JPS63124155A - 記憶情報保護装置 - Google Patents

記憶情報保護装置

Info

Publication number
JPS63124155A
JPS63124155A JP62232748A JP23274887A JPS63124155A JP S63124155 A JPS63124155 A JP S63124155A JP 62232748 A JP62232748 A JP 62232748A JP 23274887 A JP23274887 A JP 23274887A JP S63124155 A JPS63124155 A JP S63124155A
Authority
JP
Japan
Prior art keywords
circuit
conductor
sample
output
voltage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62232748A
Other languages
English (en)
Other versions
JPH0568727B2 (ja
Inventor
スティーヴ・ハリス・ヴァインアート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS63124155A publication Critical patent/JPS63124155A/ja
Publication of JPH0568727B2 publication Critical patent/JPH0568727B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は電子的に記憶される情報のための物理的安全保
護技術に関する。
B、従来技術 機械読取り可能な形で入れられているプログラム又はデ
ータを保護するためにコンビエータ業界で取られている
伝統的な方法は、コンビニータ設置環境の物理的保護又
はこのような保護と何らかの法的保護との組合せを用い
るものである。また、許可されない者が不正人手情報を
使用できないようにするために暗号化方法も用いられて
いる。パーソナル・コンビ二一夕の領域では、多くの様
々なソフトウェア・コピー保護方式が用いられているが
、すべてのものはプログラムに組込んだある種のソフト
ウェア・トラップに基くものであり、徹底した侵害者に
対しては有効でない。
米国特許第4471163号はソフトウェア保護機構を
例示している。記憶情報の安全保護を図るために、この
特許は、プログラム・ロックを装着する回路板を上下の
保護プレートで包囲することを示している。構成要素の
ための電池電力は保護プレートの内面に取付けた導体を
通して供給される。この技術によれば、プリント回路板
上の構成要素にアクセスしようとする者は必ず少なくと
も一方の保護プレートを動かさねばならず、結果として
、電力供給リードを破壊することになる。
保護すべき情報を記憶したメモリが電力を必要とすると
きは、この電力線リードの破壊は、侵入者が求めている
情報を破壊し、従って情報が保護されることになる。
米国特許第4471163号の保護機構は、電力線リー
ドが直接取付けられている保護プレート部分を動かした
時にしか有効に働かない。このようなプログラム・ロッ
クに何度かアクセスしたことがある徹底した侵害者であ
れば、保護の程度を知るために何個かの回路板を破壊す
るとしても、このような保護の裏をかくことは容易にで
きることである。
情報入手のために装置又は機械設置場所に対してなされ
る侵入行為がいくつかの段階で行なわれることは想像で
きることである。
(1)包囲体又は包囲体及びカバーの取外しく2)安全
保護センサの位置及び機能の識別(3)センサを回避し
て次の保護レベルへ侵入する、などである。
このような注意深く手順を踏んだ方法を使うと、十分な
時間と資源さえあれば、現存する保護システムを打破す
ることが可能である。
一方、侵入検出装置あるいは警報装置の大部分は所望の
質の検出/警報システムを実現するために2つの相反す
る要件の妥協を取っている。即ち、1つは装置の感度が
極力高いことであり、もう1つは装置が環境の変化(例
えば温度、圧力、湿度などの変化)の影響を受けると共
に老化(これは電源や、抵抗、キャパシタなどの装置パ
ラメータを変動させる)を生じ、誤検出あるいは誤警報
を生じやすくなることである。そのため、装置パラメー
タが変化しても誤動作が生じないように検出感度を制限
するのが一般的である。
C1発明が解決しようとする問題点 本発明の目的は、侵入検出の感度を犠牲にすることなく
誤検出の問題を軽減できるようにした、電子回路などに
記憶される情報を保護する装置を提供することである。
D1問題点を解決するための手段(第1図、第3図) 本発明は電子回路に記憶された情報を保護するものであ
り、情報を記憶した電子回路の付近に(好ましくはこれ
を取巻くように)電磁エネルギを分布させるための手段
を有する。例えば、これは電子回路を取囲むようにコイ
ル30を巻回し、電流を流すことによって実現できる。
また、電磁エネルギを感知する手段、クロック回路及び
サンプル・ホールド回路を有する。サンプル・ホールド
回路はクロック回路によって周期的にクロック制御され
、感知手段の出力をサンプルし記憶する。
例えば、感知手段は、クロック回路によって周期的にリ
セットされる積分回路によって実現できる。
また、比較手段及び比較手段に応答して電子回路又はそ
の中の記憶情報を破壊するための手段が設けられる。比
較手段は感知手段の出力とサンプル・ホールド回路の出
力に依存した基準レベルとの比較を行ない、電子回路領
域への侵入によって電磁エネルギが変動したことを検出
した時、侵入を示す信号を発生し、電子回路又は記憶情
報の破壊を指示する。
E、実施例 第1図は、チップ11〜13の形の電子回路を装着した
電子回路カード10を含む、本発明の実施例の保護構造
を示している。チップ11〜13を相互接続するプリン
ト回路配線及びこれらのチップをオフ・カード・コネク
タ14へ接続するプリント回路配線は省略されている。
カード10は保護されるべき情報を記憶するのに用いら
れる種々の装置の代表として例示している。記憶情報は
コネクタ14を介してアクセス可能であるが、この経路
を使った不正アクセスから保護することは本発明の範囲
外のことである。本発明の意図は、それ以外の方法で記
憶情報にアクセスできないようにすることである。本発
明の基本目的は、カード10を含む被保護領域に何も侵
入できないようにすることによって達成される。破線5
0はカード10を取囲む包囲体を表わしている。
侵入を検出するため、本発明は包囲体内に感知装置を設
ける。感知装置は、電磁エネルギを分布させるための手
段と、この電磁エネルギ分布を検出するための手段を含
む。電磁エネルギ分布の変動又は中断を用いて侵入を感
知する。多くのアプリケーションでは、保護されるべき
情報は、電力の印加によって情報を維持する揮発性装置
に記憶される。本発明は、この実施例では、侵入の検出
時に揮発性メモリへの電力の印加を中断(好ましくは電
源端子を接地)するか電子装置を破壊するように制御す
ることを意図している。この中断は簡単なスイッチで実
施できる。しかし本発明は揮発性の情報記憶装置に特定
されない。例えば、EEPROM装置は紫外光の印加に
よって消去可能であり、紫外光源を設けて、侵入の検出
時にこの光源を付勢することも本発明に含まれる。
第1図に示すように、侵入の存在を感知するための1つ
の素子は、絶縁された導体30のコイルである。図では
、コイルの内部に設けられたカード10が見えるように
するために、隣接する巻回間の間隔を誇張して示してい
るが、実際には、導体30のコイルは密な間隔でしっか
りと巻回され、小さなプローブ又は他の器具などを挿入
できないように、コイルの存在そのものがカード10へ
のアクセスを物理的に防止するようになっている。
従ってアクセスするためには、侵入者は、導体30のコ
イルの1つ以上の巻回を動かさねばならない。本発明の
意図は、導体を動かすことを禁止あるいは防止するか又
は少なくとも、導体を動かそうとする企図を感知するこ
とである。良好な実施例では導体30は約89μの比較
的細い絶縁ニクロム線で形成される。これは2つの利点
を与える。
1つは、この導体30は比較的脆弱であり、従って導体
を動かそうとすると、又は何かを細工しようとすると、
容易に断線が生じることである(このことは、後述する
ように、検出の基本になる)。
また、侵入者は導体30の一部を物理的に取外し、取外
した導体部分の作用を模擬又は迂回することによって、
保護装置に、導体30が完全に存在するかのように見せ
かけようとするかも知れないが、ニクロム線は取付けが
難しいから、細いニクロム線はこのような細工を一層困
難にする。これが2つ目の利点である。勿論、アルミニ
ウム線又はスチール合金線なども使用可能である。
第2図は、プロセッサ・カード10のようなカードが本
発明によってどのように保護されるかを示している。包
囲体の中には、保護カード210が装着されている。保
護カード210は第3図に示されている回路を含む。プ
ロセッサ・カード10及び保護カード210を取囲むよ
うに導体巻線30が形成される。カード10.210の
端部の巻線を支持するために、2つの傾斜部材35が用
いられる。巻線及びその中の構成要素はポツティング材
50で包囲される。巻線30は1つ以上の巻回を乱さな
ければプロセッサ・カード10の領域へ侵入できないよ
うに配置される。本発明はこのような乱れを検出する。
第3図は検出回路を示している。導体30の一端は、電
源に結合され、他端は積分回路110への人力になって
いる。積分回路110の出力は線112を介してサンプ
ル・ホールド回路1200Å力に接続されると共に、線
113を介して比較回路130の人力に接続されている
。積分回路110はクロック回路100から線101を
介して供給される信号により周期的にクロック制御され
る。サンプル・ホールド回路120は、クロック回路1
00から導体102を介して供給されるもう1つの信号
により周期的にリセットされる。サンプル・ホールド回
路120がリセットされる度に回路120は、積分回路
110の出力の新しいサンプルを取り込む。サンプル・
ホールド回路120の出力を分圧回路■の端子Sに結合
される。
分圧回路Vは正電圧と大地のような2つの基準電位の間
に結合される。正電圧と接続点Sの間の点Hは比較回路
130の高基準電圧入力に接続され、大地と点Sの間の
点しは比較回路130の低基準電圧入力に接続される。
比較器130はクロック100から線103を介して供
給される信号によってクロック制御される。これらの回
路は市販の普通のものであり、詳しい説明は省略する。
通常の状態では、導体30に電流が流れ、電流の振巾は
導体30の抵抗に一部依存し、この電流は積分器110
の入力に流れる。積分器110は、時間と共に変動する
電圧出力を線113に発生する。第4図は導線30の抵
抗及び電源電圧が一定とした時の積分器出力波形を示し
ている。この時積分器110の電圧出力は、傾斜波形と
なる。積分器110はクロック100により時間t1に
周期的にリセットされる。リセットされると出力電圧は
ゼロになり、再び上昇する。
サンプル・ホールド回路120へのクロック人力は積分
器110のリセット時間(tl)の前に、好ましくはそ
の直前に能動状態になり、線112の電圧サンプルを取
り込む。このサンプルに対応する電圧は点Sに与えられ
、この電圧は、線120の次のクロック・パルスによっ
て新しいサンプルが取り込まれるまで一定に保たれる。
比較器130はその入力電圧を、高レベル人力H及び低
レベル人力りの電圧と比較し、高レベルを電圧Hよりも
大きいか又は低レベル電圧りよりも小さい時回路電力制
御回路140へ出力を発生する。従って比較器130が
応答しない窓領域が高レベルHと低レベルLの間に存在
する。この窓は部分的にはサンプル・ホールド回路12
0によって決まるから、窓は感知装置のパラメータの変
化に順応する。制御回路140は情報を記憶するチップ
11〜13への電力印加を中断する簡単なスイッチでも
よく、あるいはチップ11〜13の情報記憶維持機能を
失わせるように何らかの装置を付勢又は起動するように
働く回路でもよい。
ある瞬時に測定した導体の抵抗又はこれを表わす信号を
単純に基準値と比較することも可能であるが、この場合
は個別の時点で感知するだけとなり、感知時間外に生じ
る事象をカバーすることができない。従って、クロック
周期のほぼ全体にわたる抵抗の測定を積分することによ
って、抵抗の変化を感知するのが好ましい。積分器の使
用はノイズ耐性を高める利点も有する。
明らかなように、比較器130への高レベル及び低レベ
ルの基準電圧はサンプル・ホールド回路120によって
発生される点Sの電圧の関数である。この電圧が上昇す
ると、基準電圧H,Lも上昇し、この電圧が減少すると
、H,Lも減少する。
しかし比較器130は常に、前のサイクルで得たサンプ
ルによって決まる基準レベルと積分器出力を比較する。
名目上、パラメータは、比較器130がクロック100
によってクロック制御される時に積分器出力が点Sの電
圧とほぼ等しくなるように構成される。しかし、パラメ
ータの変化のために、比較時刻における積分器110の
出力がサイクル間で変動すれば、比較器130はその変
動の程度に依存して出力を発生したり又は発生しなかっ
たりする。積分器出力が基準レベルHとLの間にあれば
、比較器130は出力を発生しない。
従ってこの回路構成は、導体30の抵抗変化を感知する
ための手段として働く。サンプル・ホールド回路120
及びその分圧器への接続Sにより、この回路は適応性を
有し、パラメータが変わると基準レベルも変わる。比較
器130は、1サイクル内の変動が分圧器R1、R2、
R3、R4による変動を超えなければトリップしない。
より具体的にいうと、窓の高い方へスレショルドをE、
、低い方のスレショルドをELとした時、EqはI2+
 (V−I 1)R2/R1+R2で与えられ、ELは
I2−(I 1)R3/R3+R4で与えられる。ここ
で、I2は比較器へのクロック・パルスの時間における
積分器出力であり、11はサンプル・ホールド回路への
前のクロック・パルスの時間における積分器出力であり
、R1、R2、R3、R4は11をR2とR3の間の入
力とする分圧器抵抗である。比較器130は、次の条件
の時に、不正操作又は侵入を示す出力を発生する。
I2>EH又は I2<EL 一定の基準レベルを用いた場合は、装置バラメ−タの変
動によって誤検出が生じる可能性があり、これを防止す
るためには、特性の変動を見越してスレショルドをゆる
く設定しなければならず、検出感度を犠牲する必要があ
った。しかし本発明のようにサンプル・ホールド回路の
出力によって可変の基準レベルを即ち適応性のある基準
レベルを設定することにより、比較的小さなトレランス
で高い検出感度を維持することができる。スレショルド
は1クロツク・サイクルで予測される変動に対応できれ
ば十分である。特性の変動速度は通常、クロック速度よ
りもはるかに遅く、基準レベルはその変動を反映するよ
うにクロック速度で更新されるから、誤検出の可能性が
最小になる。
導体30の抵抗は、次の3つの物理的メカニズムのうち
のどれかによって変動する:導体30が開放回路になっ
た場合、隣接する巻回線が短絡した場合、及び導体の断
面が小さくなるような損傷を受けた場合。侵入はこのよ
うな状況の検出によって暗示される。抵抗変化を感知す
るためには、単位長さ当りの抵抗がある程度大きなコイ
ル線を用いるのが好ましい。
導体30の開放回路は積分器110の出力を急激に変化
させ、この急激な変化はほとんど瞬時的であって、間違
いなく比較器130によって検出される。
隣接する又は近接した巻回間の短絡をどの程度検出でき
るかは、短絡回路の形成によって生じる抵抗変化に依存
する。もしコイルが1つの線(ストランド)であれば、
短絡回路による抵抗変化は検出不能になりうる程度であ
るく1%又はそれ以下)。第5図は短絡回路の効果を増
大させる方法を示している。導体30に1つの線を用い
る代わりに複数の線を用いる。第5図は4つの線3〇−
1〜30−4を示している。線1は電#iVに接続され
、線2.3は一緒に結ばれ、線4は積分器人力に接続さ
れる。これらの4本の線は次にカードを取囲むように同
時に巻回される。巻線の両端は巻線表面の下側に押し込
まれる。第5図で短絡回路はSCで示されている。好ま
しくはないが、別々の線を巻回した後に、線の端を接続
して1つの連続導体を形成することも可能である。この
ような巻線構成によれば、1つの連続した巻線回路上の
離れた部分が隣接した巻回を形成するから、隣接する巻
回の短絡で大きな抵抗変化を与えることができる。従っ
て、隣接する2つの巻回が短絡しただけで25%もの抵
抗変化を得ることができる(4線コイルの場合)。3本
以上の線が短絡すると、更に大きな傾向が得られる。
第6図は別の巻線構成を示している。この例では、すべ
ての線を例えば左から右へ巻回し、そしてすべての線の
端が例えば左側で得られるように“隠れた”戻り線を用
いている。線30−1は左から右へ巻回される第1の部
分3O−1aと、左端へ戻る連続した部分3O−1bを
含む。戻り線の部分3O−1bは巻線の内部を通して戻
される。
同様に線30−2は“隠れた”戻り線部分3O−2bを
有する。すべての線を巻回した時、3〇−1bの端末部
分を3O−2aの端に接続し、3O−2bの端末部分を
3O−3aの端に接続することができる。この巻線構成
は特に巻線端近くの短絡回路の効果を高める。
本発明による保護を更に高めるために、導体30を巻回
した後に、パッケージ全体即ちカード、コイル及び感知
回路全体を不透明な無機充填添加架橋エポキシ樹脂ポツ
ティング材で埋込む。アルミナ又はシリカのような充填
材を入れると機械加工(侵入者が用いるかも知れない作
業)を困難にする利点がある。エポキシに対する別の可
能性゛のある攻撃は溶剤又は化学処理の使用であるが、
この場合は導体30の絶縁被覆(例えばポリウレタン又
はポリオレフィン)及び恐らくは、導体自体がエポキシ
よりも先に溶解する。UVレーザ・アブレーションを用
いた場合は、これに応答して無機充填材が多量の熱を発
生し、この熱は熱勾配による機械的応力によってひび割
れを生し、また導線に損傷を与える。導体の破壊は開放
回路を生じ、検出されることになる。ポツティング材の
中にバイメタルのような、熱によって機械的変形を生じ
る感熱素子を組込んでおけば、ひび割れなどを助長し、
導体損傷の発生確率を高めることができる。
本発明に従ってコイル導体を巻回するやり方には選択の
巾がある。普通に各巻回が平行になるように規則的に密
に巻回することもでき、あるいは不規則的に巻回するこ
ともできる。
導体30を複数の軸で巻回することにより、即ち、1層
目をある軸で巻回し、2層目を別の軸例えば−層目と直
角な軸で巻回することにより、カード10を完全に包囲
し、“穴”がない状態にすることができる。
複数本のコイル線を用い複数層に重ね巻きすることは、
相殺によりEMIの影響を低減するのに役立ち、また巻
線の包囲はEM放射シールドを形成する。また、上述し
たような感知装置を複数個組込むことができる。
F0発明の効果 本発明によれば、情報を記憶した電子回路領域への侵入
を検出し、検出時に記憶情報を破壊するから、電子回路
への物理的なアクセスを用いた記憶情報の不正入手を防
止することができ、また比較回路はサンプル・ホールド
回路の出力に基づいて定まる可変基準レベルを用いるか
ら、装置パラメータの変動に適応性があり、正確性を保
つことができる。
【図面の簡単な説明】
第1図は、本発明の実施例を示す図である。 第2図は、本発明による回路カード保護構造を示す断面
図である。 第3図は、感知回路図である。 第4図は、第3図の積分器の出力波形図である。 第5図は、巻線構成を示す図である。 第6図は、代替巻線構成を示す図である。 出願人  インターナショナル・ビジネス・マシーンズ
・コーポレーション 代理人  弁理士  山  本  仁  朗(外1名) FIG、  4

Claims (1)

  1. 【特許請求の範囲】 (a)情報を記憶した電子回路の付近に電磁エネルギを
    分布させるための手段と、 (b)上記エネルギを感知する手段と、 (c)クロック回路と、 (d)上記感知手段の出力をサンプルし記憶するように
    上記クロック回路によって周期的にクロック制御される
    サンプル・ホールド回路と、 (e)上記感知手段の出力を上記サンプル・ホールド回
    路の出力に依存した基準レベルと比較し、上記エネルギ
    の変動を検出した時上記電子回路への侵入を示す信号を
    発生する手段と、 (f)上記信号に応答して上記電子回路又はその中の記
    憶情報を破壊するための手段と、 を有する記憶情報保護装置。
JP62232748A 1986-11-05 1987-09-18 記憶情報保護装置 Granted JPS63124155A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/927,298 US4860351A (en) 1986-11-05 1986-11-05 Tamper-resistant packaging for protection of information stored in electronic circuitry
US927298 1986-11-05

Publications (2)

Publication Number Publication Date
JPS63124155A true JPS63124155A (ja) 1988-05-27
JPH0568727B2 JPH0568727B2 (ja) 1993-09-29

Family

ID=25454538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62232748A Granted JPS63124155A (ja) 1986-11-05 1987-09-18 記憶情報保護装置

Country Status (4)

Country Link
US (1) US4860351A (ja)
EP (1) EP0268142B1 (ja)
JP (1) JPS63124155A (ja)
DE (1) DE3789002T2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998053402A1 (fr) * 1997-05-19 1998-11-26 Rohm Co., Ltd. Carte a puce et puce
JP2000134196A (ja) * 1990-11-16 2000-05-12 General Instr Corp 安全な通信網を保つための端末更新システム
US6161183A (en) * 1996-10-21 2000-12-12 Fuji Xerox Co., Ltd. Data verifying method apparatus for creating data to be verified and data verifying apparatus
JP2006511892A (ja) * 2002-12-18 2006-04-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改竄からmram素子を保護するための方法及び装置
US7155745B1 (en) 1999-10-15 2006-12-26 Fuji Xerox Co., Ltd. Data storage device provided with function for user's access right
JP2009540410A (ja) * 2006-06-08 2009-11-19 トムソン ライセンシング セキュリティ機能を備えた電子ボード、及び電子ボードのセキュリティを確実にする方法

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63124153A (ja) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
FR2634917A1 (fr) * 1988-08-01 1990-02-02 Pionchon Philippe Procede et dispositif de protection d'un logiciel, en particulier contre les copies non autorisees
EP0362463A1 (en) * 1989-03-20 1990-04-11 Southern Integrity, Inc. Protection system
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
FR2649748B1 (fr) * 1989-07-17 1991-10-11 Axyval Sa Systeme de protection de documents ou d'objets de valeur enfermes dans un contenant inviolable physiquement, qui passe par ailleurs par une succession d'etats logiques authentifies en nombre restreint
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
EP0494913A4 (en) * 1989-10-03 1993-01-20 University Of Technology, Sydney Electro-active cradle circuits for the detection of access or penetration
AU645503B2 (en) * 1989-10-03 1994-01-20 University Of Technology, Sydney Electro-active cradle circuits for the detection of access or penetration
US5826009A (en) * 1990-07-12 1998-10-20 Feng; Genquan Protection of software from physical and electronic interrogation by sealing and checking password
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US6782479B1 (en) * 1991-04-26 2004-08-24 Raytheon Company Apparatus and method for inhibiting analysis of a secure circuit
DE4137043C1 (ja) * 1991-11-11 1993-04-15 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
GB2263348B (en) * 1992-01-14 1995-08-09 Rohm Co Ltd Microcomputer and card having the same
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
US5341422A (en) * 1992-09-17 1994-08-23 International Business Machines Corp. Trusted personal computer system with identification
GB9224524D0 (en) * 1992-11-24 1993-01-13 Vecta Ltd A security system and a method
EP0622719B1 (de) * 1993-04-28 2001-11-14 Fujitsu Siemens Computers GmbH Schutzvorrichtung für Schaltungsteile und/oder Daten eines elektrotechnischen Geräts
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
TW471144B (en) * 1995-03-28 2002-01-01 Intel Corp Method to prevent intrusions into electronic circuitry
DE19536477C2 (de) * 1995-09-29 1997-10-23 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung elektronischer Bauteile
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
DE19741889C2 (de) * 1997-09-23 2000-06-08 Hoeft & Wessel Aktiengesellsch Baugruppe mit einem Datenspeicher und einem Beschädigungsdetektor
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6473861B1 (en) 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
FR2787265B1 (fr) * 1998-12-14 2001-02-16 France Telecom Procede de transport de paquets entre une interface d'acces d'une installation d'abonne et un reseau partage, et interface d'acces mettant en oeuvre un tel procede
KR100365726B1 (ko) * 1999-12-23 2002-12-26 한국전자통신연구원 암호프로세서 패키지에서의 물리적인 해킹방지 장치
US7005733B2 (en) 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US6268567B1 (en) 2000-01-25 2001-07-31 International Business Machines Corporation Dual purpose ribbon cable
GB2363233B (en) * 2000-05-11 2004-03-31 Ibm Tamper resistant card enclosure with improved intrusion detection circuit
US6646565B1 (en) * 2000-06-01 2003-11-11 Hewlett-Packard Development Company, L.P. Point of sale (POS) terminal security system
AU2001290377A1 (en) * 2000-09-08 2002-03-22 Aurium Systems Limited Apparatus and method for securing electronic information
US6895509B1 (en) 2000-09-21 2005-05-17 Pitney Bowes Inc. Tamper detection system for securing data
US7296299B2 (en) * 2001-07-03 2007-11-13 Hewlett-Packard Development Company, L.P. Tamper-evident and/or tamper-resistant electronic components
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
AU2002348298A1 (en) * 2001-11-20 2003-06-10 Steven C. Radlinger Secure package system and method
US20050005156A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographic-key management device
US6996953B2 (en) * 2004-01-23 2006-02-14 Pitney Bowes Inc. System and method for installing a tamper barrier wrap in a PCB assembly, including a PCB assembly having improved heat sinking
US7180008B2 (en) * 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
DE102004014435A1 (de) * 2004-03-24 2005-11-17 Siemens Ag Anordnung mit einem integrierten Schaltkreis
JP4141403B2 (ja) * 2004-04-01 2008-08-27 富士通株式会社 半導体装置及び半導体装置の製造方法
US7156233B2 (en) * 2004-06-15 2007-01-02 Pitney Bowes Inc. Tamper barrier enclosure with corner protection
EP1617472A1 (en) * 2004-07-16 2006-01-18 Axalto SA An active protection device for protecting a circuit against mechanical and electromagnetic attack
US7323986B2 (en) * 2004-09-03 2008-01-29 Gore Enterprise Holdings, Inc. Reusable tamper respondent enclosure
FR2888975B1 (fr) * 2005-07-21 2007-09-07 Atmel Corp Procede de securisation pour la protection de donnees
US7640658B1 (en) * 2005-10-18 2010-01-05 Teledyne Technologies Incorporated Methods for forming an anti-tamper pattern
EP2016593B1 (en) * 2006-04-20 2014-11-05 NVE Corporation Enclosure tamper detection and protection
DE102006027682B3 (de) * 2006-06-14 2008-01-31 Infineon Technologies Ag Integrierte Schaltungsanordnung und Verfahren zum Betreiben einer integrierten Schaltungsanordnung
US20080229371A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Digital multimedia network including method and apparatus for high speed user download of digital files
WO2008112187A1 (en) 2007-03-09 2008-09-18 Nve Corporation Stressed magnetoresistive tamper detection devices
US9747472B2 (en) 2007-09-13 2017-08-29 Avago Technologies General Ip (Singapore) Pte. Ltd. Mesh grid protection
US8502396B2 (en) 2007-12-06 2013-08-06 Broadcom Corporation Embedded package security tamper mesh
US8201267B2 (en) * 2008-10-24 2012-06-12 Pitney Bowes Inc. Cryptographic device having active clearing of memory regardless of state of external power
US8325486B2 (en) 2009-01-13 2012-12-04 Dy 4 Systems Inc. Tamper respondent module
DE102009002559A1 (de) * 2009-04-22 2010-10-28 Robert Bosch Gmbh Sensoranordnung
JP5796289B2 (ja) * 2010-11-26 2015-10-21 ソニー株式会社 二次電池セル、電池パック及び電力消費機器
US8797059B2 (en) 2012-03-01 2014-08-05 International Business Machines Corporation Implementing carbon nanotube based sensors for cryptographic applications
DE202012007236U1 (de) * 2012-07-27 2012-08-21 Rosch Holding Und Consulting Gmbh Elektronikmodul mit Manipulationsschutz
US8776260B2 (en) 2012-09-25 2014-07-08 Broadcom Corporation Mesh grid protection system
CN103778392A (zh) * 2012-12-13 2014-05-07 深圳市证通电子股份有限公司 数据安全装置及其温度传感电路
JP6145214B2 (ja) * 2013-03-28 2017-06-07 ヒューレット パッカード エンタープライズ デベロップメント エル ピーHewlett Packard Enterprise Development LP 電子デバイス用シールド
JP6068281B2 (ja) * 2013-07-12 2017-01-25 アキム株式会社 部品の固定治具および固定装置、ならびに固定搬送キャリア
WO2016137573A1 (en) 2015-02-25 2016-09-01 Private Machines Inc. Anti-tamper system
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US10171498B2 (en) 2016-02-19 2019-01-01 International Business Machines Corporation Secure crypto module including electrical shorting security layers
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
DE102017200120A1 (de) * 2017-01-05 2018-07-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Elektronisches Modul mit erhöhter Sicherheit vor Manipulation
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
EP3692460B1 (en) 2017-10-06 2021-07-28 Private Machines Inc. Computer server device and methods for initiating and running a computer process
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
EP3629205B1 (en) 2018-09-28 2021-03-31 Private Machines Inc. Method for the integrated use of a secondary cloud resource
US11893146B2 (en) 2020-03-04 2024-02-06 Arm Limited Tamper detection techniques
DE102021111472A1 (de) 2021-05-04 2022-11-10 Markus Geiger Manipulationssichere Vorrichtung zum Schutz eines elektronischen Speicherelements gegen Auslesen

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3108256A (en) * 1958-12-30 1963-10-22 Ibm Logical clearing of memory devices
FR85611E (fr) * 1964-02-06 1965-09-17 Bull Sa Machines Dispositifs à impédance variable
US3496554A (en) * 1965-05-12 1970-02-17 Burroughs Corp Method and apparatus for clearing a magnet memory
US3451041A (en) * 1966-04-04 1969-06-17 Singer General Precision Vehicle presence detector system
US3670837A (en) * 1970-08-26 1972-06-20 Peter B Olson Anti-theft apparatus for a motor vehicle
US3725671A (en) * 1970-11-02 1973-04-03 Us Navy Pyrotechnic eradication of microcircuits
US3666967A (en) * 1971-05-12 1972-05-30 Us Navy Self-destruct aluminum-tungstic oxide films
US3763795A (en) * 1972-06-28 1973-10-09 Mosler Safe Co Alarm condition sensor
US3825920A (en) * 1972-11-16 1974-07-23 Sierracin Corp Laminated security window system
US3943503A (en) * 1973-11-13 1976-03-09 Unwin Electronics Ltd. Electronic intruder alarm apparatus
US3882324A (en) * 1973-12-17 1975-05-06 Us Navy Method and apparatus for combustibly destroying microelectronic circuit board interconnections
US3882323A (en) * 1973-12-17 1975-05-06 Us Navy Method and apparatus for protecting sensitive information contained in thin-film microelectonic circuitry
DE2646160C2 (de) * 1975-12-08 1983-12-22 Cerberus AG, 8708 Männedorf, Zürich Verfahren und Vorrichtung zur Überwachung schalleitender Medien
IT1052933B (it) * 1976-01-13 1981-08-31 Voxson Spa Apparecchiatura di telesegnalazione particolarmente adatta per protezione antifurto ed antieffrazione
CH599642A5 (ja) * 1976-11-15 1978-05-31 Cerberus Ag
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
ZA785255B (en) * 1978-09-15 1979-12-27 Anglo Amer Corp South Africa Alarm system
US4205307A (en) * 1978-10-30 1980-05-27 Wabco Westinghouse Gmbh Device for monitoring the function of electromagnets
US4236463A (en) * 1979-05-14 1980-12-02 Westcott Randy L Tamper proof case for the protection of sensitive papers
CH640971A5 (en) * 1979-06-28 1984-01-31 Kurt Ehrat Mobile data container secured against unauthorised access
DE2933893C2 (de) * 1979-08-22 1983-03-17 Walter 8000 München Hamann Transportsicherung
US4393479A (en) * 1980-11-17 1983-07-12 Texas Instruments Incorporated Method for erasing data of a non-volatile semiconductor memory integrated circuit
US4512000A (en) * 1980-12-23 1985-04-16 Tokyo Shibaura Denki Kabushiki Kaisha Object detector which compares returned signals from successive transmissions
SE425705B (sv) * 1980-12-23 1982-10-25 Ericsson Telefon Ab L M Anordning for att i en databasanleggning automatiskt forstora informationsinnehallet i dataminnen och programminnen
DE3123451A1 (de) * 1981-06-12 1982-12-30 Siemens AG, 1000 Berlin und 8000 München Verfahren und anordnung zur stoerungserkennung in gefahren-, insbesondere brandmeldeanlagen
JPS58738A (ja) * 1981-06-16 1983-01-05 Akashi Seisakusho Co Ltd 硬さ計測表示方法およびその装置
JPS58737A (ja) * 1981-06-26 1983-01-05 Nippon Kogaku Kk <Nikon> 自動レンズメ−タ
DE3127324A1 (de) * 1981-07-10 1983-01-27 Siemens AG, 1000 Berlin und 8000 München Verfahren und anordnung zur erhoehung der ansprechempfindlichkeit und der stoersicherheit in einer gefahren-, insbesondere brandmeldeanlage
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
JPS58214996A (ja) * 1982-06-09 1983-12-14 ニツタン株式会社 火災感知器
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US4734883A (en) * 1985-05-10 1988-03-29 The Singer Company Magnetic bubble memory purge and verification system
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
DE8533911U1 (de) * 1985-12-03 1986-02-06 Victor, Heinz, 2058 Lauenburg Steckmodul als steckbarer Programmträger für Microcomputer

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134196A (ja) * 1990-11-16 2000-05-12 General Instr Corp 安全な通信網を保つための端末更新システム
US6161183A (en) * 1996-10-21 2000-12-12 Fuji Xerox Co., Ltd. Data verifying method apparatus for creating data to be verified and data verifying apparatus
WO1998053402A1 (fr) * 1997-05-19 1998-11-26 Rohm Co., Ltd. Carte a puce et puce
US6802008B1 (en) 1997-05-19 2004-10-05 Rohm Co., Ltd. IC card and IC chip module
US7003678B2 (en) 1997-05-19 2006-02-21 Rohm Co., Ltd. IC card and IC chip module
US7155745B1 (en) 1999-10-15 2006-12-26 Fuji Xerox Co., Ltd. Data storage device provided with function for user's access right
JP2006511892A (ja) * 2002-12-18 2006-04-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改竄からmram素子を保護するための方法及び装置
JP2009540410A (ja) * 2006-06-08 2009-11-19 トムソン ライセンシング セキュリティ機能を備えた電子ボード、及び電子ボードのセキュリティを確実にする方法

Also Published As

Publication number Publication date
EP0268142B1 (en) 1994-02-02
DE3789002T2 (de) 1994-08-04
US4860351A (en) 1989-08-22
DE3789002D1 (de) 1994-03-17
EP0268142A2 (en) 1988-05-25
EP0268142A3 (en) 1989-07-26
JPH0568727B2 (ja) 1993-09-29

Similar Documents

Publication Publication Date Title
JPS63124155A (ja) 記憶情報保護装置
US6957345B2 (en) Tamper resistant card enclosure with improved intrusion detection circuit
US6512454B2 (en) Tamper resistant enclosure for an electronic device and electrical assembly utilizing same
US5159629A (en) Data protection by detection of intrusion into electronic assemblies
US8110894B2 (en) Protection for an integrated circuit chip containing confidential data
US5117457A (en) Tamper resistant packaging for information protection in electronic circuitry
US5353350A (en) Electro-active cradle circuits for the detection of access or penetration
US4811288A (en) Data security device for protecting stored data
US20070018334A1 (en) Security method for data protection
US7429915B2 (en) System and method for detecting unauthorized access to electronic equipment or components
JP2008541227A (ja) データ保護のための機密保護方法
PT1054316E (pt) Dispositivo para a protecção de circuitos electrónicos contra acesso não autorizados
EP0268882B1 (en) Tamper resistant package for protecting electronic circuitry
US11422111B2 (en) Integrity monitor
EP2180466A2 (en) Improvements introduced in magnetic card reader with protection against thermal and exothermic chemical attack and assembly process
CN110096906A (zh) 一种安全装置
BR102021006577A2 (pt) Sistema para proteção de conector para cartões inteligentes em equipamentos que exigem segurança de dados
EP3511679A1 (en) Component protection device and manufacture, integrity monitoring of a component protection device and electronic circuit
GB2570772A (en) Integrity monitor
AU645503B2 (en) Electro-active cradle circuits for the detection of access or penetration
BRPI1101244A2 (pt) sistema para proteÇço de conector para cartÕes inteligentes em equipamentos que exigem seguranÇa de dados
BRMU8800702Y1 (pt) Disposição construtiva introduzida em bloco de segurança para informações e processos sigilosos armazenados em meio eletrônico