JPH0244447A - 攻撃対抗容器 - Google Patents

攻撃対抗容器

Info

Publication number
JPH0244447A
JPH0244447A JP63195847A JP19584788A JPH0244447A JP H0244447 A JPH0244447 A JP H0244447A JP 63195847 A JP63195847 A JP 63195847A JP 19584788 A JP19584788 A JP 19584788A JP H0244447 A JPH0244447 A JP H0244447A
Authority
JP
Japan
Prior art keywords
attack
memory element
substrate
circuit
resistant container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63195847A
Other languages
English (en)
Other versions
JP2731912B2 (ja
Inventor
Ryoichi Mori
亮一 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP63195847A priority Critical patent/JP2731912B2/ja
Publication of JPH0244447A publication Critical patent/JPH0244447A/ja
Priority to US07/845,767 priority patent/US5185717A/en
Priority to US07/972,747 priority patent/US5309387A/en
Application granted granted Critical
Publication of JP2731912B2 publication Critical patent/JP2731912B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (1)産業上の利用分野 本発明は、内部に収納した秘密情報を解読しようとする
攻撃に対抗するようにした攻撃対抗容器に間する。
(2)従来の技術 電子計算機システムのセキュリティーを信頼できるもの
とするためには、システムのある部分への物理的アクセ
スをユーザーに許可しない機構が必要となってくる。こ
れは、例えばこの部分の内容についてユーザーがコピー
をとることやブードを変更すること等を制限する場合に
特に必要となってくる。
このような場合に、秘密にしておきたいシステムのある
部分を容器に収め、この容器に対して内部の秘密情報を
解読しようとする攻撃、例えば容器に穴を間ける行為が
あったときには、内部の秘密情報を消去することで攻撃
に対抗することが行われる。このようにして攻撃に対抗
する容器は、攻撃対抗容器(Tamper Re5is
tant Module)と呼ばれている。
従来の攻撃対抗容器として、5teve  H。
W e i n g a r t (IBM Thom
as J、讐atson Re5earch Cent
er)のrPhysical  5ecurity  
for  the  μABYSS  System 
(Proceedings、 19871EEE Sy
n+posiung on 5ecurity and
 Pr1vacy、 0akland、 CA、 Ap
ril 27−29゜1987、 pp、55−58)
 Jが知られている。
これは、秘密情報を内部に収納した容器の周囲を細いワ
イヤーにクロム線)で巻装し、ワイヤーが切られたり、
短絡したり、接続を変えようとしたときには、その抵抗
値が変化することから攻撃を検出して内部の秘密情報を
消去するものであった。
(3)発明が解決しようとする課題 しかしながら、細いワイヤーで容器を多層に巻装する工
程は量産に適さず、また、ワイヤーの抵抗値が経時変化
や温度等の環境変化によって変るために、存在しない攻
撃を誤って検出して内部の秘密情報を消去してしまうと
いう問題点があった。
また、実在する攻撃を看過して、内部の秘密情報を消去
すべきときに消去を失敗するという問題があった。
(4)課題を解決するための手段 本発明は、上記の点に鑑みてなされたもので、量産が可
能でありかつ誤って攻撃を検出して内部の秘密情報を消
去してしまうことがないようにすることを目的とし、こ
の目的を達成するために、内部に秘密情報を収納した容
器の外周面に論理素子を並べ、論理素子が正常動作を失
うことをもって外部からの攻撃の検出を行うように構成
されている。
(5)作用 この構成において、容器の外周面に論理素子を並べるよ
うにしたことで、量産が可能となり、また、論理素子の
動作を検出して外部からの攻撃の検出を行うことで、誤
って攻撃を検出することがないようにしている。
(6)実施例 以下、本発明を図面に基づいて説明する。
第1図は、本発明による攻撃対抗容器の一実施例を示す
斜視図である。また、第2図は、本発明による攻撃対抗
容器の一実施例を示す分解平面図である。
第1図において、攻撃対抗容器1は2枚の基板2および
3によって構成され、基板2および3は、第2図に示す
ように、基板2の接合部2aと基板3の接合部3aとを
接合することによって形成される。接合部2aおよび接
合部3aにもメモリー素子4は存在し、接合はメモリー
素子4に直接行われるか、またはメモリー素子4に堅固
に継がれた層を介して行われる。接合強度は、第6図で
説明するトランジスタ8の各構成層の分離に対する強度
よりも大きくなるように接着面積の設定や接着剤の選択
が行われる。なお、強度とは、攻撃に対する強度である
このような接合によって作られる攻撃対抗容器1は、極
めて薄くできるので、側面方向からの攻撃に対して上下
面方向と同じ検出精度を持っている。攻撃対抗容器1が
厚くなる場合には、攻撃対抗容器1の側面にもメモリー
素子4を配置することによって他の上下面と同様な検出
精度を維持できる。
秘密情報は、メモリー素子等の形態で接合部2aと接合
部3aとの接合面の内側に置かれる。接合部2aと接合
部3aは、それぞれ基板2および基板30片面周辺部に
接着剤を塗布することによって形成される。なお、攻撃
対抗容器lの大きさは、−辺が数mmから数十〇m程度
であるが、後述するメモリー素子4の大きさによる下限
はあるものの、上限は事実上制約がない。
基板2の上面(第1図)および基板3の下面には、第3
図に示すメモリー素子4が気相法等によって形成される
。第3図に示すメモリー素子4は、3個のトランジスタ
Tri、Tr2、Tr3でダイナミックメモリーを構成
した場合の例であり、J。
Newkirk  and  R,Mathewsのr
The  VLSI  Desingner’ sL 
i b r a r yJ  (Addison−Wi
sley、 1983)で開示されている。メモリー素
子4は、ダイナミックメモリーに限ることなく、スタテ
ィックメモリーで構成することも可能である。メモリー
素子4は、基板2および基板30表面に複数個差べて配
置され、それぞれのメモリー素子4の書き込みクロック
線、読み出しクロック線、データ線、接地線は、互に接
続されている。なお、第1図では、メモリー素子4の配
列の一部分のみを拡大して記載しである。個々のトラン
ジスタTri、Tr2、Tr3の大きさは数十μmであ
る。また、図面の記載を明確にするために、第3図(a
)に示すメモリー素子4を、以下では第3図(b)のよ
うに模式化して表現するものとする。
メモリー素子4は、基板2および基板3の表面に第4図
または第5図に示すように配置される。
すなわち、トランジスタTri、Tr2、Tr3が市松
模様を成すように構成される。第4図(a)のA−A線
断面図は第4図(b)のようになる。
基板2および基板3の表面に配置されたトランジスタT
rLTr2、Tr3のうちの一個でも攻撃が行われた場
合には、メモリー素子4がメモリー素子としての機能を
失うので、第20図で後述する回路によってメモリー素
子4の記憶内容を繰返し読み出すことでメモリー素子と
しての機能を検出し、メモリー素子としての機能を失っ
たメモリー素子4が検出されたときには、攻撃を受けた
ものとして内部9秘密情報を消去するようにしている。
なお、本明細書中で攻撃とは、機械力、温度変化、化学
薬品、生化学手段、レーザー等に依って、内部の秘密情
報を解読しようとする行為を言うものとする。
この第4図に示す例では、トランジスタTri、Tr2
、Tr3の大きさをεとし、トランジスタTr1、Tr
2、Tr3はその一部が欠損しても機能するものとする
と、最悪の場合には開口5で示す一辺が約3εの穴を開
けるまでは、攻撃を検出できない場合が出てくる。
そこで、第5図に示す例では、メモリー素子4による第
1層6と第2層7との2層を重ねるようにしている。す
なわち、第5図(a)のA−A線断面図は第5図(C)
になるように、また、第5図(b)のB−B線断面図は
第5図(d)になるようにして、第1層6と第2層7と
の2層を重ねるようにしている。これにより、第1層6
と第2層7を外部からみると、トランジスタTrLTr
2、Tr3のいずれかのトランジスタで覆われることに
なるので、最悪の場合でも一辺が約2εの穴を間けるだ
けで攻撃を検出できるようになる。
この考えを進めて、更に多層化を図ることで攻撃検出で
きる穴の直径を限りなくεにまで近づけることができる
。また、メモリー素子4のメモリー素子としての機能を
検出する際に、多層化した各層間で論理積や論理和をと
ることで攻撃検出の感度を調節することができ、メモリ
ー素子4の一時的エラーや恒久的エラーによる誤検出を
避けることができる。また、逆に秘密情報が存在する部
分に応じて外周面の一部分にのみメモリー素子4を設け
て、エラーによる誤検出を避けるようにもできる。
以上で述べた第1図〜第5図に示す攻撃対抗容器では、
メモリー素子4を構成する小さなMOSトランジスタT
ri、Tr2、Tr3を多数個配置する実施例について
説明したが、個々のトランジスタTrLTr2、Tr3
について、ある一方向を大きくすることも可能である。
第6図(a)は、このように一方向の寸法を大きくした
MOS)ランジスタ8の例を示している。
第6図(a)において、トランジスタ8は3層のソース
8a、ゲート8b、ドレイン8Cによって構成され、ソ
ース8aおよびドレイン8Cのリード線は図面の右側に
引出され、グー)8bのリード線は図面の左側に引出さ
れている。トランジスタ8は、基板2の上面および基板
3の下面(共に第1図)に気相法等によってによって形
成される。ソース8aおよびドレイン8Cのいずれを攻
撃対抗容器1の外側にするかは任意である。
第6図Cb)および(c)は、ソース8aが攻撃対抗容
器1の外側にあって、機械的な攻撃を受けた場合を示し
ている。第6図(b)は、ソース8aおよびゲート8b
まで機械的な攻撃を受けた場合を示しており、トランジ
スタ803層のうちの2層を左右(第6図)に分断する
攻撃があったときには、トランジスタ8はトランジスタ
としての機能を失い、このトランジスタ8によって構成
されるメモリー素子が機能を失ったことが検出されたと
きには、攻撃を受けたものとして内部の秘密情報を消去
するようにしている。
第6図(c)は、ソース8a、ゲート8b、ドレイン8
Cの3層が機械的な攻撃を受けた場合を示しており、ト
ランジスタ8の3層の全部が左右(第6図)に分断され
るので、トランジスタ8はトランジスタとしての機能を
失い、上述した第6図(b)に示す場合と同様に、攻撃
を受けたものとして内部の秘密情報を消去するようにし
ている。
第7図は、第6図では直線状であったトランジスタ8を
ジグザグ状に形成した場合を示す平面図である。ソース
8aおよびドレイン8Cのリード線は図面の左下側に引
出され、グー)8bのリード線は図面の左上側に引出さ
れている。トランジスタ8は、基板2の上面および基板
3の下面(共に第1図)に気相法等によってによって形
成される。第7図に示すトランジスタ8は、−個当たり
の面積が広いので、基板2または基板3上に形成する個
数を低減することができる。
第8図は、第7図で示したトランジスタ8をジグザグ状
に形成した場合の変形例を示す平面図である。ソース8
a、ドレイン8c、ドレイン8Cの全てのリード線は図
面の左上側に引出されるので、配線が容易になる場合が
ある。また、パイファイラー巻きになっているので、往
路と復路における誘導信号を相殺することができ、ノイ
ズマージンを高く設定できる。
第9図は、第6図では直線状であったトランジスタ8を
渦巻き状に形成した場合を示す平面図である。ソース8
aおよびドレイン8Cのリード線は中心部から引出され
、グー)8bのリード線は外周部から引出されている。
第9図に示すトランジスタ8は、−個当たりの面積が広
いので、基板2または基板3上に形成する個数を低減す
ることができる。
第1O図は、第9図で示したトランジスタ8を渦巻き状
に形成した場合の変形例を示す平面図である。ソース8
a、 ドレイン8C、ドレイン8Cの全てのリード線は
外周部から引出されるので、配線が容易になる。また、
パイファイラー巻きになっているので、往路と復路にお
ける誘導信号を相殺することができ、ノイズマージンを
高く設定できる。
第11図は、第1図で示した攻撃対抗容器1の変形例を
示す斜視図である。図中、第1図と同じ構成部分には同
じ参照番号を付して重複した説明を省略する。
第11図に示す攻撃対抗容器lは、基板2と基板3が第
12図に示すように1枚の基板で作成され、第12図の
破線の部分を折り曲げることで基板2と基板3の接合が
行われる。接合強度は、第6図で説明したトランジスタ
8の各構成層の分離に対する強度よりも大きくなるよう
に接着面積の設定や接着剤の選択が行われる。なお−1
強度とは、攻撃に対する強度である。
第13図は、第12図の破線の部分を折り曲げることで
基板2と基板3の接合を行った場合に、折り曲げ部と接
合部とで強度に差異が生ずるので、折り曲げ部の位置が
4方向に分散するように、基板2と基板3の組合せを4
層にした場合を示している。すなわち、最も内周の基板
2と基板3の組合せは、折り曲げ部の位置が第13図の
上方向にある。次の基板2と基板3の組合せは、折り曲
げ部の位置が第13図の右方向にあり、更に次の基板2
と基板30組合せは、折り曲げ部の位置が第13図の左
方向にあり、最も外周の基板2と基板3の組合せは、折
り曲げ部の位置が第13図の下方向にある。
このように、折り曲げ部の位Iを分散したことで、4方
向のいずれの方向からの攻撃に対する強度も均一にでき
る。
第14図は、第1図で示した攻撃対抗容器1の他の変形
例を示す斜視図である。図中、第1図または第11図〜
第13図と同じ構成部分には同じ参照番号を付して重複
した説明を省略する。
第14図に示す攻撃対抗容器lは、基板2と基板3が第
15図に示すように1枚の基板で作成され、第12図の
破線の部分を折り曲げることで基板2と基板3の接合が
行われる。このとき、基板2の一部と基板3の一部が攻
撃対抗容器1の中央部で重なるようにして折り曲げられ
る。
第16図は、基板2の一部と基板3の一部が攻撃対抗容
器lの中央部で重なるようにして折り曲げた場合に、中
央部で重なった部分の強度が他の部分と異なるので、重
なった部分の位置が2方向に交差するように、基板2と
基板3の組合せを2層にした場合を示している。すなわ
ち、内周の基板2と基板30組合せは、重なった部分の
位置が第16図の横方向にある。外周の基板2と基板3
の組合せは、重なった部分の位置が第16図の縦方向に
ある。
このように、重なった部分の位置が交差するようにした
ことで、縦横のいずれの方向からの攻撃に対する強度も
均一にできる。
第17図から第19図は、第1図で示した攻撃対抗容器
1の他の変形例を示す斜視図である。図中、第1図また
は第11図〜第16図と同じ構成部分には同じ参照番号
を付して重複した説明を省略する。
第17図に示す攻撃対抗容器1は、基板2と基板3が1
枚の長方形基板で作成され、第12図の破線の部分を3
箇所折り曲げることで接合部2aと接合部3aの部分で
接合が行われる。
第18図は、接合部2aと接合部3aの部分の位置が異
なる3種類の攻撃対抗容器lを用意することを意味して
いる。これらの3種類の攻撃対抗容器1は、第19図に
示すように立方体状に組合される。このように、立方体
状に攻撃対抗容器1を構成することで、攻撃対抗容器1
の内部には立体物の秘密情報を置くことができる。
第20図は、攻撃を検出して対抗するために秘密情報を
消去する回路を示している。秘密情報は、RAMメモリ
ー素子で構成される秘密保持回路14に書き込まれてい
る。この秘密保持回路14を含めて、アドレス発生回路
10、読み出し結果判定回路11、秘密消去回路12、
書込み回路17、読出し回路18が攻撃対抗容器lの内
側に置かれ、メモリー素子へか、攻撃対抗容器1の外側
に置かれる。電源13は、攻撃対抗容器1の内側に置か
れてもよく、また後にバックアップおよび瞬断に関して
説明する構成をとれば、攻撃対抗容器1の外側に置いて
もよい。
第20図では、メモリー素子4がダイナミックRAMに
よって構成される場合を示している。メモリー素子4に
は、アドレス発生回路10からアドレス信号が供給され
ており、指定されたアドレスのメモリー素子4に、書込
み回路17がランダムな値あるいは所定の値のビットを
書込む。アドレス発生口FIOは、例えばカウンターに
よって構成され、全てのメモリー素子4を漏れなくアド
レス指定する。このようにアドレスが指定されて、値が
書込まれたメモリー素子4の内容は、読出し回路18に
よって直ちに読出される。従ってメモリー素子4は、 ダイナミックRAMによって構成されているが、リフレ
ッシュ動作は必要としない。
メモリー素子4に書込まれた値とメモリー素子4から読
み出された値は読み出し結果判定回路11に供給される
。読み出し結果判定回路11は、例えば排他的論理和回
路によって構成され、メモリー素子4に書込まれた値と
メモリー素子4から読み出された値が一致するか否かを
検査する。
次に、同じアドレスのメモリー素子4に対して書込む値
、すなわちbと1とを反転して、メモリー素子4に書込
まれた値とメモリー素子4から読み出された値が一致す
るか否かを再度検査する。
これにより、メモリー素子4を構成する全てのトランジ
スタTri、Tr2、Tr3の機能を必要十分に検査で
きる。
検査結果は秘密消去回路12に供給される。
秘密消去回路12は、例えば電源13からの配線を抵抗
19を介して接地するアナログスイッチによって構成さ
れ、通常はオフ状態になっている。
秘密消去回路12がオフ状態になっていることで、電源
13の電力が秘密保持回路14に供給され、RAMメモ
リー素子で構成される秘密保持回路l4に書き込まれて
いる秘密情報が保持される。秘密保持回路14に書き込
まれている秘密情報は、入力端子15を介して書込まれ
、また出力端子16を介して読み出しが行われている。
読み出した信号は、攻撃対抗容器1内だけで利用するよ
うにできる。
攻撃対抗容器lに対する攻撃があったときには、上述の
ごとくメモリー素子4を構成するトランジスタTri、
Tr2、Tr3のいずれかが破壊されるので、メモリー
素子4は、メモリー素子としての機能を失い、書込まれ
た内容を正しく出力することができなくなる。
メモリー素子4の書込み・読出し内容に不一致があると
、読み出し結果判定回路11はこれを検出して秘密消去
回路12をオン状態にする。秘密消去回路12がオン状
態になることで、秘密保持回路14は電力の供給が断た
れて、その記憶内容を消去する。
なお、電源13およびメモリー素子4、アドレス発生回
路10、読み出し結果判定回路11、秘密消去回路12
、書込み回路17、読出し回路18の電源は、攻撃対抗
容器1に内蔵された電池である必要はなく、外部の商用
電源から供給される電源と、この商用電源が切られてい
るときにバックアップするための外部または内蔵の電池
とで構成することができる。また、電源の電池が外付け
である場合に、電池交換等のためにこの電池を取外して
いるときの、外部の商用電源の瞬断に対応するための外
付けまたは内蔵の大容量のコンデンサーとで構成するこ
ともできる。
電源13等をこのように構成した場合において、電源切
れが起きたとき、すなわち、バックアップ電池が取外さ
れているか又は消耗して外部の商用電源が瞬時を越えて
停電したときには、メモリー素子4、アドレス発生回路
10、読み出し結果判定回路11、秘密消去回路12、
書込み回路17、読出し回路18の電源が、秘密保持回
路14の電源よりも後で切れるように動作電圧および時
定数等が設定されていれば、秘密保持回路14の記憶内
容を保護する目的は達成できる。なぜならば、秘密保持
回路14の記憶内容(秘密情報)が存在する間は、攻撃
検出機能および秘密消去機能が働いているからである。
また、極低温では、電源なしでも秘密保持回路14の記
憶内容(秘密情報)が維持される場合があるが、その場
合には通常の動作温度から極低温に至るまでの時間が充
分に長いので、低温になる前に温度に依る攻撃として検
出が行われ、秘密保持回路14の記憶内容の抹消が行わ
れる。
第20図で説明した回路は、種々の変形が可能である。
例えば、メモリー素子4はRAMではなく、ROMやE
PROMで構成することもできる。
ただし、メモリー素子4をROMまたはEPROMで構
成した場合には、書き込み回路が不要となる。
メモリー素子4の全体の検査が一巡するまでの所用時間
は、 攻撃を開始して秘密情報を読み始めるまでに必要な時間
より短ければ十分である。それは例えば数秒のオーダー
であり、メモリー素子4の全部を検査する速度は、例え
ばビデオデイスプレィメモリーのりフレッシュサイクル
よりも遅くてよい。メモリー素子4の数が極めて多い場
合には、メモリー素子4の全体を複数のバンクに分割し
、各バンクに対応して攻撃を検出する回路を複数個設置
することによって、検査速度を向上することもできる。
また、製造上の理由によっであるアドレスに検出素子が
ないとか、あるアドレスの検出素子が不良であることが
判っている場合がある。このような場合には、そのアド
レスについての攻撃検出を行わないようにできる。攻撃
検出を行わないアドレスが相当数ある場合には、攻撃検
出を行わないアドレスを表した不検査ビットマツプを用
いるようにもできる。この場合には、不検査ビットマツ
プをROMで構成し、製造後出荷前に検出素子がないと
か検出素子が不良であるアドレスを調べて、そのROM
に書き込むようにできる。
第20図に示す攻撃対抗回路に守られた容器内の装置が
、外部と通信を行うようにすることもできる。また、ア
ドレス保持レジスタを設けて、読み出し結果判定回路1
1が攻撃を検出したときのアドレス発生回路10の出力
アドレスを記憶しておいて、後日の検査の便宜を図るこ
ともできる。
同様にタイム保持レジスタを設けて、読み出し結果判定
回路11が攻撃を検出したときのリアルタイムカウンタ
ーの出力を記憶しておいて、後日の検査の便宜を図るこ
ともできる。
電源電圧や温度を測定して、低すぎたり高すぎたりした
ときに、攻撃があったものと判断するようにもできる。
以上、本発明を実施例により説明したが、本発明の技術
的思想によれば、種々の変形が可能である。例えば、上
述した実施例では、内部に秘密情報を収納した容器の外
周面にメモリー素子を設け、このメモリー素子の記憶内
容を検出することで攻撃検出を行うようにしたが、メモ
リー素子以外のデジタル素子、例えばシフトレジスタや
超伝導に依る論理素子等を並べて、その動作が維持され
ているか否かを検出することで攻撃検出を行うようにす
ることもできる。
(7)発明の効果 以上で説明したように、本発明は、内部に秘密情報を収
納した容器の外周面に論理素子を並べ、論理素子が正常
動作を失うことをもって外部からの攻撃の検出を行うよ
うに構成されている。この構成により、容器の外周面に
論理素子を並べるようにしたことで、量産が可能となり
、また、論理素子の動作を検出して外部からの攻撃の検
出を行うことで、誤った攻撃検出を排除することが可能
となる。
【図面の簡単な説明】
第1図は、本発明による攻撃対抗容器の一実施例を示す
斜視図、 第2図は、本発明による攻撃対抗容器の一実施例を示す
平面図、 第3図は、本発明による攻撃対抗容器の一実施例を示す
ブロック図、 第4図は、本発明による攻撃対抗容器の一実施例を示す
平面図と断面図、 第5図は、本発明による攻撃対抗容器の一実施例を示す
平面図と断面図、 第6図は、本発明による攻撃対抗容器の他の実施例を示
す斜視図、 第7図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第8図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第9図は、本発明による攻撃対抗容器の他の実施例を示
す平面図、 第10図は、本発明による攻撃対抗容器の他の実施例を
示す平面図、 第11図は、本発明による攻撃対抗容器の他の実施例を
示す斜視図、 第12図は、本発明による攻撃対抗容器の他の実施例を
示す平面図、 第13図は、本発明による攻撃対抗容器の他の実施例を
示す斜視図、 第14図は、本発明による攻撃対抗容器の他の実施例を
示す斜視図、 第15図は、本発明による攻撃対抗容器の他の実施例を
示す平面図、 第16図は、本発明による攻撃対抗容器の他の実施例を
示す斜視図、 第17図は、本発明による攻撃対抗容器の他の実施例を
示す平面図、 第18図は、本発明による攻撃対抗容器の他の実施例を
示す斜視図、 第19図は、本発明による攻撃対抗容器゛の他の実施例
を示す斜視図、 第20図は、本発明による攻撃対抗容器の一実施例を示
すブロック図である。 ・・・・攻撃対抗容器 ・・・・基板 ・・・・基板 ・・・・メモリー素子 ・・・・閉口 ・・・・第1層 ・・・・第2層 トランジスタ アドレス発生回路 読み出し結果判定回路 秘密消去回路 電源 秘密保持回路 入力端子 出力端子 書込み回路 読出し回路 抵抗

Claims (5)

    【特許請求の範囲】
  1. (1)内部に秘密情報を収納した容器の外周面に論理素
    子を並べ、該論理素子が正常動作を失うことをもって外
    部からの攻撃の検出を行うことを特徴とする攻撃対抗容
    器。
  2. (2)前記論理素子が、メモリー素子を構成することを
    特徴とする特許請求の範囲第1項記載の攻撃対抗容器。
  3. (3)前記論理素子が、前記容器の全外周面に設けられ
    ていることを特徴とする特許請求の範囲第1項記載の攻
    撃対抗容器。
  4. (4)前記論理素子が、前記容器の外周面の一部分に設
    けられていることを特徴とする特許請求の範囲第1項記
    載の攻撃対抗容器。
  5. (5)前記論理素子が、前記容器の外周面に複数の層を
    なして設けられていることを特徴とする特許請求の範囲
    第1項記載の攻撃対抗容器。
JP63195847A 1988-08-05 1988-08-05 攻撃対抗容器 Expired - Fee Related JP2731912B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP63195847A JP2731912B2 (ja) 1988-08-05 1988-08-05 攻撃対抗容器
US07/845,767 US5185717A (en) 1988-08-05 1992-03-02 Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US07/972,747 US5309387A (en) 1988-08-05 1992-11-06 Tamper resistant module with logical elements arranged on a substrate to protect information stored in the same module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63195847A JP2731912B2 (ja) 1988-08-05 1988-08-05 攻撃対抗容器

Publications (2)

Publication Number Publication Date
JPH0244447A true JPH0244447A (ja) 1990-02-14
JP2731912B2 JP2731912B2 (ja) 1998-03-25

Family

ID=16348000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63195847A Expired - Fee Related JP2731912B2 (ja) 1988-08-05 1988-08-05 攻撃対抗容器

Country Status (1)

Country Link
JP (1) JP2731912B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US5937395A (en) * 1995-09-05 1999-08-10 Canon Kabushiki Kaisha Accounting apparatus, information receiving apparatus, and communication system
JP2000134196A (ja) * 1990-11-16 2000-05-12 General Instr Corp 安全な通信網を保つための端末更新システム
US6144946A (en) * 1996-02-27 2000-11-07 Canon Kabushiki Kaisha Accounting device, communicating apparatus, and communication system
US6272535B1 (en) 1996-01-31 2001-08-07 Canon Kabushiki Kaisha System for enabling access to a body of information based on a credit value, and system for allocating fees
JP2002074238A (ja) * 2000-08-30 2002-03-15 Tokyo Gas Co Ltd 通信型プリペイドシステム、機器、携帯端末
US6671675B2 (en) 1996-02-27 2003-12-30 Canon Kabushiki Kaisha Metering the flow of electronic information
US7263558B1 (en) 1999-09-15 2007-08-28 Narus, Inc. Method and apparatus for providing additional information in response to an application server request
JP2009140279A (ja) * 2007-12-07 2009-06-25 Topre Corp 破壊検知用パターン板
JP2009193119A (ja) * 2008-02-12 2009-08-27 Topre Corp データの安全ケース
JP2010287060A (ja) * 2009-06-11 2010-12-24 Topre Corp データの安全ケース
WO2013088885A1 (ja) * 2011-12-16 2013-06-20 Necインフロンティア株式会社 情報処理装置
JP2014041625A (ja) * 2013-09-25 2014-03-06 Topre Corp データの安全ケース
JP2015053059A (ja) * 2014-09-20 2015-03-19 東プレ株式会社 データの安全ケース

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6378250A (ja) * 1985-09-25 1988-04-08 エヌ・シー・アール・コーポレーション 記憶デ−タを保護するデ−タ安全装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6378250A (ja) * 1985-09-25 1988-04-08 エヌ・シー・アール・コーポレーション 記憶デ−タを保護するデ−タ安全装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134196A (ja) * 1990-11-16 2000-05-12 General Instr Corp 安全な通信網を保つための端末更新システム
US5937395A (en) * 1995-09-05 1999-08-10 Canon Kabushiki Kaisha Accounting apparatus, information receiving apparatus, and communication system
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US6272535B1 (en) 1996-01-31 2001-08-07 Canon Kabushiki Kaisha System for enabling access to a body of information based on a credit value, and system for allocating fees
US6144946A (en) * 1996-02-27 2000-11-07 Canon Kabushiki Kaisha Accounting device, communicating apparatus, and communication system
US6671675B2 (en) 1996-02-27 2003-12-30 Canon Kabushiki Kaisha Metering the flow of electronic information
US7263558B1 (en) 1999-09-15 2007-08-28 Narus, Inc. Method and apparatus for providing additional information in response to an application server request
JP2002074238A (ja) * 2000-08-30 2002-03-15 Tokyo Gas Co Ltd 通信型プリペイドシステム、機器、携帯端末
JP2009140279A (ja) * 2007-12-07 2009-06-25 Topre Corp 破壊検知用パターン板
JP2009193119A (ja) * 2008-02-12 2009-08-27 Topre Corp データの安全ケース
JP2010287060A (ja) * 2009-06-11 2010-12-24 Topre Corp データの安全ケース
WO2013088885A1 (ja) * 2011-12-16 2013-06-20 Necインフロンティア株式会社 情報処理装置
JP2013125510A (ja) * 2011-12-16 2013-06-24 Nec Infrontia Corp 情報処理装置
US9055679B2 (en) 2011-12-16 2015-06-09 Nec Platforms, Ltd. Information processing device
JP2014041625A (ja) * 2013-09-25 2014-03-06 Topre Corp データの安全ケース
JP2015053059A (ja) * 2014-09-20 2015-03-19 東プレ株式会社 データの安全ケース

Also Published As

Publication number Publication date
JP2731912B2 (ja) 1998-03-25

Similar Documents

Publication Publication Date Title
US5185717A (en) Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH0244447A (ja) 攻撃対抗容器
Abadir et al. Functional testing of semiconductor random access memories
US5206905A (en) Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
JPS62117047A (ja) 感応性記憶デ−タの安全装置
Weingart Physical security for the μABYSS system
JP3938308B2 (ja) プログラマブル論理デバイス
JPS62501242A (ja) センシテイブ・デ−タの保管用安全装置
JPS6256556B2 (ja)
JPS61267846A (ja) メモリを有する集積回路装置
JP2001024158A (ja) 半導体装置
US20030014686A1 (en) Memory BIST and repair
US6349057B2 (en) Read protection circuit of nonvolatile memory
JP4467587B2 (ja) プログラマブル論理デバイス
US6650577B2 (en) Integrated semiconductor memory having memory cells in a plurality of memory cell arrays and method for repairing such a memory
US4734884A (en) Magnetic bubble memory system with function of protecting specific storage area of bubble memory from rewriting
JPH10208491A (ja) 半導体装置およびその応用システム装置
JPS62107520A (ja) プログラマブル・ロジツク・アレイ
US4281395A (en) Magnetic bubble memory device
JPS62266602A (ja) システムパラメ−タの設定ガ−ド装置
JPS63305444A (ja) 記憶装置
JPS63225839A (ja) セキユリテイ機能付きrom
JPH0764869A (ja) 記憶装置の試験用エラー発生制御方法及び装置
JPH05198095A (ja) フロッピィディスク制御装置
JPS63223850A (ja) アクセスプロテクト機能を備えたicカ−ド

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees