JPS63124153A - 記憶情報保護装置 - Google Patents

記憶情報保護装置

Info

Publication number
JPS63124153A
JPS63124153A JP62232739A JP23273987A JPS63124153A JP S63124153 A JPS63124153 A JP S63124153A JP 62232739 A JP62232739 A JP 62232739A JP 23273987 A JP23273987 A JP 23273987A JP S63124153 A JPS63124153 A JP S63124153A
Authority
JP
Japan
Prior art keywords
sensing
circuit
pattern
intrusion
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62232739A
Other languages
English (en)
Other versions
JPH0575135B2 (ja
Inventor
リーン・デヴイド・コマーフオード
ピーター・ジエラード・レーダーマン
ローレンス・アーウイン・リーヴイ
ステイヴ・リチヤード・ホワイト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS63124153A publication Critical patent/JPS63124153A/ja
Publication of JPH0575135B2 publication Critical patent/JPH0575135B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A5 産業上の利用分野 本発明は電子的に記憶される情報のための物理的安全保
護技術に関する。
B、従来技術 機械読取り可能な形で入れられているプログラム又はデ
ータを保護するためにコンピュータ業界で取られている
伝統的な方法は、コンピュータ設置環境の物理的保護又
はこのような保護と何らかの法的保護との組合せを用い
るものである。また、許可されない者が不正人手情報を
使用できないようにするために暗号化方法も用いられて
いる。パーソナル・コンビ二一夕の領域では、多くの様
々なソフトウェア・コピー保護方式が用いられているが
、すべてのものはプログラムに組込んだある種のソフト
ウェア・トラップに基くものであり、徹底した侵害者に
対しては有効でない。
米国特許第4471163号はソフトウェア保護機構を
開示している。記憶情報の安全保護を図るために、この
特許は、プログラム・ロックを装着する回路板を上下の
保護プレートで包囲することを示している。構成要素の
ための電池電力は保護プレートの内面に取付けた導体を
通して供給される。この技術によれば、プリント回路板
上の構成要素にアクセスしようとする者は必ず少なくと
も一方の保護プレートを動かさねばならず、結果として
、電力供給リードを破壊することになる。
保護すべき情報を記憶したメモリが電力を必要とすると
きは、この電力線リードの破壊は侵入者が求めている情
報を破壊し、従って情報が保護されることになる。
米国特許第4471163号の保護機構は、電力線リー
ドが直接取付けられている保護プレート部分を動かした
時にしか有効に働かない。このようなプログラム・ロッ
クに何度かアクセスしたことがある徹底した侵害者であ
れば、保護の程度を知るために何個かの回路板を破壊す
るとしても、このような保護の裏をかくことは容易にで
きることである。
情報入手のために装置又は機械設置場所に対してなされ
る侵入行為がいくつかの段階で行なわれることは想像で
きることである。
(1)包囲体又は包囲体及びカバーの取外しく2)安全
保護センサの位置及び機能の識別(3)センサを回避し
て次の保護レベルへ侵入する、などである。
このような注意深く手順を踏んだ方法を使うと、十分な
時間と資源さえあれば、現存する保護システムを打破す
ることが可能である。
C1発明が解決しようとする問題点 本発明の目的は、電子装置に記録される又は記憶、αさ
れる情報に対する安全保護を提供することである。
他の目的は、侵入しようとする者が保護機構の構造に気
づいたとしても侵入することが極めて困難な安全保護を
提供することである。
D0問題点を解決するための手段 本発明は電子回路に記憶される情報を保護するための、
不正操作又は侵入に対して耐性のある情報保護機構を提
供するものである。本発明は、情報記憶領域を取囲む包
囲体の中に、例えば微細な密な導線を張り巡らしてその
