ず、常にコードを作成するような構成としてもよい。
【0044】次に、機密データ処理装置120の構成要
素であるコード作成装置123a〜123nの構成例に
ついて説明する。なお、図1ではコード作成装置をn個
配置した例について説明を行ったが、このコード作成装
置の個数は任意の必要数でよい。
【0045】図4はコード作成装置123aの第1の構
成例を示す図であって、(A)は半導体圧力センサを利
用したコード作成装置の斜視図、(B)は半導体圧力セ
ンサを利用したコード作成装置の(A)に示した直線X
Yにおける断面図を示す。
【0046】ここではコード作成装置として、半導体圧
力センサとしてすでに株式会社東北フジクラ等によって
製品化されているものを例にあげた。なお、コード作成
装置123b〜123nの構成は、コード作成装置12
3aの構成と同一でよい。
【0047】図において、半導体圧力センサ130は、
基板131と基板132を貼り合わせて形成されてい
る。基板132は外部の圧力に応じた応力を受けるダイ
アフラム(隔膜)133を持ち、基板131と貼り合わ
された際、内部に空洞134を持つような形状に形成さ
れている。なお、基板131と基板132との接合に
は、溶接やろう接等の方法が採られ、内部に形成された
空洞134の高い気密性が保証される。基板132のダ
イアフラム133上にはピエゾ抵抗素子135が集積さ
れており、また、基板132のダイアフラム133以外
の位置には検出回路136、増幅回路137及びA/D
変換回路138が集積されている。
【0048】次に、この半導体圧力センサ130に集積
されている検出回路136の具体的な回路構成を説明す
る。図5は、図4に示した半導体圧力センサ130に集
積されている検出回路136の回路図である。
【0049】図において、Vccは電源を表し外部から
供給される。R1、R2、R3、R4及びR5は抵抗を
表し、Rsは図4におけるピエゾ抵抗素子135を表
す。V1及びV2は出力端子を表し、増幅回路137に
接続される。ZDはツェナダイオードを表し、Vccが
十分高ければ両端には一定電圧Vrefが発生する。A
1はオペアンプを表し、この入力端子には抵抗R4の一
端と抵抗R5の一端の電圧が入力される。なお、オペア
ンプA1の出力電流Iは、入力端子の電圧が等しくなる
ような電流値となっている。抵抗R1、R2、R3及び
Rsにより構成されるブリッジ回路には初期状態でR1
R2=R3Rsなる関係があり、出力端子V1及びV2
には電流が流れない。
【0050】圧力の変動によってダイアフラム133が
応力を受けると、ピエゾ抵抗素子135の抵抗値が圧力
に比例して変化し、出力端V1とV2に電流が流れる。
図に示す半導体圧力センサ130では、この電流を増幅
回路137で増幅し、A/D変換回路138にて任意の
ビット数のディジタル信号に変換する。
【0051】このようにして圧力を測定した際の、圧力
と増幅回路137の出力との関係を示すグラフがある
(出典:フジクラ半導体センサテクニカルノート)。図
6は、圧力と増幅回路137の出力との関係を示すグラ
フである。
【0052】図に示すように、図4に示した半導体圧力
センサ130では、約1kgf /cm2(約1気圧)という
広範囲な圧力測定が可能である。実際にはこれほど広範
囲に測定圧力範囲を設定する必要はないので、気密性等
を考慮して、この中の一部の範囲を利用すればよい。
【0053】図7は、5つの圧力センサ130をコード
作成装置としてコードを作成する際の、コード特定方法
を説明するための図である。この図は、圧力値(相対
値)の変化によって、コードが変化する様子を示してい
る。センサ1〜センサ5には、それぞれ異なる閾値が1
つずつ設定されており、測定した圧力値が、閾値以上で
あれば「1」を、閾値より小さければ「0」を出力す
る。
【0054】なお、ここでは各センサに対し閾値を1つ
設定し、1ビットのコードを出力させる場合の説明を行
ったが、各センサに対する閾値を増やすことで、各セン
サに出力させるコードは8ビット程度にまで増やすこと
が可能である。8ビットのコードを出力するセンサを例
えば図のように5つ配置するとすれば、40ビットのコ
ードが出力でき、充分実用に耐える複雑さを持つ。
【0055】また、圧力センサには光学素子を利用した
もの、圧電素子またはその他電子素子を利用したもの等
いろいろなものを使用することが可能である。これら圧
力センサの誤差はそれほど問題にはならない。1つの圧
力センサから出力されるコードは最低1ビットあればよ
く、0から1に変わる時の閾値が各圧力センサでばらば
らに設定されていればよい。さらに、圧力センサからの
アナログ信号をディジタル信号に変換する際は一般にA
/D変換器を用いるが、ディジタル値のアナログ値に対
する割り付けを各センサごとにばらばらにすることで、
さらにコード生成を複雑にすることが可能である。
【0056】先にフローチャートでも説明したように、
本発明の機密データ処理装置120では、暗号化/復号
の度に暗号鍵/復号鍵を作成する。従って、機密データ
処理装置120内の密閉空間に異変が生じない限り、作
成される暗号鍵/復号鍵は毎回まったく同じものとな
る。なお、ノイズ等の一時的な原因により暗号鍵/復号
鍵の作成に失敗する可能性もあるが、パリティビット等
を設定して異常を検出し、暗号鍵/復号鍵の作成を再度
行えばよい。
【0057】このように、本発明の情報処理装置では、
機密データを暗号化/復号する際に必要となる暗号鍵/
復号鍵および鍵作成に使用するコードを、記憶しない。
そして、不正を行おうとする者(以後、侵入者と呼ぶ)
が機密データ処理装置120の筐体に穴を開けたり解体
したりすると、セル121内の圧力が変化し、コード作
成装置123a〜123nは正しいコードを出力できな
くなる。従って、暗号鍵/復号鍵は正常に作成されず、
侵入者は暗号鍵/復号鍵を入手することが困難となる。
このため、例えメモリ回路112に格納された暗号デー
タを盗用されたとしても、機密データの漏洩は防ぐこと
ができる。
【0058】また、本発明の情報処理装置においてコー
ド作成装置となる圧力センサは、セル121が一ヶ所で
も破壊されれば正しいコードを作成できなくなるので、
従来のようにセンサを保護容器全面に配置したり、高密
度に形成したりする必要がなく、非常にシンプルな構成
で充分な保護機能を提供することができる。
【0059】更に、本発明の情報処理装置では、暗号鍵
や復号鍵、コードのような秘密情報が必要に応じて生成
されるため、従来のように能動的に秘密情報を消去する
侵入検出回路や消去回路が必要ない。従って余分な電力
消費もなく、携帯用のパソコンや内部に電源を持たない
ICカード等にも適用可能である。また同様の理由で、
極低温にして回路の動作を止め内部情報を盗用する攻撃
に対する防御回路(温度センサ等)を設ける必要がな
い。
【0060】また、本発明の情報処理装置では、ノイズ
等によって一時的に暗号鍵/復号鍵の値が異常となって
も、原因が解消された後に再度暗号鍵/復号鍵を作成す
れば、メモリ内の秘密情報を利用できるようになる。す
なわち、誤動作によるデータの破壊を防ぐことができ
る。
【0061】なお、以上の説明で密閉空間内に封入する
流体として気体を挙げたが、これは本発明を限定するも
のではない。封入する流体は、他にも液体やスライム状
物質等、物理的もしくは化学的な攻撃を受けることによ
って、その圧力または応力が変化するものであればよ
い。
【0062】次に、第1の情報処理装置の第2の実施の
形態について説明する。図8は、第1の情報処理装置の
第2の実施の形態を示した図である。機密データ処理装
置140は、セル141a,141bと、上下面に回路
を持つ基板142とが、基板142を中心に貼り合わせ
て形成されており、内部に2つの密閉空間を形成してい
る。ここでセル141a,141b内には第1の実施の
形態にて示したセル121同様、化学的安定性を有する
気体が任意の圧力で封入される。また、セル141a,
141bは第1の実施の形態にて示したセル121同
様、化学的/物理的耐性に優れた材質で形成される。セ
ル141a,141bと基板142とを接合する際に
は、第1の実施の形態同様、接合強度の高い接合方法が
採られ、機密データ処理装置140に形成される密閉空
間における高い気密性を維持する。
【0063】基板142の上側面には、コード作成装置
143a〜143nと、鍵作成回路144と、暗号化/
復号回路145とが配置されている。また、基板142
の下側面には、図示しないコード作成装置146a〜1
46nが配置されている。鍵作成回路144は、暗号化
/復号回路145と、コード作成装置143a〜143
n、146a〜146nと、接続されている。
【0064】本実施の形態では、基板142の上側面に
配置されたコード作成装置143a〜143nと、基板
142の下側面に配置されたコード作成装置146a〜
146nとの両方にてコードが作成される。鍵作成回路
144は、入力されたコードすべてから特定される暗号
鍵/復号鍵を作成する。暗号化/復号回路では、作成さ
れた暗号鍵/復号鍵を使用して機密データの暗号化/復
号を行う。
【0065】このように第2の実施の形態では基板14
2の上下にそれぞれ、コード作成装置143a〜143
n、146a〜146nおよびセル141a,141b
を設けたので、あらゆる方向からの侵入に対し秘密情報
の漏洩を防ぐことができる。
【0066】次に、第1の情報処理装置の第3の実施の
形態について説明する。図9は、第1の情報処理装置の
第3の実施の形態を示した図である。機密データ処理装
置150は、マトリックス状に分割されたセル151
a,151b,・・・,151mをそれぞれ基板152
とを貼り合わせて形成されており、内部に複数の密閉空
間を形成している。ここでセル151a〜151m内に
はヘリウムやアルゴン等の不活性ガスや、それに準ずる
化学的安定性を有する気体が、それぞれ異なった任意の
圧力で封入される。セル151a〜151mを形成する
材質としてはセラミックスや金属等の化学的/物理的耐
性に優れたものが用いられる。この気体の圧力は特定の
値である必要はなく、適当にランダムな値(乱数)とな
ったほうが好ましい。セル151a〜151mと基板1
52とを接合する際には、レーザを用いた溶接法や、物
質の原子レベルでの接合が可能なろう接法、固相接合法
等、接合強度の高い接合方法が採られ、機密データ処理
装置150に形成される密閉空間における高い気密性を
維持する。
【0067】基板152の上側面には、コード作成装置
153a,153b,・・・,153mが、それぞれセ
ル151a,151b,・・・,151mと対応する位
置に配置されている。本実施の形態のように基板152
の上側面全面にコード作成装置を配置する場合、鍵作成
回路および暗号化/復号回路は基板152の下層もしく
は基板152上のコード作成装置の配置されていない場
所に配置される(図示しない)。
【0068】コード作成装置153a〜153mは、そ
れぞれ対応するセル151a〜151mに封入された気
体の圧力値から特定されるコードを生成する。そして本
実施の形態では暗号化/復号の際、コード作成装置は、
近接したセルのコード作成装置の出力値の比を取り、こ
の比をコードとして鍵作成回路が暗号鍵/復号鍵を作成
する。
【0069】気体の圧力値は温度に比例して変化するた
め、外界や実装されている回路の熱等による局所的な温
度変化により各セルの圧力が変化する場合がある。そこ
で、本実施の形態では、上述のように、セルおよびコー
ド作成装置を対応付けて多数設け、近接セル同士の比を
利用して暗号化/復号に必要な秘密情報を作成する。圧
力値に変化が生じても、温度変化と比例変化する近接セ
ルの圧力値の比に影響を及ぼすことはほとんどない。よ
って誤動作を減らすことができ、信頼性をより高くする
ことができる。
【0070】なお、以上の説明で密閉空間内に封入する
流体として気体を挙げたが、これは本発明を限定するも
のではなく、液体やスライム状物質等、物理的もしくは
化学的な攻撃を受けることによって、その圧力または応
力が変化するものであればよい。
【0071】機密データ処理装置150に適用するコー
ド作成装置としては、図4に示した半導体圧力センサ1
30を利用できるが、他の方式の圧力センサを使用する
ことも可能である。ここで、本発明の情報処理装置に利
用できる圧力センサの例をいくつかあげて、その構成お
よび動作原理を説明する。
【0072】図10は、コード作成装置の第2の構成例
を示す図である。ここではコード作成装置として、第1
の圧力検出システム160を例にあげた。なお、コード
作成装置153b〜153mの構成は、コード作成装置
153aの構成と同一でよい。
【0073】図において、第1の圧力検出システム16
0は、基板161とセル162とを貼り合わせて形成さ
れている。セル162には、任意の圧力の気体が封入さ
れており、基板161にはセル162内部の圧力値を検
出するための共振器163が形成されている。この共振
器163は、反射板163a,163bの形成する干渉
計となっており、反射板163bには光ファイバ164
の一端が設置されている。なお、反射板163aはセル
162内の気体の圧力により通常は基板161と平行に
保たれている。光ファイバ164の他端には圧力検出装
置165が構成されている。この圧力検出装置165
は、半導体レーザ165aと、レンズ165bと、ビー
ムスプリッタ165cと、レンズ165dと、レンズ1
65eと、フォトダイオード165fとから構成されて
おり、レンズ165dを介して光ファイバ164と接続
されている。また、フォトダイオード165fの出力は
A/D変換器166に入力されており、このA/D変換
器166から出力されるディジタル値が、鍵作成回路に
コードとして入力されることになる。
【0074】次に、このような構成の第1の圧力検出シ
ステム160にてコードを出力する手順を説明する。図
11は、図10に示した第1の圧力検出システム160
を用いてコードを出力する手順を示したフローチャート
である。
【0075】コード作成要求を受けた圧力検出装置16
5の半導体レーザ165aは、レーザ光を射出する(ス
テップS21)。射出されたレーザ光は、レンズ165
b、ビームスプリッタ165c、レンズ165dを順に
通り、光ファイバ164に入射される(ステップS2
2)。光ファイバ164を通ったレーザ光は、共振器1
63に入射され(ステップS23)、反射板163aと
反射板163bとから形成された干渉計により干渉を起
こす(ステップS24)。レーザ光は反射板163aと
反射板163bとの間隔に対応した強度となり、再度光
ファイバ164に入射される(ステップS25)。光フ
ァイバ164を通って圧力検出装置165に戻ったレー
ザ光は、レンズ165d、ビームスプリッタ165c、
レンズ165eを順に通り、フォトダイオード165f
に導かれる(ステップS26)。フォトダイオード16
5fは入射されたレーザ光の強度に応じた電流を発生し
(ステップS27)、A/D変換器166に入力する。
A/D変換器166は入力されたアナログの電流値をデ
ィジタルのコードに変換し(ステップS28)、コード
として出力する。
【0076】このように、第1の圧力検出システム16
0では、セル162内の気体の圧力値変化が、反射板1
63aの変形を引き起こす。そのため、侵入者がセル1
62に攻撃を行うなどして異常が生じた場合、レーザ光
の強度変化に異常が伝播し、正しいコード作成は不可能
となる。
【0077】なお、図9に示した本発明の機密データ処
理装置150に、この圧力検出システム160を適用す
る場合、図9のセル151と基板152とが、図10の
セル162と基板161に、対応する。
【0078】図12は、コード作成装置の第3の構成例
を示す図である。ここではコード作成装置として、第2
の圧力検出システム170を例にあげた。
【0079】図において、第2の圧力検出システム17
0は、基板171と、2つの密閉空間172a、172
bを有するセル172とを,貼り合わせて形成されてい
る。セル172の2つの密閉空間172a、172b
は、ダイアフラム(隔膜)173にて区切られており、
それぞれ異なった任意の圧力の気体が封入されている。
また、密閉空間172aの図中上側壁面には電極174
が、密閉空間172bの図中上側壁面には電極175
が、密閉空間172bの図中下側壁面には電極176が
配置されている。ここで、電極174と電極175とは
容量Aを、電極175と電極176とは容量Bを、それ
ぞれ形成するように配置されている。電極174と電極
175との間隔および電極175と電極176との間隔
は、密閉空間172aと密閉空間172bとの圧力比に
応じて決定され、容量Aと容量Bが定まる。なお、第2
の圧力検出システム170には図に示した構成の他に、
容量比を取り電圧に変換する電圧発生回路とA/D変換
器等が含まれる。
【0080】このような構成の第2の圧力検出システム
170では、容量Aと容量Bとの比を取り、電圧に変換
する。そして、得た電圧値をA/D変換器にてディジタ
ルコード化し、鍵作成回路に入力する。
【0081】密閉空間172a、密閉空間172bの圧
力比は温度変化ではほとんど変化しないが、侵入者の攻
撃等があるとダイアフラム173の変形によって変化を
起こす。よって、温度変化以外の異常が生じた場合、正
しいコードは作成不可能となり、秘密情報の漏洩を防ぐ
ことができる。
【0082】なお、図9に示した本発明の機密データ処
理装置150に、この圧力検出システム170を適用す
る場合、図9のセル151と基板152とが、図12の
セル172と基板171に、対応する。
【0083】図13は、コード作成装置の第4の構成例
として利用することのできる、ダイアフラムを利用した
圧力センサ例の原理構成を示した断面図(出典:JOURNA
L OFMICROELECTROMECHANICAL SYSTEMS,PP.98-105,VOL.
5,NO.2,JUNE 1996)である。
【0084】マイクロマシーニング技術により製作され
たこの圧力センサ180は、ダイアフラム182を持つ
基板181と、2つのキャパシタ183、184とから
構成されている。圧力センサ180には、図中上から
と、図中下とから、それぞれセル内の気体に起因する圧
力がかけられている。キャパシタ183は基板181上
に、ポリシリコンによる電極183aと、酸化膜で形成
される誘電体183bと、ひ素を拡散させて形成される
電極183cとから構成されている。また、キャパシタ
184は、基板181のダイアフラム182上に、キャ
パシタ183同様、ポリシリコンによる電極184a
と、誘電体184bと、ひ素を拡散させて形成された電
極184cとから構成されている。なお、この圧力セン
サ180をコード作成装置として使用する際には、図示
した構成の他に差分回路および電圧発生器、A/D変換
器等を組み合わせて構成する。
【0085】このような構成の圧力センサ180では、
キャパシタ183の容量値を基準として、キャパシタ1
84との容量値との差分を取る。そして、取った容量差
を電圧に変換し、得た電圧値をA/D変換してディジタ
ルコード化する。
【0086】侵入者の攻撃等によって図中上下の圧力差
に異常が発生すると、ダイアフラム182の形状が変化
し、正しいコード作成が不可能となる。従って、秘密情
報の漏洩が防御できる。
【0087】なお、上記出典によれば、ダイアフラム1
82の影響を受けない位置に配置されたキャパシタ18
3を基準とし、ダイアフラム182の上に配置されたキ
ャパシタ184との容量差分を取ることで、環境変化や
基板181の発熱等による温度変化の影響をほとんど受
けないという実験結果が報告されている。
【0088】図14は、図13に示した圧力センサ18
0の上下の圧力差がキャパシタ184の容量値に及ぼす
変化をグラフに示したものである(出典:JOURNAL OF M
ICROELECTROMECHANICAL SYSTEMS,PP.98-105,VOL.5,NO.
2,JUNE 1996)。
【0089】次に、第1の情報処理装置の第4の実施の
形態について説明する。図15は、第1の情報処理装置
の第4の実施の形態を示した図である。機密データ処理
装置200は、セル211と、基板220と、セル21
2とを貼り合わせて形成されており、内部に2つの密閉
空間を形成している。セル211とセル212は基板2
20を図中上下から挟むようにして貼り合わされてお
り、それぞれの密閉空間は基板220によって完全に隔
離されている。ここでセル211、212内にはヘリウ
ムやアルゴン等の不活性ガスや、それに準ずる化学的安
定性を有する気体が、それぞれ異なった任意の圧力で封
入される。セル211、212を形成する材質としては
セラミックスや金属等の化学的/物理的耐性に優れたも
のが用いられる。セル211と基板220とセル212
とを接合する際には、レーザを用いた溶接法や、物質の
原子レベルでの接合が可能なろう接法、固相接合法等、
接合強度の高い接合方法が採られ、機密データ処理装置
200に形成される2つの密閉空間における高い気密性
を維持する。
【0090】基板220には、演算回路221やメモリ
回路222とともに、コード作成装置223a,223
b,・・・,223kとが配置され、図示しない鍵作成
回路や暗号化/復号回路とともに、情報処理装置を構成
している。
【0091】本実施の形態では、コード作成装置223
a〜223kには、2つのセルの圧力比に応じたコード
を作成するような圧力センサを適用する。例えばコード
作成装置223aとして、2つのセルの双方に圧力セン
サを配置し、それら圧力センサの出力値の比を計算する
回路をさらに設ける等の方法を適用すれば、圧力比に応
じたコードを作成できる。なお、コード作成装置223
b〜223kは、コード作成装置223aと同一構成で
よい。
【0092】次に、第1の情報処理装置の第5の実施の
形態について説明する。図16は、第1の情報処理装置
の第5の実施の形態を示した図である。機密データ処理
装置230は、内部に隔離板232を持ったセル231
と、基板240とを貼り合わせて形成されており、内部
に2つの密閉空間232a、232bを形成している。
密閉空間232a、232b内には、ヘリウムやアルゴ
ン等の不活性ガスや、それに準ずる化学的安定性を有す
る気体が、それぞれ異なった任意の圧力で封入される。
なお、セル231を形成する材質としてはセラミックス
や金属等の化学的/物理的耐性に優れたものが用いられ
る。セル231と基板240とを接合する際には、レー
ザを用いた溶接法や、物質の原子レベルでの接合が可能
なろう接法、固相接合法等、接合強度の高い接合方法が
採られ、機密データ処理装置230に形成される2つの
密閉空間における高い気密性を維持する。
【0093】ここで、隔離板232には任意の数のコー
ド作成装置233a,233b,・・・,233kがは
め込まれている。このコード作成装置233a〜233
kは、図15に示した第4の実施の形態同様、2つの密
閉空間内に封入された気体の圧力比に応じたコードを作
成する。そして基板240には、作成されたコードから
暗号鍵/復号鍵を作成する鍵作成回路やその暗号鍵/復
号鍵を使用して機密データの暗号化/復号を行う暗号化
/復号回路等が配置されている。そして、この機密デー
タ処理装置230は、図示しない演算回路やメモリ回路
とともに情報処理装置を構成する。
【0094】機密データの暗号化/復号を行う際には、
コード作成装置233a〜233kから出力されるコー
ドから特定される暗号鍵/復号鍵を作成し、その暗号鍵
/復号鍵を使用して実際の処理を行う。作成される暗号
鍵/復号鍵は、密閉空間232aと密閉空間232bと
の圧力比に異常が生じない限り同一なものになる。
【0095】このように、複数の密閉空間の間に、圧力
比に応じたコードを作成するようなコード作成装置を使
用すれば、コード作成装置を基板上に配置する必要がな
く、温度変化等の影響も受けない。また上記の例ではセ
ル内を2つの密閉空間に分割したが、隔離板の数を増や
して密閉空間の数を増やし、より多くのコード作成装置
にて複雑なコードの作成を行うことが可能である。
【0096】ここで、これまでに説明したようにセル内
の流体の圧力値からコードを特定して鍵を作成し、機密
データの処理(暗号化/復号)を行う情報処理装置をI
Cカードに適用した例をあげる。
【0097】図17は、本発明の流体圧力データからコ
ードを特定する第1の情報処理装置を、ICカードに適
用した場合の構成図である。図において、ICカード2
50には、その他の機構とともにICチップ260が内
蔵されている。このICチップ260は、本発明の情報
処理装置をチップ化したものであり、セル261aと、
基板262と、セル261bとを貼り合わせて形成され
ており、内部に2つの密閉空間を持つ。2つの密閉空間
内には、ヘリウムやアルゴン等の不活性ガスや、それに
準ずる化学的安定性を有する気体が、それぞれ異なった
任意の圧力で封入される。なお、セル261a,261
bを形成する材質としてはセラミックスや金属等の化学
的/物理的耐性に優れたものが用いられる。セル261
a,261bと基板262とを接合する際には、レーザ
を用いた溶接法や、物質の原子レベルでの接合が可能な
ろう接法、固相接合法等、接合強度の高い接合方法が採
られ、ICチップ260に形成される2つの密閉空間に
おける高い気密性を維持する。
【0098】基板262には、2つの密閉空間の圧力値
を利用する任意の測定方法の圧力センサ263がはめ込
まれている。また、基板262には、圧力センサ263
から出力されるコードから特定される暗号鍵/復号鍵を
作成する鍵作成回路、作成された暗号鍵/復号鍵を使用
して機密データの暗号化/復号を行う暗号化/復号回路
も配置されている。基板262には更に、演算回路26
4、メモリ回路265、外部との通信を行う通信回路2
66等が配置されており、外部とのデータ通信を非接触
で行うことが可能である。
【0099】演算回路264で処理された機密データは
圧力センサ263から出力されるコードをもとに暗号化
され、暗号データとなってメモリ回路265に格納され
る。また、メモリ回路265に格納された暗号データ
は、圧力センサ263から出力されるコードを基に復号
され、機密データとなって演算回路264で処理され
る。
【0100】なお、機密データや暗号データは、通信回
路266を介して、外部から入力されたり、外部へ出力
されたりする。このようなICチップ260をICカー
ド250に埋め込むことにより、侵入者が機密データや
秘密情報を盗用しようとすると、セル261aもしくは
セル261bを破損してしまう。従って密閉空間内の気
体圧力値は変化し、正常なコードが作成不可能となるた
め、情報の漏洩を防ぐことができる。
【0101】以上説明したように、本発明の情報処理装
置では、機密データを暗号化/復号する度にコードを作
成し、コードおよび暗号鍵/復号鍵を静的に記憶しな
い。そのため、侵入者が暗号データを盗用しても復号鍵
は入力できないため、正しい解読は不可能である。
【0102】また、暗号鍵や復号鍵、コード等の秘密情
報を静的に記憶しないため、攻撃検出回路や秘密情報を
消去する消去回路が不要であり、これらの回路への電源
供給の必要がない。従って、電池を持たないICカード
や消費電力を極力抑える必要のある携帯用情報通信機器
等にも適用可能である。
【0103】さらに、秘密情報を静的に記憶しないた
め、センサ等の誤動作が発生しても情報の消去が行われ
ない。従って、センサ等の誤動作が懸念されるような劣
悪な環境下におかれても機密データを失う心配がなく、
環境変化の可能性の高い携帯機器等にも適用可能であ
る。
【0104】なお、これまで密閉空間内に封入する流体
として、主に気体を想定して説明を行っているが、これ
はセルの破損によってその圧力値を変化させる物質であ
ればよく、特に気体に限定されるものではない。
【0105】次に、第1の情報処理装置の第6の実施の
形態について説明する。図18は、第1の情報処理装置
の第6の実施の形態を示した図である。機密データ処理
装置300は、セル310と基板320とを貼り合わせ
て形成されており、内部に密閉空間を形成している。こ
こでセル310内には複数の気体成分が特定の成分比に
て混合された、混合気体が封入される。セル310を形
成する材質としてはセラミックスや金属等の化学的/物
理的耐性に優れたものが用いられる。セル310と基板
320とを接合する際には、レーザを用いた溶接法や、
物質の原子レベルでの接合が可能なろう接法、固相接合
法等、接合強度の高い接合方法が採られ、機密データ処
理装置300に形成される密閉空間における高い気密性
を維持する。
【0106】基板320には鍵作成回路321と、暗号
化/復号装置322と、気体の成分情報からコードを作
成するコード作成装置330とが配置され、図示しない
演算回路やメモリ回路とともに情報処理装置を構成して
いる。なお、コード作成装置330は、発光ダイオード
331と、回折格子332と、フォトダイオードアレイ
333と、A/D変換器等とから構成されている。
【0107】コード作成装置330がコードの作成を行
う際には、まず発光ダイオード331から光が射出され
る。射出された光は、セル310と基板320とが形成
する密閉空間内の気体の中を通過し、回折格子332に
よって分光される。分光された光は再度密閉空間内の気
体の中を通過し、フォトダイオードアレイ333に入射
する。フォトダイオードアレイ333は、入射された光
を波長ごとに分割して検出し、気体の成分情報によって
変化する電圧パターンを得る。得られた電圧パターンは
A/D変換器等によってディジタルコード化され、鍵作
成回路321に入力される。
【0108】発光ダイオード331から射出される光は
セル310と基板320とが形成する密閉空間内を通過
すると吸収されたり屈折したりするが、その様子は気体
中の成分比によって様々である。そのため、侵入者の攻
撃等により密閉空間内の気体の成分比が変化すると、最
終的にフォトダイオードアレイ333にて検出される電
圧パターンも変化してしまい、正しいコードは作成され
ない。
【0109】発光ダイオード331としては、既に波
長:500nm〜1000nm以上のものまで多数製品
化されており、任意のものが使用できる。また、密閉空
間内に封入される混合気体の成分比は、この範囲の中で
吸収線の存在するものとする。例えば、純粋なArガス
では、波長:400nm〜900nmの範囲の中に41
5.86nm、425.94nm、763.51nm、
794.82nm及び811.53nm等の比較的遷移
確立の大きなものが存在する。またHeやXe等のガス
にも多くの吸収線が存在する。さらに希ガスに限らず分
子気体でも、上記波長範囲に多くの吸収線を持つものが
確認されている。よって、密閉空間内には、これらのガ
スを適当に混合して封入すればよい。なお、気体の成分
だけでなく混合比データを用いるので、大気中に存在す
る酸素や窒素等を封入してもよい。また、吸収係数等が
低い吸収線に関しても、平行板等で光路を塞ぐことによ
り適当な吸収率を得ることで利用することができる。
【0110】次に、第1の情報処理装置の第7の実施の
形態について説明する。図19は、第1の情報処理装置
の第7の実施の形態を示した図である。機密データ処理
装置340は、セル341と基板350とを貼り合わせ
て形成されており、内部に密閉空間を形成している。こ
こでセル341内には複数の気体成分が特定の成分比に
て混合された、混合気体が封入される。セル341を形
成する材質としてはセラミックスや金属等の化学的/物
理的耐性に優れたものが用いられる。セル341と基板
350とを接合する際には、レーザを用いた溶接法や、
物質の原子レベルでの接合が可能なろう接法、固相接合
法等、接合強度の高い接合方法が採られ、機密データ処
理装置340に形成される密閉空間における高い気密性
を維持する。
【0111】基板350には、鍵作成回路351と、暗
号化/復号回路352と、気体の成分情報からコードを
作成するコード作成装置360とが配置され、図示しな
い演算回路やメモリ回路とともに、情報処理装置を構成
している。なお、コード作成装置360は、レーザダイ
オード361と、ビームスプリッタ362a,362b
と、反射板363a,363bと、光導波路364と、
フォトダイオード365と、A/D変換器等とから構成
されている。
【0112】コード作成装置360がコード作成を行う
際には、まずレーザダイオード361から光が出力され
る。出力された光はビームスプリッタ362aにより2
つに分けられ、一方はセル341と基板350とが形成
する密閉空間内の気体の中を通過し、他方は反射板36
3aと光導波路364と反射板363bとを順に通過す
る。その後、先に2つに分けられた光はビームスプリッ
タ362bによって再度1つに合成されて、フォトダイ
オード365にて検出される。検出された光には2つの
光路の光路差により位相差が生じており、フォトダイオ
ード365にて検出される光強度に、気体の成分に応じ
た変化が現れる。そして、フォトダイオード365にて
検出した光強度から得られた電圧パターンがA/D変換
器等によってディジタルコード化され、鍵作成回路35
1に入力される。
【0113】密閉空間内を光路として通る光は、封入さ
れる気体の成分比に応じた屈折率で屈折する。従って、
侵入者の攻撃等により密閉空間内の気体の成分比が変化
すると、最終的にフォトダイオード365にて検出され
る電圧パターンも変化してしまい、正しいコードは作成
されない。
【0114】ここで、セル内の流体の成分比に基づく光
学的性質からコードを得て鍵を作成し、機密データの処
理(暗号化/復号)を行う情報処理装置をICカードに
適用した例をあげる。
【0115】図20は、本発明の流体の光学的性質から
コードを特定する第1の情報処理装置を、ICカードに
適用した場合の断面図を示す。図において、ICカード
にはめ込まれるべきICチップ370は、下部筐体37
1と上部筐体372とを貼り合わせて形成されている。
なお、このICチップ370内には密閉空間が形成され