導線に所定のパターンで電流を流したり又は光路パター
ンを形成したりすることにより、包囲体の破壊又はその
中への侵入によって状態変化を生じる感知パターンを形
成する。感知パターンを検出するため手段が設けられ、
包囲体に設定した通りの感知パターンが得られるかが調
べられる。破壊又は侵入があった場合は、例えば断線又
は短絡などにより感知パターンに変化が生じるから、設
定パターンと一致しないパターンが検出される。設定パ
ターンと異なるパターンが検出された時は、これは何ら
かの侵入を表し、情報を保護するために記憶情報を破壊
する。
また、感知パターンを動的に変化させて同様の検出を行
なうことができる。感知パターンを予測不可能に変化さ
せることができるから、この方法によれば一層保護の信
頼性を高めることができる。
E、実施例 具体的実施例の説明に入る前に、本発明の概要について
説明する。
本発明は電子回路に記憶される情報を保護するための、
不正操作又は不正侵入に対して耐性のあるパッケージを
提供するものである。このパッケージは、保護されるべ
き電子回路を実質的に取囲む包囲体又は境界スペースを
含む。この包囲体に、ある形式のエネルギ、例えば電流
、光学的エネルギ、マイクロ波エネルギ、又は無線周波
エネルギを供給するためのエネルギ源が設けられる。エ
ネルギ源には、エネルギ分配のための1つ以上の通路よ
りなるエネルギ分配手段が結合される。分配手段に応答
して侵入又は侵入の試みを感知するための感知手段が設
けられる。分配手段はエネルギが伝えられる通路のパタ
ーン又は通路の形態を変えるための手段を含む。一般に
この手段は分配手段の分配パターンを変える。感知手段
は分配手段の分配パターンを知っており、検出された通
路パターンを予測パターンと比較することにより侵入を
感知する。両パターンの実質的な相違は侵入の証拠とな
る。感知手段に応答し、侵入があった場合記憶情報を破
壊するための手段が設けられる。
分配手段の動的パターン変更機能を必要としない、本発
明の同様のアプリケーションでは、時間の関数としてで
はなく、異なった保護パッケージの関数として分配手段
を変えることができる。即ち、パッケージ1に第1の分
配手段を設け、パッケージ2に第2の分配手段を設ける
ようにすることができる。たとえ同じ分配手段を有する
パッケージが多数あったとしても、種々の分配手段がラ
ンダムに用いられるから、侵入者はそれがどの分配手段
であるかを見極める必要がある。これは容易にはわから
ないことである。この情報がなければ、他の保護装置の
予備知識を盲目的に適用することはできない。
本発明の最も単純なアプリケーションでは、分配手段は
変えられない、即ち、時間及び異なるパッケージの両方
に関して静的である。しかし本発明は侵入の検出時に被
保護電子回路の動作を破壊する手段を含む。
本発明の1つの局面によれば、CMO3RAM又は他の
要電カメモリの形で記憶される情報は、複雑な通路をた
どる非接触又は絶縁された導体を含む、又はこれで満た
された物理的境界スペースでメモリを包囲することによ
り、許可されないアクセスから保護される。境界スペー
スの導体はこの境界スペースへの物理的侵入を電気的に
感知するのに用いられる。導体の密度は十分に高くされ
、また境界スペースへのいかなる侵入によっても2つの
導体間の短絡又は導体の破壊が生じるように十分に脆弱
に形成される。導体を支持するのに不透明な包囲材が用
いられ、これは侵入時の導体の破壊を容易にする。もし
短絡又は導体破壊が生じると、保護された領域内の回路
が侵入を感知し、保護されている情報を直ちに破壊する
。例えば、境界スペースの導体が揮発性メモリ素子の記
憶状態を維持するのに必要な電流を運んでいれば、断線
は自動的に記憶情報を消滅させる。しかし導体は揮発性
メモリを維持するのに必要な電流を運ぶ必要はなく、嘩
に侵入を感知してこのような揮発性メモリへの電力供給
を変えるか電子回路を破壊するのに使用できる。
侵入の感知は電気的である必要はない。電気的導体の代
わりに、光学的伝搬路、マイクロ波又は他の無線周波エ
ネルギを使用しつる。
いずれの場合においても、すべての通路を使用して、ど
れかの通路の乱れによって侵入を判断したり、又は一部
の通路を活動状態に、他を非活動状態にし、これらの通
路のパターンによって侵入の存在を判断したりすること
ができる。通路の選択はパッケージ毎に変えることがで
き、また1つのパッケージ内で動的に変えることもでき
る。短絡回路又は開放回路によって所定の電圧パターン
に乱れを発生させるのではなく、光学伝搬路の乱れを感
知して侵入を判断することができる。このような乱れは
光学的伝搬路を物理的に乱すことにより生じる。
活動状態及び非活動状態の通路のパターンを動的に変え
る場合、乱れ又は侵入の存在は、実際の伝導パターンを
感知し、これを予期パターンと比較することによって検
出される。活動状態の通路はこの通路を開放又は破壊す
る侵入あるいは乱れによって非活動状態になる。非活動
状態の通路は、活動状態の通路への短絡によって、又は
そこからの反射エネルギを受取ることによって活動状態
になる。パターンを動的に変えると、侵入者は活動状態
の通路を単純に迂回することができなくなる。
もしそうしようとすると、パターンが変わった時に直ち
に侵入が検出される。概して、これらの実施例は、照会
/応答の考えに基いている。即ち、活動状態/非活動状
態の通路のパターンあるいは条件を設定し、応答を感知
し、感知したパターンあるいは条件を最初のステップで
設定したパターンあるいは条件と比較し、これらの条件
あるいはパターンが一致すれば、保護されている情報を
維持する。侵入がなければ、安全保護装置はその応答を
予測することができる、即ち、活動状態の通路は活動状
態として、その逆はその逆として感知されるはずである
。システムの応答が予測応答と異なる時侵入が検出され
る。
電子的に記憶され、そしてそのように使用される情報の
場合、その情報又はその誘導物はこれが記憶される形で
外界と通信することができる必要がある。典型的にはこ
れは一連の導電性ビンなどによって行なわれる。パッケ
ージのビン又は端子を介して行なわれる情報アクセスを
保護することは本発明の範囲外の論理的安全保護を必要
とする。
次に図面を参照して、具体的実施例について説明する。
第1図は上壁21と下壁22によって形成された包囲体
20を示しており、包囲体20の中には、保護されるべ
き情報を記憶する電子回路を装着したカード又はボンド
15が設けられている。壁2122が平坦であれば、包
囲体20を完成するためには側壁が必要であるが、壁2
1.22は平坦である必要はなく、従って側壁は必須で
はない。電子回路はコネクタ16に結合されており、従
って情報又はその誘導体は外界と通信できる。本発明の
目的は、カード15に含まれている情報が他のどのよう
な手段によってもアクセス不可能にすることである。電
子回路は、簡単な装置例えば数段のシフト・レジスタ及
び関連論理回路から一層複雑な装置例えばマイクロコン
ピュータ又はメイン・フレーム・コンピュータに至るま
で種々の複雑度の回路形態を取ることができる。
本発明の最終目標の1つは、カード15を包囲体20か
ら取出して、このカードの記憶情報に対してアクセスす
ることができないようにすることである。即ち、カード
を包囲体20から物理的に取出すことは可能かも知れな
いが、カードを包囲体20から取出した時は、カードの
中には、侵入者が求めようとした情報が、少なくとも使
用可能な形では、含まれていないようにする。
本発明の一実施例によると、包囲体20は包囲体20の
体債の大部分を満たすか又は少なくともこれを実質的に
取囲むように複雑な通路をたどる1つ以上の導体を含む
。包囲体20の体積内の導体は感知手段として用いられ
る。導体の密度を十分に高くし、導体自体を十分に脆弱
にすることにより、体積内への何らかの物体の侵入は導
体間の短絡又は導体の開放を生じることになる。導体は
比較的脆弱であるのが好ましいが、侵入がない時に装置
の完全性を保証ため、導体を支持するための手段が設け
られる。支持材は侵入時の開放又は短絡発生の可能性を
高め且つ侵入がない時は完全性を維持するように選択さ
れる。加えて、本発明の最終目標の1つは、感知手段の
特性と似た特性を有する電子装置を作って、こめ装置を
感知手段のある領域と置換し、置換した感知手段の領域
を除去してその下側の回路にアクセスし、その中に含ま
れる情報を取出したりコピーしたり又は変更したりしよ
うとする試みを防止することである。
安価な実施例の場合、包囲体体積はエポキシ・ガラスで
よい上側カード21及び下側カード22によって包囲さ
れる。エポキシ・ガラス・カード21.22は内側表面
(カード15の側の表面)に(標準のエツチング・プロ
セスによって形成された)微細な導電線のパターンを有
する。カード21.22間の満たされていないスペース
は次に黒色のシリコーン充填材(又は他の同様の材料)
で満たされる。カード21.22の外表面には、保護さ
れるべきカード及びカード内面の導線に対してシールド
作用を与える連続した銅(又は他の導電体)の被覆が形
成される。この銅被覆はX線を用いた内部構造検査を困
難にする働きも有する。
この感知構成は、保護されるべき情報を含む回路及び情
報の維持を制御する回路を含むカード15と電気的に相
互接続される。このような電気的接続は、保護カード2
1.22の内側に配置されカード15に向けて突出した
複数の金属ビンによって与えることができる。これらの
ビンは製造期間に保護カードのための機械的支持を与え
ると共に、導電線を破壊せずにカードを取出すことがで
きないようにし、そして何らかの保護対策機能を起動す
る物理的安全保護を与える。
第2図は、複数の電子回路151〜153を支持してい
るボンド又はカード15を示している。
カード150両側にはカード21.22が配置され包囲
体を形成している。カード21.22はカード15を実
質的に包囲している。カード21.22の外面は銅のよ
うな導電性被覆210.220を有する。カード21.
22の内面には微細な導体パターン215.225が付
着されている。
導体パターン215.225とカード15上の回路を相
互接続するピン216.226が選択的に配置されてい
る。この実施例において、カード21.22上の導体パ
ターンは複雑な通路をたどって設けられており、そして
保護されるべき回路151〜153を含む体積部分を実
質的に包囲している。
本発明の一実施例では、CMOS  RAMチップ(例
えば151.152など)に対する電力は導体215.
225のうちの少なくともいくつかによって供給され、
ピン216.226のうちの少なくともいくつかによっ
てRAMチップに結合される。カード21.22あるい
はその上の導体215.225又はピン216.226
が物理的に動かされると、RAMチップ151.152
などへの電力供給が遮断され、メモリの内容を消滅させ
るか、少なくとも変更する。
本発明のもう1つの実施例によると、プリント回路導体
215.225及び関連ピン216.226はメモリ・
チップ151.152などに電力を供給せず、代わりに
、RAMチップへの電力供給を制御するのに用いられる
。この実施例では、導体パターン215.225は感知
電流を通されるか又は通されないいくつかの隔離された
通路に分割される。これらの通路のすべてが一度に使わ
れる必要はなく、実際に使用される通路パターンは、こ
の目的でつくられそして例えばカード15上に支持され
る回路によって動的に選択できる。
この回路の例は第3図に示されている。もし実際に電流
を運ぶ感知電流供給回路のパターンが電力制御回路(第
3図の選択回路及び分配回路)によって設定されたパタ
ーンと一致しなければ、回路は電力を遮断し、RAMチ
ップの記憶内容を破壊する。
第3図に示すように、電池301及び/又は他の普通の
電源302によりCMOS  RAM151および他の
回路152へ電力が供給される。
外部電力が供給される場合に、被保護メモリ又は保護回
路の一部でない構成部品の電力ゲート252を介して電
力を供給するため、普通の電力感知回路303が用いら
れる。これはシステムを使用するためにシステムをオン
にする場合に相当する。
CMOS  RAM151は電力ゲート251を有し、
これはある状態の時に関連CMO3RAM151へ電力
を供給する。電力ゲート251が動作する条件について
は、次に説明する。
分配回路304は感知線304−1〜304−Nを選択
的に付替する。これらの感知線の異なるものは異なるパ
ターンの導線215.225及び関連ビン216.22
6によって形成される。すべての感知線を同時に付勢で
きるが、分配回路によれば一部の感知線のみを付勢する
ことができる。
付勢される感知線は時間の関数として変化する。
分配回路304は、複数の感知線のうちのどれを任意の
時間に実際に付勢するかを決める選択回路305によっ
て制御される。選択回路305は様々な形で実施できる
。選択回路は、時間の関数として又は選択回路が応答す
ることができる他の任意のパラメータの関数として、付
勢される感知線の選択を動的に変えることができる。比
較回路306は2組の入力を受取る。1つの人力は選択
回路305の出力から得られ、これは付勢される分配回
路の感知線パターンを識別する。各感知線304−1〜
304−NはR1〜RNのような感知抵抗を含み、特定
の感知線に電流が流れた時、関連する抵抗に電圧を発生
する。電流が流れない感知線では勿論電圧は発生しない
。比較回路306はもう1つの入力として各感知抵抗か
らの人力を受取る。比較回路306は、電流を流してい
るべきであると識別された感知線(選択回路305から
誘導された情報)と実際に電流を流している感知線(抵
抗で感知される電圧よって得られる情報)とを比較する
。2つのパターンが一致する時にのみ電力ゲート251
は電力をRAMI 51へ供給する。このように比較回
路306は、電流を流すべきすべての感知線が電流を流
しており(従って、例えば侵入によって導体パターンに
開放回路がつくられていないことを保証し)、また電流
を流すべきでない感知線が電流を流していないこと(侵
人の結果、電流を流すべき、感知線と電流を流すべきで
ない感知線との間に短絡が生じたり、又は侵入者が故意
に橋絡したりしていないこと)を判定することができる
。2つのパターンが一致しない時電力ゲート251はR
AM151への電力供給を遮断する。また、不一致時に
起動回路153を付勢して電源回路の遮断あるいは記憶
の消去又は電子回路の破壊を開始することができる。
第3図の装置は付勢される電流通路感知パターンと付勢
されない電流通路感知パターンを動的に変える選択回路
305を含むものとしているが、選択回路305が動的
でなく、時間に関して静止しているような不正操作防止
パッケージを提供することも本発明の範囲に含まれる。
より簡単な実施例では、個々のパッケージが異なる選択
回路305を持つことができる。従って、第1のパッケ
ージでは、第1の選択回路305が第1のパターンの付
勢/減勢通路を持ち、第2のパッケージでは、第2の選
択回路305が異なる第2のパターンの付勢/減勢通路
を持つようにすることができる。任意のパッケージでは
付勢される通路と付勢されない通路のパターンは一定で
あるが、あるパッケージに侵入しようとした時に得た情
報を使って別のパッケージに侵入することはできない。
同じ電流通路パターンを有するパッケージが何千とあっ
たとしても、通路パターンは種々に変えることができる
から、この方法でも十分な不正防止効果を得ることがで
きる。
一層簡単な実施例は、選択回路305を静的にし且つ、
すべてのパッケージに同じ電流通路パターンを持たせる
ものである。
第4図及第5図は、分配及び感知のための代替構成を示
している。第4図は1対のスイッチ・バンク420.4
40により、感知線462.464.466.468の
位置を制御する回路を示している。スイッチ・バンク内
のスイッチ422〜428.442〜448の位置は選
択発生器480によって制御される。実際の例では、ス
イッチはCMOSアナログ・ゲートのような電子装置で
あり、選択発生器はスイッチ位置を制御するすべての選
択が有効な感知パターンを与えるように設計される。こ
れはすべての有用な感知パターンを記録するか又はアル
ゴリズムで発生することによって行なうことができる。
いずれの場合でもこのような発生方法はディジタル設計
の熟練者には明らかなことである。感知線を効果的なパ
ターンで接続した場合は、完全な回路が形成され、電流
源410からの電流が内部ジャンパ412、負荷抵抗4
14及び電流検出器416を介して流れる。
実際の例では4本よりも多数の感知線を使用するこがで
きることは勿論である。また、感知線の長さは情報を含
む回路及び関連回路を包囲するスペースを不正操作検出
部460で実質的に満たしうるように選ばれることも理
解されよう。更に、種々の回路要素(電流源410、ジ
ャンパ412、負荷414、電流検出器416)は、任
意の使用可能な信号源、検出器を含む様々な整合性のあ
る構成要素で置変することができる。
第5A図〜第5C図は不正操作検出部460のある大き
な部分を、これと同じ電気特性を有する回路で置換する
ことによってこの部分を取外そうとする侵入の際に起り
うる状態を示している。第5A図の不正操作検出部46
0は第4図と同じく構成されている。侵入者は導線を封
入している充填材を注意深く除去して、離れた点ASB
、C1Dを露出させたものとしている。普通の電子技術
によれば、これらの4つの点を含む回路部分を適当な値
の外部抵抗55で置換しうることがわかる。
侵入者は電流検出器416で検出できないような短い時
間で第5B図のように抵抗を置換するかも知れない。図
示の電流検出器は、後述するように、長い放電時定数を
有する普通の設計の1トランジスタ・インバータよりな
り、従ってスイッチ・バンクの状態変化の際の一時的電
流不在が侵入として誤解釈されて、これにより被保護情
報が消去されることはない。第5C図はスイッチ・バン
ク420.440が状態変化(任意の時間に起りうる)
した後の回路構成を示している。この新しい構成では、
外部抵抗55は取外された検出器領域に対する有効な置
換手段として機能せず、従って電流検出器の電流不在に
よって侵入が検出され、これは出力線63の状態変化に
よって示される。
このような置換による侵入を検出する本発明は、侵入者
に対し、時間がかかり、骨が折れ、万が−の失敗も許さ
れない厄介な作業を強いるという効果があり、しかもこ
のような侵入の試みは、不正操作検出器を適正に構成す
るか又は置換により生じる個々の線の電気的特性の累積
的変化を検出できる普通の測定装置と共に本発明のシス
テムを使用することにより防止することができる。
電流検出器416において、キャパシタ59が充電され
た後にキャパシタの両端に現れる定常状態電位は抵抗5
7及び414によって形成される分圧器、電流源410
の電位、並びにトランジスタ61のエミッタ・ベース接
合によって設定される。この回路で用いられる構成要素
の値は、この電位が、トランジスタ61のエミッタ・ベ
ース接合を介して電流を流しトランジスタ61を強く導
通させるのに十分になるように選ばれる。電流検出器の
電圧を分割する機能に加えて、抵抗57は、トランジス
タ61のエミッタ・ベース接合、キャパシタ59及び抵
抗57よりなるRC回路の放電時定数が十分に長くなり
、そしてスイッチ・バンク420.440による回路の
再構成の際に電流検出器416が残りの回路から短時間
切り離される時でもトランジスタ61が強く導通し続け
るように選択される。トランジスタ61が強く導通した
状態にある結果として、コレクタに接続された状態出力
端子63の電位は大地電位に近ずく。この回路を普通の
TTL論理回路に接続すれば、出力端子の状態は、論理
回路により論理レベル“0”として解釈される。この状
態出力を用いる回路はこのレベルを、無不正操作状態を
示すものとして解釈する。第5C図のように、回路の流
れる電流がスイッチング時間よりも長い間遮断されると
、キャパシタ59の放電のため、トランジスタ61を導
通状態に保つのに必要な電流を供給できなくなる。これ
が生じると、状態出力63は大地電位から離れる。この
状態変化は、普通のTTL回路により論理レベル“1”
として解釈され、不正操作の検出を表わす。この回路は
過電圧状態の検出又は回路抵抗変化の検出のような他の
検出技術を含むように容易に変更できる。この回路はこ
のようなシステムの動作原理を例示するためのものにす
ぎない。
カードの側面からプローグを挿入してカードの安全保護
を破ろうとしても、充填材30を通して正確にプローグ
を差し込むのが難しいこと並びにその通路の長さ及び狭
さの点で厳しい制限があることから見て、そのようにす
るのは非常に難しい。
代替的には、通路部分を何らかの感知手段で覆うことも
できる。X線又は音波のような案内補助手段を用いた位
置付けをするのは不可能である。というのは、RAMは
X線に敏感であり、またシリコーンを通して音波像をつ
くるのは難しいからである。
テクスチャ構造の表面に導電線を配置することにより、
機械的シリング又はプラズマ・エツチングが困難になる
。即ち、単一の電流通路の異なる部分が異なる水平区分
に存在するようにランダムに高さを変えて導線を配置す
ることにより、侵入者は機械的シリング又はプラズマ・
エツチングを利用できなくなる。
電気的には同じ機能でも異なった導体配置構造を有する
い(つかの設計を用いれば、あるカードを分解すること
によって得られる知識が他のカードに対してはあまり役
立たないことになるから、相当の侵入防止効果が得られ
る。
第2図及び第3図の実施例を光学系で実施する場合、電
源は光源で置換され、感知線215.225は自由光路
で置換され、分配機能は光走査で置換され、抵抗R1〜
RNは感光性装置で置換される。侵入の検出は、侵入に
より光路が遮断されて特定の感光性装置で光エネルギが
受信されなくなることによって又は、侵入により別の感
光性装置に光エネルギ(例えば侵入物体による反射光)
が与えられることによって行なわれる。
光エネルギに対して自由空間伝搬路を与えるためには、
不透明な充填材を除去するか又は光チャンネルを形成す
る必要がある。自由な又はガイド付きの光伝搬の場合は
夫々が付属の感光性ダイオードを有する複数の光路を単
一の光源(例えばレーザ・ダイオード)で駆動すること
ができる。付勢される光路/付勢されない光路は光源と
選択された通路との間の連絡を制御することにより、又
は光源を再方向づけすることにより選択できる。
代替的には、複数の光源を選択的に付勢/減勢できる。
F1発明の効果 本発明によれば、情報記憶領域を取囲む包囲体の破壊又
は異物の侵入を確実に検出して情報を破壊することがで
きるから、電子装置を破壊して情報記憶部を取出そうと
したりプローブなどにより情報を不正入手しようとした
りする物理的な侵入行為から記憶情報を保護することが
できる。
【図面の簡単な説明】
第1図は、本発明によるパッケージを示す図である。 第2図は、第1図のパッケージの断面図である。 第3図は、本発明の実施例の回路図である。 第4図は、分配及び感知システムの別の構成例を示した
図である。 第5A図、第5B図及び第5C図は、侵入時に起りうる
状態を例示した図である。 出願人  インターナショナル・ビジネス・マシーンズ
・コーポレーション 代理人  弁理士  山  本  仁  朗(外1名) FIG、1 FIG、2 FIG、5A

Claims (2)

    【特許請求の範囲】
  1. (1)(a)保護されるべき情報記憶領域を実質的に取
    囲む包囲体と、 (b)上記包囲体の破壊又は上記領域への侵入などによ
    って状態変化を生じる感知パターンを上記包囲体の中に
    形成するための手段と、 (c)上記感知パターンに応答し、予定の感知パターン
    が得られるかを感知するための手段と、(d)上記感知
    手段に応答し、予定の感知パターンが得られなかった時
    に上記記憶情報を破壊するための手段と、 を有する記憶情報保護装置。
  2. (2)上記感知パターン形成手段は上記感知パターンを
    複数の感知パターンの1つに変化させるための手段を有
    し、上記感知手段はこの変化された感知パターンに対応
    する感知パターンが得られるかを検出することを特徴と
    する記憶情報保護装置。
JP62232739A 1986-11-05 1987-09-18 記憶情報保護装置 Granted JPS63124153A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US927309 1978-07-24
US92730986A 1986-11-05 1986-11-05

Publications (2)

Publication Number Publication Date
JPS63124153A true JPS63124153A (ja) 1988-05-27
JPH0575135B2 JPH0575135B2 (ja) 1993-10-19

Family

ID=25454548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62232739A Granted JPS63124153A (ja) 1986-11-05 1987-09-18 記憶情報保護装置

Country Status (3)

Country Link
EP (1) EP0268882B1 (ja)
JP (1) JPS63124153A (ja)
DE (1) DE3776760D1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05158799A (ja) * 1991-04-26 1993-06-25 Hughes Aircraft Co 秘密保護回路構造
JPH10187546A (ja) * 1996-10-25 1998-07-21 Fuji Xerox Co Ltd 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US5995623A (en) * 1996-01-30 1999-11-30 Fuji Xerox Co., Ltd. Information processing apparatus with a software protecting function
US7155745B1 (en) 1999-10-15 2006-12-26 Fuji Xerox Co., Ltd. Data storage device provided with function for user's access right
WO2008129814A1 (ja) * 2007-04-06 2008-10-30 Nakagawa Insatsujyo Inc. Usbキー
US9793895B2 (en) 2015-12-28 2017-10-17 Fujitsu Limited Electronic circuit, latch circuit, and external action detecting circuit

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
WO1995024023A1 (fr) * 1994-03-01 1995-09-08 Brand, Edith Dispositif de fixation ou de scellement electronique
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
DE10133855A1 (de) * 2001-07-12 2003-01-30 Giesecke & Devrient Gmbh Tragbare Datenträgeranordnung mit Sicherheitseinrichtung
EP1722555A4 (en) * 2004-02-05 2008-11-19 TELEVISION RECEIVER AND ELECTRONIC DEVICE
WO2013072897A2 (en) * 2011-11-18 2013-05-23 Tubitak Active shield with electrically configurable interconnections
US10740499B2 (en) 2018-03-12 2020-08-11 Nuvoton Technology Corporation Active shield portion serving as serial keypad

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937A1 (de) * 1972-05-23 1974-02-21 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
JPS60157648A (ja) * 1983-12-29 1985-08-17 ガオ ゲゼルシヤフト フユア アウトマツイオン ウント オルガニザツイオン ミツト ベシユレンクテル ハフツング 機密情報保護装置
JPS61120957U (ja) * 1984-12-31 1986-07-30

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH640971A5 (en) * 1979-06-28 1984-01-31 Kurt Ehrat Mobile data container secured against unauthorised access
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
DE3247260A1 (de) * 1982-12-21 1984-06-28 Philipp Scherer GmbH & Co, 5400 Koblenz Vorrichtung zur sicherung der waende von tresorraeumen
WO1984004614A1 (en) * 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
EP0142013A3 (en) * 1983-10-14 1988-01-20 Gerhard Marte Portable memory for recording, storing and reproducing data
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937A1 (de) * 1972-05-23 1974-02-21 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
JPS60157648A (ja) * 1983-12-29 1985-08-17 ガオ ゲゼルシヤフト フユア アウトマツイオン ウント オルガニザツイオン ミツト ベシユレンクテル ハフツング 機密情報保護装置
JPS61120957U (ja) * 1984-12-31 1986-07-30

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05158799A (ja) * 1991-04-26 1993-06-25 Hughes Aircraft Co 秘密保護回路構造
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US5995623A (en) * 1996-01-30 1999-11-30 Fuji Xerox Co., Ltd. Information processing apparatus with a software protecting function
JPH10187546A (ja) * 1996-10-25 1998-07-21 Fuji Xerox Co Ltd 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
US7155745B1 (en) 1999-10-15 2006-12-26 Fuji Xerox Co., Ltd. Data storage device provided with function for user's access right
WO2008129814A1 (ja) * 2007-04-06 2008-10-30 Nakagawa Insatsujyo Inc. Usbキー
US9793895B2 (en) 2015-12-28 2017-10-17 Fujitsu Limited Electronic circuit, latch circuit, and external action detecting circuit

Also Published As

Publication number Publication date
DE3776760D1 (de) 1992-03-26
JPH0575135B2 (ja) 1993-10-19
EP0268882A1 (en) 1988-06-01
EP0268882B1 (en) 1992-02-19

Similar Documents

Publication Publication Date Title
US5117457A (en) Tamper resistant packaging for information protection in electronic circuitry
JPS63124153A (ja) 記憶情報保護装置
EP0417447B1 (en) Data protection by detection of intrusion into electronic assemblies
US6957345B2 (en) Tamper resistant card enclosure with improved intrusion detection circuit
EP0268142B1 (en) Tamper-resistant packaging for protection of information stored in electronic circuitry
US4849927A (en) Method of controlling the operation of security modules
US6512454B2 (en) Tamper resistant enclosure for an electronic device and electrical assembly utilizing same
US5406630A (en) Tamperproof arrangement for an integrated circuit device
US6686539B2 (en) Tamper-responding encapsulated enclosure having flexible protective mesh structure
US7898413B2 (en) Anti-tamper protected enclosure
US6710269B2 (en) Foil keyboard with security system
US20090212945A1 (en) Intrusion detection systems for detecting intrusion conditions with respect to electronic component enclosures
ES2678171T3 (es) Método de protección para información de datos relativos a un dispositivo electrónico y su circuito de protección
JP2003519852A (ja) 集積回路の改ざん防止カプセル化
US20060250239A1 (en) Security method for data protection
US20140353849A1 (en) System for preventing tampering with integrated circuit
WO2009036611A1 (fr) Couvercle de protection de sécurité
US11805596B2 (en) Tamper detection
US7119703B2 (en) Die anti-tampering sensor
US5826009A (en) Protection of software from physical and electronic interrogation by sealing and checking password
GB2356276A (en) Security mechanism for an integrated circuit packing box
CN218866475U (zh) 一种密码设备
Zarger et al. Is Your PC Secure?