ており、基板373が内蔵されている。
【0116】基板373上には本発明の情報処理装置を
構成するコード作成装置や鍵作成回路、暗号化/復号回
路、および演算回路やメモリ回路が配置されている。下
部筐体371には、スルーホールによる電極374a,
374bと、外部との接続用電極375a,375b,
375cとが形成されている。
【0117】ここで、スルーホールによる電極374
a,374bは、内蔵された基板373とワイヤ376
a,376bを介して接続されている。また、電極37
5a〜375cは、ICカード用の電極の規格(例え
ば、ISO/IEC7816−2)に適合している。な
お、下部筐体371と上部筐体372とを接合する際に
は、ろう接法等の接合強度の高い接合方法が採られ、I
Cチップ370に形成される密閉空間における高い気密
性を維持する。
【0118】侵入者の攻撃によりICチップ内の密閉空
間に異常が発生すると、基板373上に配置されたコー
ド作成装置は正しいコードの作成が不可能となるため、
情報の漏洩を防ぐことができる。
【0119】次に、第1の情報処理装置の第8の実施の
形態について説明する。図21は、第1の情報処理装置
の第8の実施の形態を示した図であって、図(A)は本
実施の形態の情報処理装置の分解斜視図を、図(B)は
図(A)に示した情報処理装置を直線ABにて切断した
際の断面図を、示す。
【0120】機密データ処理装置410は、基板411
上に設けられた電極412a,412b・・・412
n、413a,413b・・・413nと、コード作成
装置414と、これら全ての要素を覆う絶縁膜415と
から構成されている。
【0121】基板400にはメモリ回路401や暗号化
/復号回路402、演算回路403等が設けられてお
り、その上に積層された機密データ処理装置410とと
もに、情報処理装置を構成している。なお、暗号化/復
号回路402はコード作成装置414と接続されてお
り、機密データを記録する場合は、コード作成装置41
4から供給されるコードに基づいて機密データの暗号化
を行い、メモリ回路401には暗号データを記録させ
る。また、暗号データを利用する場合は、コード作成装
置414から供給されるコードに基づいて暗号データの
復号を行い、演算回路403等に出力する。
【0122】電極412a,412b・・・412n
(nは任意の自然数)と電極413a,413b・・・
413nとからは、絶縁膜415の特性値に基づいた静
電容量を持つキャパシタが、n2 個、形成される。例え
ばn=6のとき、形成されるキャパシタは36個とな
る。形成されるキャパシタの静電容量は周囲の物質や状
況によって変化するが、この静電容量にもっとも影響を
与えるのは、絶縁膜415である。
【0123】そこで本実施の形態ではデータの暗号化/
復号の際、コード作成装置414が電極412a,41
2b・・・412nから任意の1つを、また電極413
a,413b・・・413nから任意の1つを選択す
る。そして選択した電極のペアが持つ静電容量を検出
し、検出値から特定されるコードを作成する。
【0124】従って、侵入者が絶縁膜415に穴を空け
たり、絶縁膜415を剥がしたりすると、正しいコード
は作成できなくなる。なお、ここでキャパシタを形成す
る電極のペアを複数選択し、静電容量の比や差分から特
定のコードを作成するようにしてもよい。
【0125】以上説明したように、本発明の情報処理装
置では不正検出センサである絶縁膜415のどこか一部
でも破壊されれば正しいコードの作成が不可能となるの
で、センサを保護容器全面に配置したり、高密度に形成
したりする必要がなく、シンプルな構成で十分な保護機
能を提供することができる。
【0126】また、本発明の情報処理装置では機密デー
タを暗号化/復号する度にコードを作成し、コードおよ
び暗号鍵/復号鍵を静的に記憶しないため、攻撃検出回
路や秘密情報を消去する消去回路が不要であり、これら
の回路への電源供給の必要がない。従って、電池を持た
ないICカードや消費電力を極力抑える必要のある携帯
用情報通信機器等にも適用可能である。同様の利用で、
極低温にして回路の動作を止め内部情報を盗用する攻撃
に対する防御回路(温度センサ等)を設ける必要がな
い。
【0127】さらに、本発明の情報処理装置では、ノイ
ズ等によって作成されるコードに一時的に異常をきたし
ても、原因が解消された後に再度コードを作成すればよ
く、誤動作によるデータの破壊を防ぐことができる。
【0128】次に、第1の情報処理装置の第9の実施の
形態について説明する。図22は、第1の情報処理装置
の第9の実施の形態を示した図であって、図(A)は本
実施の形態の情報処理装置の断面図を、図(B)は図
(A)に示した情報処理装置をF方向からみた場合の透
視図を、示す。なお、図(A)に示した断面図は、図
(B)に示した透視図を直線CDにて切断した場合の断
面図にあたる。
【0129】本発明の情報処理装置430の基板431
上には、メモリ回路432、コード作成装置を内蔵した
暗号化/復号回路433、演算回路434等が構成され
ており、その上部には絶縁層435が設けられている。
絶縁層435のすぐ上には、電極441a,441b・
・・441n、442a,442b・・・442nを有
し、絶縁膜443で覆われた基板440が設けられてい
る。なお、コード作成装置を内蔵した暗号化/復号回路
433と電極との間には、スルーホールで形成された垂
直配線436が形成されている。機密データを記録する
場合には暗号化/復号回路433が機密データの暗号化
を行い、メモリ回路432に暗号データを記録させる。
また、暗号データを利用する場合、暗号化/復号回路4
33が暗号データの復号を行い、演算回路434等に出
力する。
【0130】電極441a,441b・・・441n
(nは任意の自然数)と電極442a,442b・・・
442nとからは、絶縁膜443の特性値に基づいた静
電容量を持つキャパシタが、n2 個、形成される。例え
ばn=5のとき、形成されるキャパシタは25個とな
る。形成されるキャパシタの静電容量は周囲の物質や状
況によって変化するが、この静電容量にもっとも影響を
与えるのは、絶縁膜443である。
【0131】そこで本実施の形態ではデータの暗号化/
復号の際、暗号化/復号回路433が電極441a,4
41b・・・441nから任意の1つを、また電極44
2a,442b・・・442nから任意の1つを選択す
る。そして選択した電極のペアが持つ静電容量を検出
し、検出値から特定されるコードを作成する。
【0132】従って、侵入者が絶縁膜443に穴を空け
たり、絶縁膜443を剥がしたりすると、正しいコード
は作成できなくなる。なお、ここでキャパシタを形成す
る電極のペアを複数選択し、静電容量の比や差分から特
定のコードを作成するようにしてもよい。
【0133】以上説明したように、本発明の情報処理装
置では不正検出センサである絶縁膜443のどこか一部
でも破壊されれば正しいコードの作成が不可能となるの
で、センサを保護容器全面に配置したり、高密度に形成
したりする必要がなく、シンプルな構成で十分な保護機
能を提供することができる。
【0134】また、本発明の情報処理装置では機密デー
タを暗号化/復号する度にコードを作成し、コードおよ
び暗号鍵/復号鍵を静的に記憶しないため、攻撃検出回
路や秘密情報を消去する消去回路が不要であり、これら
の回路への電源供給の必要がない。従って、電池を持た
ないICカードや消費電力を極力抑える必要のある携帯
用情報通信機器等にも適用可能である。同様の利用で、
極低温にして回路の動作を止め内部情報を盗用する攻撃
に対する防御回路(温度センサ等)を設ける必要がな
い。
【0135】さらに、本発明の情報処理装置では、ノイ
ズ等によって作成されるコードに一時的に異常をきたし
ても、原因が解消された後に再度コードを作成すればよ
く、誤動作によるデータの破壊を防ぐことができる。
【0136】次に、第2の情報処理装置の第1の実施の
形態について説明する。図23は、第2の情報処理装置
の第1の実施の形態を示した図である。情報処理装置5
00は、セル501と、基板502とを貼り合わせて形
成されており、内部に密閉空間を形成している。この密
閉空間内には、ヘリウムやアルゴン等の不活性ガスや、
それに準ずる化学的安定性を有する気体が任意の圧力で
封入される。なお、この気体の圧力は特定の値である必
要はなく、むしろ適当にランダムな値(乱数)となった
ほうが好ましい。セル501を形成する材質としてはセ
ラミックスや金属等の化学的/物理的耐性に優れたもの
が用いられる。セル501と基板502とを接合する際
には、レーザを用いた溶接法や、物質の原子レベルでの
接合が可能なろう接法、固相接合法等、接合強度の高い
接合方法が採られ、情報処理装置500に形成される2
つの密閉空間における高い気密性を維持する。
【0137】基板502には、保安コード作成回路50
3と、データ消去回路504と、メモリ回路505とが
配置されている。保安コード作成回路503は、密閉空
間内の気体の圧力から特定される保安コードを常時作成
しており、作成した保安コードは、順次データ消去回路
504に入力される。
【0138】なお、本実施の形態では、機密データを処
理するデータ処理回路が基板502上もしくは別の場所
に配置されている(図示しない)。メモリ回路505は
このデータ処理回路と機密データの授受を行い、機密デ
ータを記憶する。
【0139】データ消去回路504には、密閉空間が正
常な状態の時の保安コードが、基準コードとして記憶さ
れている。データ消去回路504は入力された保安コー
ドを逐次基準コードと比較し、これが一致しない場合に
はメモリ回路505に記憶されている機密データを消去
させる。
【0140】このような構成の情報処理装置500に、
機密データを盗用しようと侵入者が何らかの攻撃を与え
ると、例え壁面を1ヶ所破壊しただけでも、内部の密閉
空間内の流体の圧力値が変化してしまう。従って作成さ
れる保安コードは基準コードと一致しなくなり、消去回
路504によってメモリ回路505に記憶された機密デ
ータは消去される。この際、保安コード作成回路503
となる圧力センサは密閉空間内に1つ設ければよく、従
来例のように筐体外壁全体に設ける必要がないため、構
造が著しく簡単となる。
【0141】保安コード作成回路503としては様々な
圧力センサが利用できるが、そのうちの1つを例にあげ
る。図24は、図23に示した情報処理装置500の保
安コード作成回路503として利用可能な圧力センサ例
の原理を説明する断面図である。
【0142】圧力センサ510は、基板511とセル5
12とを貼り合わせて形成されている。セル512に
は、内部の密閉空間513に任意の圧力の気体が封入さ
れており、基板511には圧力値を検出するための圧電
素子514と密閉空間515とが形成されている。
【0143】圧電素子514の形状は、密閉空間513
中の気体圧力と密閉空間515中の気体圧力とにより変
化する。そしてこの圧電素子514の抵抗値は、その形
状により変化する。圧力センサ510が正常な状態にあ
る時、圧電素子514は常に同じ形状を保持しているの
で、一定の電流Iを流せば一定の電圧値を取り出すこと
ができ、この電圧値から基準コードを作成することがで
きる。
【0144】侵入者による攻撃等で圧力センサ510に
異常が発生して密閉空間513中の気体圧力に変化があ
ると、圧電素子514の形状は変化する。形状変化に伴
って圧電素子514の抵抗値は変わるので、電流Iを流
して取り出される電圧値から作成する保安コードは、基
準コードと一致しない。
【0145】このように、圧力センサ510では、密閉
空間513内の気体圧力の変化が、圧電素子514の変
形を引き起こす。そのため侵入者がセル512に攻撃を
与える等して異常が生じた場合、保安コードは基準コー
ドと一致しなくなり、データ消去回路により機密データ
が消去される。
【0146】なお、図23に示した本発明の情報処理装
置500に、この圧力センサ510を適用する場合、図
23のセル501と基板502とが、図24のセル51
2と基板511とに、対応する。
【0147】次に、第2の情報処理装置の第2の実施の
形態について説明する。図25は、第2の情報処理装置
の第2の実施の形態を示した図である。情報処理装置5
20は、セル521aと、基板522と、セル521b
とを貼り合わせて形成されており、内部に2つの密閉空
間を形成している。セル521aとセル521bは基板
522を図中上下から挟むようにして貼り合わされてお
り、それぞれの密閉空間は基板522によって完全に隔
離されている。ここでセル521a、521b内にはヘ
リウムやアルゴン等の不活性ガスや、それに準ずる化学
的安定性を有する気体が、それぞれ異なった任意の圧力
で封入される。セル521a、521bを形成する材質
としてはセラミックスや金属等の化学的/物理的耐性に
優れたものが用いられる。セル521aと基板522と
セル521bとを接合する際には、レーザを用いた溶接
法や、物質の原子レベルでの接合が可能なろう接法、固
相接合法等、接合強度の高い接合方法が採られ、情報処
理装置520に形成される2つの密閉空間における高い
気密性を維持する。
【0148】基板522には、保安コード作成装置52
3と、データ消去回路524と、メモリ回路525と、
CPU等の制御回路526とが配置されている。本実施
の形態では、保安コード作成装置523には、2つのセ
ルの圧力比に応じたコードを作成するような圧力センサ
を適用する。例えば保安コード作成装置523として、
2つのセルの双方に圧力センサを配置し、それら圧力セ
ンサの出力値の比を計算する回路をさらに設ける等の方
法を適用すれば、圧力比に応じた保安コードを作成でき
る。基板522の発熱や環境変化等によって情報処理装
置全体に温度変化が発生した場合にも気体圧力比は殆ど
変わらない。そのため、本実施の形態のように気体圧力
比を保安コードとして利用すれば、誤動作によって機密
データを消去してしまう危険性を減らすことができる。
【0149】次に、第2の情報処理装置の第3の実施の
形態について説明する。図26は、第2の情報処理装置
の第3の実施の形態を示した図である。情報処理装置5
50は、セル551と基板552とを貼り合わせて形成
されており、内部に密閉空間を形成している。ここでセ
ル551内には複数の気体成分が特定の成分比にて混合
された、混合気体が封入される。セル551を形成する
材質としてはセラミックスや金属等の化学的/物理的耐
性に優れたものが用いられる。セル551と基板552
とを接合する際には、レーザを用いた溶接法や、物質の
原子レベルでの接合が可能なろう接法、固相接合法等、
接合強度の高い接合方法が採られ、情報処理装置550
に形成される密閉空間における高い気密性を維持する。
【0150】基板552には、保安コード作成装置56
0と、データ消去回路554と、メモリ回路555と、
CPU等の制御回路556とが配置されている。なお、
保安コード作成装置560は、発光ダイオード561
と、回折格子562と、フォトダイオードアレイ563
と、A/D変換器等とから構成されている。
【0151】保安コード作成装置560が保安コードの
作成を行う際には、まず発光ダイオード561から光が
射出される。射出された光は、セル551と基板552
とが形成する密閉空間内の気体の中を通過し、回折格子
562によって分光される。分光された光は再度密閉空
間内の気体の中を通過し、フォトダイオードアレイ56
3に入射する。フォトダイオードアレイ563は、入射
された光を波長ごとに分割して検出し、気体の成分情報
によって変化する電圧パターンを得る。得られた電圧パ
ターンはA/D変換器等によってディジタルコード化さ
れ、保安コードとして消去回路554に入力される。
【0152】発光ダイオード561から射出される光は
セル551と基板552とが形成する密閉空間内を通過
すると吸収されたり屈折したりするが、その様子は気体
中の成分比によって様々である。そのため、侵入者の攻
撃等により密閉空間内の気体の成分比が変化すると、最
終的にフォトダイオードアレイ563にて検出される電
圧パターンも変化してしまい、基準コードと一致する保
安コードは作成されない。
【0153】発光ダイオード561としては、既に波
長:500nm〜1000nm以上のものまで多数製品
化されており、任意のものが使用できる。また、密閉空
間内に封入される混合気体の成分比は、この範囲の中で
吸収線の存在するのもであればよい。例えば、純粋なA
rガスでは、波長:400nm〜900nmの範囲の中
に415.86nm、425.94nm、763.51
nm、794.82nm及び811.53nm等の比較
的遷移確立の大きなものが存在する。またHeやXe等
のガスにも多くの吸収線が存在する。さらに希ガスに限
らず分子気体でも、上記波長範囲に多くの吸収線を持つ
ものが確認されている。よって、密閉空間内には、これ
らのガスを適当に混合して封入すればよい。
【0154】なお、大気中に存在する酸素や窒素等を封
入してもよい。また、吸収係数等が低い吸収線に関して
も、平行板等で光路を塞ぐことにより適当な吸収率を得
ることで利用することができる。
【0155】
【発明の効果】以上説明したように、本発明の暗号化装
置では、機密データを暗号化する際に使用する暗号鍵や
コードを、メモリに記憶しない。よって、機密データの
暗号化処理に対し、攻撃検出回路やデータ消去回路を設
けずに、外部からの不正なアクセスを防ぐことができ
る。
【0156】また、本発明の復号装置では、暗号データ
を復号する際に使用する復号鍵やコードを、メモリに記
憶しない。よって、暗号データの復号処理に対し、攻撃
検出回路やデータ消去回路を設けずに、外部からの不正
なアクセスを防ぐことができる。
【0157】また、本発明の機密データ処理装置では、
機密データを暗号化する際に使用する暗号鍵やコード、
暗号データを復号する際に使用する復号鍵やコードを、
メモリに記憶しない。よって、機密データに対する様々
な処理に対し、攻撃検出回路やデータ消去回路を設けず
に、外部からの不正なアクセスを防ぐことができる。
【0158】また、本発明の情報処理装置では、機密デ
ータを暗号化する際に使用する暗号鍵やコード、暗号デ
ータを復号する際に使用する復号鍵やコードを、メモリ
に記憶しない。よって、機密データに対する様々な処理
に対し、攻撃検出回路やデータ消去回路を設けずに、外
部からの不正なアクセスを防ぐことができる。
【図面の簡単な説明】
【図1】1の情報処理装置の第1の実施の形態を示し
た図である。
【図2】機密データを暗号化する手順を示したフローチ
ャートである。
【図3】暗号データを復号する手順を示したフローチャ
ートである。
【図4】コード作成装置の第1の構成例を示す図であっ
て、(A)は半導体圧力センサを利用したコード作成装
置の斜視図、(B)は半導体圧力センサを利用したコー
ド作成装置の(A)に示した直線XYにおける断面図を
示す。
【図5】図4に示した半導体圧力センサに集積されてい
る検出回路の回路図である。
【図6】圧力と増幅回路の出力との関係を示すグラフで
ある。
【図7】5つの圧力センサをコード作成装置としてコー
ドを作成する際の、コード特定方法を説明するための図
である。
【図8】1の情報処理装置の第2の実施の形態を示し
た図である。
【図9】1の情報処理装置の第3の実施の形態を示し
た図である。
【図10】コード作成装置の第2の構成例を示す図であ
る。
【図11】図10に示した第1の圧力検出システムを用
いてコードを出力する手順を示したフローチャートであ
る。
【図12】コード作成装置の第3の構成例を示す図であ
る。
【図13】コード作成装置の第4の構成例として利用す
ることのできる、ダイアフラムを利用した圧力センサ例
の原理構成を示した断面図である。
【図14】図13に示した圧力センサの上下の圧力差が
キャパシタの容量値に及ぼす変化をグラフに示したもの
である。
【図15】1の情報処理装置の第4の実施の形態を示
した図である。
【図16】1の情報処理装置の第5の実施の形態を示
した図である。
【図17】本発明の流体圧力データからコードを特定す
る第1の情報処理装置を、ICカードに適用した場合の
構成図である。
【図18】1の情報処理装置の第6の実施の形態を示
した図である。
【図19】1の情報処理装置の第7の実施の形態を示
した図である。
【図20】本発明の流体の光学的性質からコードを特定
する第1の情報処理装置を、ICカードに適用した場合
の断面図を示す。
【図21】1の情報処理装置の第8の実施の形態を示
した図であって、図(A)は本実施の形態の情報処理装
置の分解斜視図を、図(B)は図(A)に示した情報処
理装置を直線ABにて切断した際の断面図を示す。
【図22】1の情報処理装置の第9の実施の形態を示
した図であって、図(A)は本実施の形態の情報処理装
置の断面図を、図(B)は図(A)に示した情報処理装
置をF方向からみた場合の透視図を示す。
【図23】2の情報処理装置の第1の実施の形態を示
した図である。
【図24】図23に示した情報処理装置の保安コード作
成回路として利用可能な圧力センサ例の原理を説明する
断面図である。
【図25】2の情報処理装置の第2の実施の形態を示
した図である。
【図26】2の情報処理装置の第3の実施の形態を示
した図である。
【符号の説明】
110 回路基板 111 演算回路 112 メモリ回路 120 情報処理装置 121 セル 122 基板 123a〜123n コード作成装置 124 鍵作成回路 125 暗号化/復号回路
フロントページの続き (72)発明者 武田 朋 神奈川県足柄上郡中井町境430 グリー ンテクなかい 富士ゼロックス株式会社 内 (72)発明者 広田 匡紀 神奈川県足柄上郡中井町境430 グリー ンテクなかい 富士ゼロックス株式会社 内 (72)発明者 岡田 純二 神奈川県足柄上郡中井町境430 グリー ンテクなかい 富士ゼロックス株式会社 内 (72)発明者 舟田 雅夫 神奈川県足柄上郡中井町境430 グリー ンテクなかい 富士ゼロックス株式会社 内 (72)発明者 小澤 隆 神奈川県足柄上郡中井町境430 グリー ンテクなかい 富士ゼロックス株式会社 内 (56)参考文献 特開 平5−158800(JP,A) 特開 平5−88986(JP,A) 特開 平8−115267(JP,A) 特開 昭60−157648(JP,A) 特開 昭63−124153(JP,A) 特開 平2−127264(JP,A) 特開 平3−223992(JP,A) 特開 平4−315249(JP,A) 特表 昭62−501242(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38

Claims (35)

    (57)【特許請求の範囲】
  1. 【請求項1】 機密データを暗号化する暗号化装置にお
    いて、 密閉空間内に流体を保持する流体保持手段と、 前記密閉空間内に配置され、前記流体の圧力値から特定
    されるコードを作成するコード作成手段と、 前記密閉空間内に配置され、前記コードに基づいて暗号
    鍵を作成する暗号鍵作成手段と、 前記密閉空間内に配置され、前記機密データを暗号化す
    る場合に、前記暗号鍵作成手段により作成された前記暗
    号鍵を使用して前記機密データを暗号化し、暗号データ
    を作成するデータ暗号化手段と、 を有することを特徴とする暗号化装置。
  2. 【請求項2】 前記密閉空間は複数に分割されており、
    前記コード作成手段は、前記複数の密閉空間における流
    体の圧力値の比または差分から特定のコードを作成する
    ことを特徴とする請求項1記載の暗号化装置。
  3. 【請求項3】 機密データを暗号化する暗号化装置にお
    いて、 所定の成分を有する流体を密閉空間内に保持する流体保
    持手段と、 前記密閉空間内に配置され、前記流体の成分によって変
    化する光特性から特定されるコードを作成するコード作
    成手段と、 前記密閉空間内に配置され、前記コードに基づいて暗号
    鍵を作成する暗号鍵作成手段と、 前記密閉空間内に配置され、前記機密データを暗号化す
    る場合に、前記暗号鍵作成手段により作成された前記暗
    号鍵を使用して前記機密データを暗号化し、暗号データ
    を作成するデータ暗号化手段と、 を有することを特徴とする暗号化装置。
  4. 【請求項4】 前記コード作成手段は、光源と、前記光
    源から射出される光の光路上に配置され、前記光を波長
    成分に分解する分波手段と、前記分波手段により波長成
    分に分解された光の分布を電気信号に変換する光/電気
    変換手段と、から構成されることを特徴とする請求項3
    記載の暗号化装置。
  5. 【請求項5】 前記コード作成手段は、前記流体の成分
    から特定される光の吸収率をもとにコードを作成するこ
    とを特徴とする請求項3記載の暗号化装置。
  6. 【請求項6】 前記コード作成手段は、前記流体の成分
    から特定される光の屈折率をもとにコードを作成するこ
    とを特徴とする請求項3記載の暗号化装置。
  7. 【請求項7】 前記光源は、発光ダイオードまたはレー
    ザダイオードから構成され、前記分波手段は、回折格子
    またはプリズムから構成され、前記光/電気変換手段
    は、フォトダイオードアレイから構成されることを特徴
    とする請求項4記載の暗号化装置。
  8. 【請求項8】 機密データを暗号化する暗号化装置にお
    いて、 密閉された空間内にあるかぎり所望の特性値を持つ物質
    を、密閉空間内に保持する物質保持手段と、 前記密閉空間内に配置され、前記特性値から特定される
    コードを作成するコード作成手段と、 前記密閉空間内に配置され、前記コードに基づいて暗号
    鍵を作成する暗号鍵作成手段と、 前記密閉空間内に配置され、前記機密データを暗号化す
    る場合に、前記暗号鍵作成手段にて作成された前記暗号
    鍵を使用して前記機密データを暗号化し、暗号データを
    作成するデータ暗号化手段と、 を有することを特徴とする暗号化装置。
  9. 【請求項9】 機密データを暗号化する暗号化装置にお
    いて、 電極対及び前記電極の少なくとも一方を覆う絶縁膜にて
    構成され、前記絶縁膜の特性値に基づいた静電容量を持
    つキャパシタと、 前記絶縁膜にて覆われ、前記キャパシタの静電容量から
    特定されるコードを作成するコード作成手段と、 前記コードに基づいて暗号鍵を作成する暗号鍵作成手段
    と、 前記機密データを暗号化する場合に、前記暗号鍵作成手
    段にて作成された前記暗号鍵を使用して前記機密データ
    を暗号化し、暗号データを作成するデータ暗号化手段
    と、 を有することを特徴とする暗号化装置。
  10. 【請求項10】 前記キャパシタは複数存在し、前記コ
    ード作成手段は前記複数のキャパシタの静電容量の比ま
    たは差分から特定のコードを作成することを特徴とする
    請求項9記載の暗号化装置。
  11. 【請求項11】 暗号データを復号する復号装置におい
    て、 密閉空間内に流体を保持する流体保持手段と、 前記密閉空間内に配置され、前記流体の圧力値から特定
    されるコードを作成するコード作成手段と、 前記密閉空間内に配置され、前記コードに基づいて復号
    鍵を作成する復号鍵作成手段と、 前記密閉空間内に配置され、前記暗号データを復号する
    場合に、前記復号鍵作成手段にて作成された前記復号鍵
    を使用して前記暗号データを復号し、機密データを作成
    するデータ復号手段と、 を有することを特徴とする復号装置。
  12. 【請求項12】 前記密閉空間は複数に分割されてお
    り、前記コード作成手段は、前記複数の密閉空間におけ
    る流体の圧力値の比または差分から特定のコードを作成
    することを特徴とする請求項11記載の復号装置。
  13. 【請求項13】 暗号データを復号する復号装置におい
    て、 所定の成分を有する流体を密閉空間内に保持する流体保
    持手段と、 前記密閉空間内に配置され、前記流体の成分によって変
    化する光特性から特定されるコードを作成するコード作
    成手段と、 前記密閉空間内に配置され、前記コードに基づいて復号
    鍵を作成する復号鍵作成手段と、 前記密閉空間内に配置され、前記暗号データを復号する
    場合に、前記復号鍵作成手段にて作成された前記復号鍵
    を使用して前記暗号データを復号し、機密データを作成
    するデータ復号手段と、 を有することを特徴とする復号装置。
  14. 【請求項14】 前記コード作成手段は、光源と、前記
    光源から射出される光の光路上に配置され、前記光を波
    長成分に分解する分波手段と、前記分波手段により波長
    成分に分解された光の分布を電気信号に変換する光/電
    気変換手段と、から構成されることを特徴とする請求項
    13記載の復号装置。
  15. 【請求項15】 前記コード作成手段は、前記流体の成
    分から特定される光の吸収率をもとにコードを作成する
    ことを特徴とする請求項13記載の復号装置。
  16. 【請求項16】 前記コード作成手段は、前記流体の成
    分から特定される光の屈折率をもとにコードを作成する
    ことを特徴とする請求項13記載の復号装置。
  17. 【請求項17】 前記光源は、発光ダイオードまたはレ
    ーザダイオードから構成され、前記分波手段は、回折格
    子またはプリズムから構成され、前記光/電気変換手段
    は、フォトダイオードアレイから構成されることを特徴
    とする請求項14記載の復号装置。
  18. 【請求項18】 暗号データを復号する復号装置におい
    て、 密閉された空間内にあるかぎり所望の特性値を持つ物質
    を、密閉空間内に保持する物質保持手段と、 前記密閉空間内に配置され、前記特性値から特定される
    コードを作成するコード作成手段と、 前記密閉空間内に配置され、前記コードに基づいて復号
    鍵を作成する復号鍵作成手段と、 前記密閉空間内に配置され、前記暗号データを復号する
    場合に、前記復号鍵作成手段にて作成された前記復号鍵
    を使用して前記暗号データを復号し、機密データを作成
    するデータ復号手段と、 を有することを特徴とする復号装置。
  19. 【請求項19】 暗号データを復号する復号装置におい
    て、 電極対及び前記電極の少なくとも一方を覆う絶縁膜にて
    構成され、前記絶縁膜の特性値に基づいた静電容量を持
    つキャパシタと、 前記絶縁膜にて覆われ、前記キャパシタの静電容量から
    特定されるコードを作成するコード作成手段と、 前記コードに基づいて復号鍵を作成する復号鍵作成手段
    と、 前記暗号データを復号する場合に、前記復号鍵作成手段
    にて作成された前記復号鍵を使用して前記暗号データを
    復号し、機密データを作成するデータ復号手段と、 を有することを特徴とする復号装置。
  20. 【請求項20】 前記キャパシタは複数存在し、前記コ
    ード作成手段は前記複数のキャパシタの静電容量の比ま
    たは差分から特定のコードを作成することを特徴とする
    請求項19記載の復号装置。
  21. 【請求項21】 外部からの不正なアクセスを防いで機
    密データを処理する機密データ処理装置において、 密閉空間内に流体を保持する流体保持手段と、 前記密閉空間内に配置され、前記流体の圧力値から特定
    されるコードを作成するコード作成手段と、 前記密閉空間内に配置され、前記機密データに対する暗
    号データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて暗号鍵を作成して前記機
    密データを暗号化し、暗号データを作成する暗号化手段
    と、 前記密閉空間内に配置され、前記暗号データに対する機
    密データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて復号鍵を作成して前記暗
    号データを復号し、機密データを作成する復号手段と、 を有することを特徴とする機密データ処理装置。
  22. 【請求項22】 前記密閉空間は複数に分割されてお
    り、前記コード作成手段は、前記複数の密閉空間におけ
    る流体の圧力値の比または差分から特定のコードを作成
    することを特徴とする請求項21記載の機密データ処理
    装置。
  23. 【請求項23】 外部からの不正なアクセスを防いで機
    密データを処理する機密データ処理装置において、 所定の成分を有する流体を密閉空間内に保持する流体保
    持手段と、 前記密閉空間内に配置され、前記流体の成分によって変
    化する光特性から特定されるコードを作成するコード作
    成手段と、 前記密閉空間内に配置され、前記機密データに対する暗
    号データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて暗号鍵を作成して前記機
    密データを暗号化し、暗号データを作成する暗号化手段
    と、 前記密閉空間内に配置され、前記暗号データに対する機
    密データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて復号鍵を作成して前記暗
    号データを復号し、機密データを作成する復号手段と、 を有することを特徴とする機密データ装置。
  24. 【請求項24】 前記コード作成手段は、光源と、前記
    光源から射出される光の光路上に配置され、前記光を波
    長成分に分解する分波手段と、前記分波手段により波長
    成分に分解された光の分布を電気信号に変換する光/電
    気変換手段と、から構成されることを特徴とする請求項
    23記載の機密データ処理装置。
  25. 【請求項25】 前記コード作成手段は、前記流体の成
    分から特定される光の吸収率をもとにコードを作成する
    ことを特徴とする請求項23記載の機密データ処理装
    置。
  26. 【請求項26】 前記コード作成手段は、前記流体の成
    分から特定される光の屈折率をもとにコードを作成する
    ことを特徴とする請求項23記載の機密データ処理装
    置。
  27. 【請求項27】 前記光源は、発光ダイオードまたはレ
    ーザダイオードから構成され、前記分波手段は、回折格
    子またはプリズムから構成され、前記光/電気変換手段
    は、フォトダイオードアレイから構成されることを特徴
    とする請求項24記載の機密データ処理装置。
  28. 【請求項28】 外部からの不正なアクセスを防いで機
    密データを処理する機密データ処理装置において、 密閉された空間内にあるかぎり所望の特性値を持つ物質
    を、密閉空間内に保持する物質保持手段と、 前記密閉空間内に配置され、前記特性値から特定される
    コードを作成するコード作成手段と、 前記密閉空間内に配置され、暗号データ作成要求があれ
    ば、前記コード作成手段にて作成された前記コードに基
    づいて暗号鍵を作成して前記機密データを暗号化し、暗
    号データを作成する暗号化手段と、 前記密閉空間内に配置され、前記暗号データに対する機
    密データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて復号鍵を作成して前記暗
    号データを復号し、機密データを作成する復号手段と、 を有することを特徴とする機密データ処理装置。
  29. 【請求項29】 外部からの不正なアクセスを防いで機
    密データを処理する機密データ処理装置において、 電極対及び前記電極の少なくとも一方を覆う絶縁膜にて
    構成され、前記絶縁膜の特性値に基づいた静電容量を持
    つキャパシタと、 前記絶縁膜にて覆われ、前記キャパシタの静電容量から
    特定されるコードを作成するコード作成手段と、 暗号データ作成要求があれば、前記コード作成手段にて
    作成された前記コードに基づいて暗号鍵を作成して前記
    機密データを暗号化し、暗号データを作成する暗号化手
    段と、 前記暗号データに対する機密データ作成要求があれば、
    前記コード作成手段にて作成された前記コードに基づい
    て復号鍵を作成して前記暗号データを復号し、機密デー
    タを作成する復号手段と、 を有することを特徴とする機密データ処理装置。
  30. 【請求項30】 前記キャパシタは複数存在し、前記コ
    ード作成手段は前記複数のキャパシタの静電容量の比ま
    たは差分から特定のコードを作成することを特徴とする
    請求項29記載の機密データ処理装置。
  31. 【請求項31】 外部からの不正なアクセスを防いで機
    密データを処理する情報処理装置において、 密閉空間内に流体を保持する流体保持手段と、 前記密閉空間内に配置され、前記機密データに対する様
    々な処理を行うデータ処理手段と、 前記密閉空間内に配置され、前記流体の圧力値から特定
    されるコードを作成するコード作成手段と、 前記密閉空間内に配置され、前記機密データに対する暗
    号データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて暗号鍵を作成して前記機
    密データを暗号化し、暗号データを作成する暗号化手段
    と、 前記暗号データを記憶するデータ記憶手段と、 前記密閉空間内に配置され、前記暗号データに対する機
    密データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて復号鍵を作成して前記暗
    号データを復号し、機密データを作成する復号手段と、 を有することを特徴とする情報処理装置。
  32. 【請求項32】 外部からの不正なアクセスを防いで機
    密データを処理する情報処理装置において、 所定の成分を有する流体を密閉空間内に保持する流体所
    持手段と、 前記密閉空間内に配置され、前記機密データに対する様
    々な処理を行うデータ処理手段と、 前記密閉空間内に配置され、前記流体の成分によって変
    化する光特性から特定されるコードを作成するコード作
    成手段と、 前記密閉空間内に配置され、前記機密データに対する暗
    号データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて暗号鍵を作成して前記機
    密データを暗号化し、暗号データを作成する暗号化手段
    と、 前記暗号データを記憶するデータ記憶手段と、前記密閉
    空間内に配置され、前記暗号データに対する機密データ
    作成要求があ れば、前記コード作成手段にて作成された前記コードに
    基づいて復号鍵を作成して前記暗号データを復号し、機
    密データを作成する復号手段と、 を有することを特徴とする情報処理装置。
  33. 【請求項33】 外部からの不正なアクセスを防いで機
    密データを処理する情報処理装置において、 密閉された空間内にあるかぎり所望の特性値を持つ物質
    を、密閉空間内に保持する物質保持手段と、 前記密閉空間内に配置され、前記機密データに対する様
    々な処理を行うデータ処理手段と、 前記密閉空間内に配置され、前記特性値から特定される
    コードを作成するコード作成手段と、 前記密閉空間内に配置され、暗号データ作成要求があれ
    ば、前記コード作成手段にて作成された前記コードに基
    づいて暗号鍵を作成して前記機密データを暗号化し、暗
    号データを作成する暗号化手段と、 前記暗号データを記憶するデータ記憶手段と、 前記密閉空間内に配置され、前記暗号データに対する機
    密データ作成要求があれば、前記コード作成手段にて作
    成された前記コードに基づいて復号鍵を作成して前記暗
    号データを復号し、機密データを作成する復号手段と、 を有することを特徴とする情報処理装置。
  34. 【請求項34】 外部からの不正なアクセスを防いで機
    密データを処理する情報処理装置において、 電極対及び前記電極の少なくとも一方を覆う絶縁膜にて
    構成され、前記絶縁膜の特性値に基づいた静電容量を持
    つキャパシタと、 前記絶縁膜にて覆われ、前記キャパシタの静電容量から
    特定されるコードを作成するコード作成手段と、 暗号データ作成要求があれば、前記コード作成手段にて
    作成された前記コードに基づいて暗号鍵を作成して前記
    機密データを暗号化し、暗号データを作成する暗号化手
    段と、 前記暗号データを記憶するデータ記憶手段と、 前記暗号データに対する機密データ要求があれば、前記
    コード作成手段にて作成された前記コードに基づいて復
    号鍵を作成して前記暗号データを復号し、機密データを
    作成する復号手段と、 を有することを特徴とする情報処理装置。
  35. 【請求項35】 前記キャパシタは複数存在し、前記コ
    ード作成手段は前記複数のキャパシタの静電容量の比ま
    たは差分から特定のコードを作成することを特徴とする
    請求項34記載の情報処理装置。
JP17548897A 1996-10-25 1997-07-01 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 Expired - Fee Related JP3440763B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP17548897A JP3440763B2 (ja) 1996-10-25 1997-07-01 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
US08/956,418 US6233339B1 (en) 1996-10-25 1997-10-23 Physical property based cryptographics

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP28447596 1996-10-25
JP8-284475 1996-10-25
JP17548897A JP3440763B2 (ja) 1996-10-25 1997-07-01 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003116052A Division JP3772852B2 (ja) 1996-10-25 2003-04-21 情報処理装置

Publications (2)

Publication Number Publication Date
JPH10187546A JPH10187546A (ja) 1998-07-21
JP3440763B2 true JP3440763B2 (ja) 2003-08-25

Family

ID=26496742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17548897A Expired - Fee Related JP3440763B2 (ja) 1996-10-25 1997-07-01 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置

Country Status (2)

Country Link
US (1) US6233339B1 (ja)
JP (1) JP3440763B2 (ja)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092523B2 (en) 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
CA2258338C (en) * 1999-01-11 2009-02-24 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
WO2000048108A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
US6529603B1 (en) * 1999-04-23 2003-03-04 Convera Corporation Method and apparatus to reduce the risk of observation of a secret value used by an instruction sequence
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US7188258B1 (en) * 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
WO2001024082A1 (en) * 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
WO2001084767A1 (en) * 2000-05-01 2001-11-08 Xtec, Incorporated Methods and apparatus for mediametric data cryptoprocessing
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
AU2001284882A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
AU2001290728A1 (en) * 2000-09-08 2002-03-22 Joseph Eng System and method for transparently providing certificate validation and other services within an electronic transaction
AU2001290725A1 (en) * 2000-09-08 2002-04-22 Paul Donfried System and method for providing authorization and other services
US7380131B1 (en) 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
DE10111435A1 (de) * 2001-03-09 2002-09-26 Infineon Technologies Ag Vorrichtung und Verfahren zum Ausführen von Operationen mit einer einstellbaren Geschwindigkeit
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
JP3904432B2 (ja) * 2001-11-16 2007-04-11 株式会社ルネサステクノロジ 情報処理装置
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
US20030140232A1 (en) * 2002-01-21 2003-07-24 De Lanauze Pierre Method and apparatus for secure encryption of data
DE10205208A1 (de) * 2002-02-08 2003-09-18 Conti Temic Microelectronic Schaltungsanordnung mit einer mit einem programmierbaren Speicherelement bestückten Leiterplatte
FR2837304B1 (fr) * 2002-03-13 2004-05-28 Commissariat Energie Atomique Dispositif electronique securise
FR2838206A1 (fr) * 2002-04-08 2003-10-10 Canal Plus Technologies Procede et dispositif de protection de donnees numeriques stockees dans une memoire
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP4497874B2 (ja) * 2002-12-13 2010-07-07 株式会社ルネサステクノロジ 半導体集積回路及びicカード
JP4411875B2 (ja) * 2003-06-20 2010-02-10 ソニー株式会社 光変調素子及びこれを用いた画像表示装置
US20050141095A1 (en) * 2003-12-29 2005-06-30 Youngtack Shim Reflecting sheet
DE102004014435A1 (de) * 2004-03-24 2005-11-17 Siemens Ag Anordnung mit einem integrierten Schaltkreis
GB2412996B (en) * 2004-04-08 2008-11-12 Gore & Ass Tamper respondent covering
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
DE102005024379A1 (de) * 2005-05-27 2006-11-30 Universität Mannheim Verfahren zur Erzeugung und/oder Einprägung eines wiedergewinnbaren kryptographischen Schlüssels bei der Herstellung einer topographischen Struktur
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
EP2615641B1 (en) * 2006-01-24 2015-07-01 Nds Limited Chip attack protection
US7468664B2 (en) * 2006-04-20 2008-12-23 Nve Corporation Enclosure tamper detection and protection
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
FR2910991B1 (fr) * 2007-01-02 2009-07-31 Ingenico Sa Module de securite materiel,procede de mise en service et terminal de paiement electronique utilisant ce module
US20080192446A1 (en) 2007-02-09 2008-08-14 Johannes Hankofer Protection For Circuit Boards
EP2135254B1 (en) 2007-03-09 2016-05-25 NVE Corporation Stressed magnetoresistive tamper detection devices
US8522051B2 (en) * 2007-05-07 2013-08-27 Infineon Technologies Ag Protection for circuit boards
US8446250B2 (en) 2007-06-14 2013-05-21 Intrinsic Id B.V. Method and device for providing digital security
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
WO2009044355A2 (en) * 2007-10-02 2009-04-09 Nxp B.V. Multilevel timestamp detection circuit and method
CA2712242C (en) * 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
WO2009150558A1 (en) * 2008-06-13 2009-12-17 Nxp B.V. Intrusion protection using stress changes
EP2297668A1 (en) * 2008-06-27 2011-03-23 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
KR101685633B1 (ko) * 2009-01-05 2016-12-12 삼성전자주식회사 메모리 시스템
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
EP2489072A4 (en) * 2009-10-14 2014-05-28 Lockheed Corp PROTECTIVE COVER FOR PCB
WO2011138823A1 (ja) * 2010-05-06 2011-11-10 三菱電機株式会社 ビット列生成装置及びビット列生成方法
US8947889B2 (en) 2010-10-14 2015-02-03 Lockheed Martin Corporation Conformal electromagnetic (EM) detector
US8386990B1 (en) 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
US8427193B1 (en) 2010-12-07 2013-04-23 Xilinx, Inc. Intellectual property core protection for integrated circuits
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US9009860B2 (en) * 2011-11-03 2015-04-14 Cram Worldwide, Llc Tamper resistance extension via tamper sensing material housing integration
US9066447B2 (en) * 2011-11-03 2015-06-23 Cram Worldwide, Llc Heat dissipation for a chip protected by an anti-tamper background
CN102624699B (zh) * 2012-01-19 2015-07-08 歌尔声学股份有限公司 一种保护数据的方法和系统
US8995658B2 (en) 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
US9465960B2 (en) * 2013-12-04 2016-10-11 Honeywell International Inc. Physics-based authentication
US10362026B2 (en) 2013-12-16 2019-07-23 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US10841297B2 (en) 2013-12-16 2020-11-17 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US10866711B1 (en) 2013-12-16 2020-12-15 Amazon Technologies, Inc. Providing account information to applications
US9473491B1 (en) * 2014-12-16 2016-10-18 Amazon Technologies, Inc. Computing device with integrated authentication token
US9438627B2 (en) * 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9819673B1 (en) 2015-06-24 2017-11-14 Amazon Technologies, Inc. Authentication and authorization of a privilege-constrained application
US9864852B2 (en) 2015-07-27 2018-01-09 Amazon Technologies, Inc. Approaches for providing multi-factor authentication credentials
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) * 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
CN107851140B (zh) * 2016-06-25 2020-11-10 华为技术有限公司 利用压力触控生成密码的方法及装置
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US9754901B1 (en) 2016-11-21 2017-09-05 Cisco Technology, Inc. Bulk thinning detector
DE102017114010A1 (de) 2017-06-23 2019-02-21 PHYSEC GmbH Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten
EP3474485B1 (en) * 2017-10-20 2020-05-27 Secure-IC SAS Key generation from an imaging sensor
US11310392B2 (en) * 2017-12-12 2022-04-19 National Tsinghua University Fluid-optical encryption system and method thereof
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US10431557B2 (en) 2018-03-05 2019-10-01 International Business Machines Corporation Secure semiconductor chip by piezoelectricity
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
EP3742663B1 (en) * 2019-05-20 2024-02-07 Nokia Technologies Oy Shared secret generation
EP3761556A1 (en) * 2019-07-04 2021-01-06 Basf Se New method for pseudo-random number generation for information encryption

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5856546A (ja) 1981-09-29 1983-04-04 Fujitsu Ltd 秘密通信装置
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
GB2182176B (en) 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
JPS63124153A (ja) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US4937865A (en) * 1988-11-15 1990-06-26 Syrcuits International Inc. Cable TV channel security system having remotely addressable traps
BE1003932A6 (fr) * 1989-04-28 1992-07-22 Musyck Emile Systeme cryptographique par bloc de donnees binaires.
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
US5027397A (en) 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
IE903539A1 (en) * 1989-10-03 1991-04-10 Cradle Electronics Electro-active cradle circuits for the detection of access¹or penetration
EP0509567A3 (en) * 1991-03-28 1993-04-07 N.V. Philips' Gloeilampenfabrieken Device with protection against access to secure information
JPH04315249A (ja) * 1991-04-15 1992-11-06 Omron Corp 個人認証装置
US6782479B1 (en) * 1991-04-26 2004-08-24 Raytheon Company Apparatus and method for inhibiting analysis of a secure circuit
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5301981A (en) * 1992-07-09 1994-04-12 Docusafe, Ltd. Copy preventing device and method
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
GB9320793D0 (en) * 1993-10-08 1993-12-08 Secr Defence Cryptographic receiver
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
JPH08115267A (ja) * 1994-10-19 1996-05-07 Tech Res & Dev Inst Of Japan Def Agency 情報秘匿機構
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5732138A (en) * 1996-01-29 1998-03-24 Silicon Graphics, Inc. Method for seeding a pseudo-random number generator with a cryptographic hash of a digitization of a chaotic system
FR2746962B1 (fr) * 1996-04-01 1998-04-30 Schlumberger Ind Sa Dispositif de securite d'une pastille semi-conductrice
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US5790670A (en) * 1996-07-18 1998-08-04 Citicorp Development Center, Inc. Apparatus and method for securing electronic circuitry

Also Published As

Publication number Publication date
JPH10187546A (ja) 1998-07-21
US6233339B1 (en) 2001-05-15

Similar Documents

Publication Publication Date Title
JP3440763B2 (ja) 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP4456066B2 (ja) 電子メモリを備えたアクティブセキュリティデバイス
US5159629A (en) Data protection by detection of intrusion into electronic assemblies
US6588672B1 (en) Semiconductor device
US6929900B2 (en) Tamper-responding encapsulated enclosure having flexible protective mesh structure
EP0861479B1 (fr) Procede de determination d'une cle de cryptage associee a un circuit integre
CN102474977B (zh) 保护密钥和代码的多层安全结构及其方法
CA1265244A (en) Security device for stored sensitive data
US8511567B2 (en) Smart card chip arrangement
US7429915B2 (en) System and method for detecting unauthorized access to electronic equipment or components
US20130141137A1 (en) Stacked Physically Uncloneable Function Sense and Respond Module
US20110122563A1 (en) Anti-tamper protected enclosure
JPS62501242A (ja) センシテイブ・デ−タの保管用安全装置
EP0509567A2 (en) Device with protection against access to secure information
EP0800209A1 (fr) Dipositif de sécurité d'une pastille semi-conductrice
US4785743A (en) Protected room with an electrical interruptor and its application
FR2805074A1 (fr) Dispositif anti-intrusion
JP3772852B2 (ja) 情報処理装置
KR100517554B1 (ko) 보안 기능을 갖는 반도체 집적 회로
CN111868729B (zh) 受到入侵保护的存储组件
JP4836995B2 (ja) 集積回路モジュール
KR100365726B1 (ko) 암호프로세서 패키지에서의 물리적인 해킹방지 장치
JP4181068B2 (ja) 集積回路モジュール
FR2892544A1 (fr) Detection de tentative d'effraction sur une puce a travers sa structure support
KR20010001396A (ko) 주인 인증용 칩 카드

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090620

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100620

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 10

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140620

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees