[go: up one dir, main page]

KR20020039234A - 보안 외피 및 그 형성 방법과 플렉서블 확장부 - Google Patents

보안 외피 및 그 형성 방법과 플렉서블 확장부 Download PDF

Info

Publication number
KR20020039234A
KR20020039234A KR1020010069123A KR20010069123A KR20020039234A KR 20020039234 A KR20020039234 A KR 20020039234A KR 1020010069123 A KR1020010069123 A KR 1020010069123A KR 20010069123 A KR20010069123 A KR 20010069123A KR 20020039234 A KR20020039234 A KR 20020039234A
Authority
KR
South Korea
Prior art keywords
wrap
extension
assembly
security
bonding pads
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020010069123A
Other languages
English (en)
Other versions
KR100621440B1 (ko
Inventor
세사나마리오엘
파큐하도날드에스
태데이마티노
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20020039234A publication Critical patent/KR20020039234A/ko
Application granted granted Critical
Publication of KR100621440B1 publication Critical patent/KR100621440B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1628Enclosures for carrying portable computers with peripheral devices, e.g. cases for a laptop and a printer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T428/00Stock material or miscellaneous articles
    • Y10T428/23Sheet including cover or casing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Connections Effected By Soldering, Adhesion, Or Permanent Deformation (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)
  • Communication Cables (AREA)

Abstract

본 발명은 외피 내에 둘러싸인 암호 프로세서 카드와 같이 침입 반응 랩에 의해 둘러싸인 전자 어셈블리를 갖는 보안 외피를 제공하는 것이다. 외피는 랩과 어셈블리를 전기적으로 접속시키는 플렉서블 확장 케이블을 더 포함한다. 확장 케이블은 제 1 단에 어셈블리와 전기적 접속부를 형성하는 복수개의 상호접속부를 포함하고 제 2 단에 랩의 복수개의 대응 본딩 패드와 전기적 접속부를 형성하는 복수개의 본딩 패드를 포함한다.

Description

보안 외피 및 그 형성 방법과 플렉서블 확장부{SECURITY CLOTH DESIGN AND ASSEMBLY}
본 발명은 일반적으로 보안 외피(security enclosure) 내의 침입(intrusions)의 검출에 관한 것이고, 더 구체적으로는 침입을 검출할 수 있는 보안 외피의 어셈블리에 관한 것이다.
통상적으로 보안 외피는 암호화된 정보를 허가된 사람에게 전송하기 위한 네트워크 전자 상거래에 이용된다. 도 1은 보안 외피(8) 관련 기술을 도시하고 있는데, 전형적으로 외피 내에 암호 프로세서 카드(cryptographic processor card)를포함하는 전자 어셈블리(electronic assembly)(10)와 침입 반응 랩 또는 피복(a tamper respondent wrap or cloth)(12)을 포함한다. 피복(12)은 그 내부 표면 상의 접착재를 이용하여 어셈블리(10)에 부착된다. 전형적으로 피복(12)은 자체 상에 전기적 트레이스 또는 라인(도시되지 않음)을 갖는 수 개의 플렉서블 유전성 층으로 이루어진다. 층 내의 트레이스가 조금만 손상되어도 암호 프로세서 카드 내에 저장된 정보가 삭제되는 저항 변화를 일으키게 된다.
도 2 에 도시된 바와 같이, 피복(12)의 제 1 면으로 어셈블리(10)를 감싼다. 피복(12)의 단부(16)를 어셈블리(10)의 개구(14) 내에 삽입한다. 단부(16)는 단부(16)의 표면 상에 형성되는 복수개의 은 충진 잉크 라인(silver filled ink lines)을 포함하여 피복(12) 및 어셈블리(10) 사이에 전기적 접속을 제공한다. 그런 다음, 피복(12)의 제 2 단으로 어셈블리(10)를 감싸서 삽입된 단부(16)를 덮고 피복(12)의 제 1 단와 겹치도록 한다(도 3).
불행히도, 크기가 불안정한, 즉 환경 변화로 인해 변형되기 쉬운 다수의 비강화 유기적 유전성 재료(unreinforced organic dielectric materials) 층(도시하지 않음)으로 피복(12)을 구성하기 때문에, 층 대 층 정렬(layer-to-layer alignment)을 유지하기가 어렵다. 그 결과, 피복의 각 층을 단부(16)에서 마무리하는 것 - 어셈블리(10)와 적절히 접속하기 위해 필요함 - 을 보장하기가 어렵다. 마찬가지로, 단부(16)에서의 은 코팅은 일렉트로마이그레이션 문제(electromigration problems)를 일으키기 쉬워서 잠재적 디바이스 결함을 초래한다. 더욱이, 피복(10)의 내부 표면 상의 접착 재료는 단부(16)를 어셈블리(10)내로 삽입하기에 앞서 피복(12)을 어셈블리(10)에 단단히 붙이기 때문에, 특히, 피복(12) 및 어셈블리(10)가 약간만 오정렬되는 경우에도 어셈블리(10)의 개구(14) 내에 단부(16)를 정렬하는 것이 어렵게 된다. 이는 피복(12)의 단부와 어셈블리(10) 사이의 열악한 접속으로 인한 디바이스 결함을 초래한다. 마찬가지로, 열 및 기계적 스트레스로 인해 오랫동안 가해지는 부가적 힘이 디바이스 결함을 생성하는 열악한 접속을 더 악화시킬 수 있다. 더욱이, 보안 피복을 구부리고 그 단부를 커넥터 내로 삽입하는 공정을 자동화하기가 쉽지 않아서 제조 비용이 증가된다. 따라서, 이러한 문제 및 다른 문제들을 해결하는 보안 외피에 대한 요구가 이 분야에서 존재한다.
본 발명의 제 1 목적은 전자 어셈블리, 어셈블리를 감싸는 침입 반응 랩 및 피복을 어셈블리에 전기적으로 접속시키는 확장 케이블을 포함하는 보안 외피를 제공하는 것이다.
본 발명의 제 2 목적은 전자 어셈블리, 어셈블리 내에 삽입되는 제 1 단과 자체 상에 적어도 하나의 본딩 패드를 갖는 제 2 단을 구비하는 확장부 및 대응하는 적어도 하나의 본딩 패드를 갖고 어셈블리를 감싸는 침입 반응 랩을 포함하되, 확장부의 본딩 패드는 랩의 본딩 패드로 보안되는 보안 외피를 제공하는 것이다.
본 발명의 제 3 목적은 전자 어셈블리 및 부착가능한 확장부를 통해 어셈블리에 전기적으로 접속되는 침입 반응 랩을 포함하는 보안 외피를 제공하는 것이다.
본 발명의 제 4 목적은 외피의 전자 어셈블리 내에 삽입되는 복수개의 상호접속부를 갖는 제 1 단, 외피의 침입 반응 랩으로 보안되는 복수개의 본딩 패드를 자체 상에 갖는 제 2 단을 포함하되, 케이블이 랩과 어셈블리를 전기적으로 접속시키는 보안 외피용 플렉서블 확장부를 제공하는 것이다.
본 발명의 제 5 목적은 자체 내에 개구를 갖는 전자 어셈블리를 제공하는 단계와, 확장부의 제 1 단을 어셈블리의 개구 내에 삽입하는 단계와, 침입 반응 랩으로 어셈블리를 적어도 부분적으로 감싸는 단계와, 확장부의 제 2 단을 랩에 접속하는 단계를 포함하는 보안 외피의 형성 방법을 제공하는 것이다.
본 발명의 전술한 특성 및 다른 특성들은 후속하는 본 발명의 실시예의 상세한 설명에서 더욱 명백해질 것이다.
도 1은 관련 기술인 전자 어셈블리 및 침입 반응 피복(tamper respondent cloth)의 단면도,
도 2는 피복이 어셈블리에 전기적으로 접속되는 도 1의 관련 기술 어셈블리의 단면도,
도 3은 피복의 나머지 부분이 어셈블리를 감싸는 도 2의 관련 기술 어셈블리의 단면도,
도 4는 본 발명에 따른 전자 어셈블리의 단면도,
도 5는 도 4의 어셈블리 및 침입 반응 피복의 단면도,
도 6은 피복의 본딩 패드 및 확장 케이블이 접속되는 도 5의 어셈블리의 단면도,
도 7은 피복의 나머지 부분이 어셈블리를 감싸는 도 6의 어셈블리의 단면도,
도 8은 본 발명에 따른 확장 케이블의 확대된 평면도,
도 9는 본 발명에 따른 피복 본딩 패드의 확대된 평면도.
도면의 주요 부분에 대한 부호의 설명
8 : 보안 외피10 : 어셈블리
12, 120 : 침입 반응 랩 또는 피복14, 114 : 어셈블리의 개구
16 : 피복의 단부100 : 전자 어셈블리
102 : 암호 프로세서 카드106 : 컨테이너
112 : 확장 케이블116 : 케이블의 단부
118, 122 : 본딩 패드121 : 압력 감지 접착 재료
124 : 상호접속부125 : 트레이스
128 : 상부 층130 : 하부 층
134 : 접속 시스템
본 발명의 실시예는 동일한 부호가 동일한 요소를 나타내는 후속 도면을 참조하여 상세히 기술될 것이다.
본 발명의 구체적 실시예를 상세히 도시하고 기술하지만, 첨부된 청구항의 범주 내에서 다양한 변화와 변형이 가능하다는 것을 이해해야 한다. 본 발명의 범주는 구성 요소의 수, 그 재료, 그 형상, 그 관련 구성 등에 결코 한정되지는 않을 것이다. 도면은 본 발명을 설명하기 위해 의도되었지만 반드시 실축적 대로 도시된 것은 아니다.
도면을 참조하면, 도 4는 본 발명에 따른 전자 어셈블리(100)의 단면도를 도시하고 있다. 전형적으로, 어셈블리(100)는 금속 박스와 같은 컨테이너(container)(106) 내에 포함되는 보안된 정보(secured information)를 암호화하고 암호 해독하는 데 필요한 키 코드(key code) 저장용 암호 프로세서 카드(cryptographic processor card)(102)(점선으로 도시됨)를 포함한다.
확장 케이블(112)을 어셈블리(100)의 개구(114) 내에 삽입한다. 확장 케이블(112)은 플렉스 회로(flex circuit)에서 통상적으로 사용되는 캡톤(KaptonTM)(DuPont), 유필렉스(UpilexTM)(UBS), 마일라(MylarTM)(DuPon) 또는 기타 유사한 얇은 플렉서블 유전성 재료와 같은 폴리이미드 유전성 재료를 포함한다. 특히, 확장 케이블(112)의 제 1 단에 위치하는 케이블 단부(116)는 어셈블리(100) 내의 암호 프로세서 카드(102)와 전기적으로 접속한다. 확장 케이블(112)의 제 2 단에 위치하는 복수개의 본딩 패드(118)는 피복과 전기적으로 접속한다(이하 기술됨). 본딩 패드(118)는 자체 상에 니켈/금 도금을 갖는 구리 또는 은 등과 같은 다른 금속으로 형성된다. 금은 우수한 도전성을 제공하고, 니켈은 금이 구리 내로 확산되는 것을 방지한다. 한편, 도전성 열경화성 폴리머(electrically conductive thermosetting polymer) 또는 도전성 열가소성 폴리머(electrically conductive thermoplastic polymer)로 본딩 패드(118)를 형성할 수 있다.
도 5에 도시되 바와 같이 침입 반응 랩 또는 피복(120)으로 어셈블리(100)를 감싸서 피복(120) 상의 복수개의 본딩 패드(122)가 확장 케이블(112) 상의 복수개의 본딩 패드(118)와 정렬하도록 한다. 맥퍼슨(MacPherson)의 특허(미국 특허 제5,858,500 호)에서 개시된 것과 같은 피복(120)은 박리형 반응 층(a delamination respondent layer)을 포함하는 다수의 개별 층으로 형성되는 라미네이트(laminate)와 피어스 및 레이져 반응 층(a pierce and laser respondent layer)을 포함하는 복합 재료의 시트이다. 각각의 층은 침입을 검출하기 위해 그 위에 형성된 복수개의 잉크 트레이스 또는 라인을 갖는다. 라인들은 도전성 열가소성 폴리머, 도전성 열경화성 폴리머, 금속 등을 포함할 수 있다. 피복(120)은 그 내부 표면 상에 압력 감지 접착 재료(pressure sensitive adhesive material)(121)를 포함하여 피복(120)이 어셈블리(100)에 완전히 부착되도록 한다. 본딩 패드(122)는 자체 상에 니켈/금 도금을 갖는 구리 또는 은과 같은 다른 금속으로 형성된다. 한편, 본딩 패드(122)는 도전성 열경화성 폴리머 또는 도전성 열가소성 폴리머로 형성할 수 있다.
도 6에 도시된 바와 같이, 확장 케이블(112)의 본딩 패드(118)를 피복(120)의 본딩 패드(122)에 부착하어 피복(120)과 어셈블리(100) 사이의 전기적 접속부를 완성한다. 본딩 패드(118, 122)가 녹기 시작해서 함께 접착될 때까지 열과 압력이 본딩 패드(118, 122)에 가해지는 열 압축 본딩(thermal compression bonding : TCB) 공정을 사용할 수 있다. 통상적으로 TCB 공정에 사용되는 본딩 패드(118, 122)의 크기에 대응하는 올바른 치수를 갖는 가열기는 본딩 패드(118, 122)에 열과 압력을 직접적으로 가하는 데에도 사용될 수 있다. 본딩 패드(118, 122) 내의 금속, 즉, 베이스 폴리머를 그들의 녹는점까지 이르게 하는 데 필요한 특정 온도 및 압력의 범위는 선택되는 재료에 의존하는데, 이는 당업자에게 잘 알려져 있다.
도전성 열가소성 폴리머로 본딩 패드(118, 122)를 형성한 경우에는 전술한 TCB 공정을 이용하여 본딩 패드(118,122)를 서로 직접적으로 접착할 수 있다. 본딩 패드(118, 122)가 도전성 열경화성 폴리머, 즉 금속으로 형성되는 경우에는 본딩 패드(118, 122)를 함께 접착하기 위해서 본딩 패드(118, 122) 사이에 부가적인 도전성 접착제가 필요하다. 예를 들어, TCB 공정 수행하기 앞서 본딩 패드(118, 122) 사이에 3m 7303TM(3M)과 같은 이방성 도전 테입을 삽입하여 본딩 패드 사이의 접착성 접속부를 형성할 수 있다.
그런 다음에는 피복(120)의 나머지 부분으로 어셈블리(100)를 감싸고, 확장 케이블(112)에 부착하여 이를 덮으며, 피복(120)의 나머지 단부를 겹쳐서 완전히 봉합된 외피(123)를 형성한다(도 7). 확장 케이블(112)의 플렉서블한 특성으로 인해 어셈블리(100) 및 피복(120)의 프로파일이 관련 기술 설계보다 더 매끄럽고 평탄하다는 것에 주목해야 한다. 이는 관련 기술의 피복에서는 딱딱한 다수의 피복 층을 삽입하고 구부리기 위해 소정 양의 슬랙(slack)이 필요하지만, 플렉서블 확장 케이블(112)은 이를 필요로 하지 않기 때문이다.
도 8 및 도 9는 각각 확장 케이블(112) 및 피복(120)의 본딩 패드(122)를 평면도로 더 상세히 도시한다. 특히, 확장 케이블(112)의 제 1 단에서의 케이블의 단부(116)는 어셈블리 내의 암호화 프로세서 카드(102)와 결합하고 암호화 프로세서 카드(102)와 전기적으로 접속하는 복수개의 상호접속부(124)를 포함한다. 상호접속부(124)는 니켈/금 도금을 갖는 구리 또는 유사하게 사용되는 재료로 형성된다. 각각의 본딩 패드(118)는 대응하는 상호접속부(124)를 갖는다. 도선(126)은 각각의 본딩 패드(118)를 상호접속부(124)와 접속시킨다.
피복(120)의 제 1 단 상에 형성되는 각각의 본딩 패드(122)는 확장 케이블(112)의 각각의 본딩 패드(118)의 위치에 대응하고 확장 케이블(112)의 각각의 본딩 패드(118)와 일치하도록 정렬된다. 이 예에서는 피복(120)이 제 1 또는 상부 층(128)과 제 2 또는 하부 층(130)을 포함한다. 도시된 바와 같이, 상부층(128)을 부분적으로 잘라 섹션(131)을 제거하여 확장 케이블(112)과의 접속을 위한 하부 층(130)을 노출시킨다.
이 예에서는 피복(120)의 상부층(128), 예를 들어, 피어스 및 레이져 반응 층(pierce and laser respondent layer)은 그와 관련된 세 개의 본딩 패드(122a)를 갖는다. 접속 시스템(132), 구체적으로는 병렬 및/또는 직렬로 형성된 복수개의 저항은 층(128) 전반에 걸쳐 형성되고(그 개략도가 도 9에 도시됨) 층(128) 내의 트레이스를 본딩 패드(122a)에 접속시킨다. 유사하게, 하부층(130), 예를 들어, 박리된 반응 층은 자신과 관련된 3 개의 본딩 패드(122b)를 갖는다. 접속 시스템(134), 구체적으로는 병렬 및/또는 직렬로 형성된 복수개의 저항이 층(130) 전반에 걸쳐 형성되고(그 개략도가 도 9에 도시됨) 층(130) 내의 트레이스(125)를 본딩 패드(122b)에 접속시킨다.
접속 시스템(132, 134) 내의 저항 변화는 예를 들어, 시도된 침입(break-in)에 의해 야기된 각각의 층(128, 130) 내의 트레이스(125)의 단선 및 단락을 나타낸다. 이 저항의 변화는 저항 네트워크 양단의 전압 강하의 변화로서 검출되는데,그런 다음에 이러한 저항의 변화가 피복(120)의 대응 본딩 패드(122a, 122b)에 전달된다. 다음으로, 본딩 패드(122a, 122b)는 전압 강하의 변화를 확장 케이블(112)의 대응 본딩 패드(118)에 전달하고, 이어서, 메시지를 도선(126) 및 상호접속부(124)를 통해 암호 프로세서 카드(102)로 전송한다. 그 후, 암호 프로세서 카드(102)는 보안된 정보를 암호화 또는 암호 해독하기 위한 저장된 키 코드를 삭제하는 것과 같이 정보가 노출되는 것을 막기 위해 적절한 예방을 할 수 있다.
확장 케이블(112)은 통상의 기술을 이용하는 것보다 더 쉽게 어셈블리(100)에 대한 피복(120)의 접속부를 제공한다. 이러한 것이 가능한 이유는 어셈블리 개구(114) 및 상호접속부(124)의 작은 크기 및 공차 때문이다. 또한, 확장 케이블(112)은 자동화된 어셈블리 공정을 용이하게 할만큼 충분히 넓은 표면을 제공한다. 마찬가지로, 피복(120)의 단부보다는 확장 케이블(112) 상에 상호접속부(124)를 형성하기 때문에 먼저 피복(120)을 어셈블리(100)에 부착하지 않고도 케이블 단부(116)를 어셈블리(100)의 개구(114) 내에 삽입할 수 있다. 이는 피복(120)의 적절한 배치 및 정렬과 관련된 문제를 줄인다. 또한, 확장 케이블의 유연성으로 인해 확장 케이블(112)을 피복(120)에 접속시킬 때의 약간의 피복(120) 오정렬은 보상될 수 있다. 실제로, 몇 밀리미터의 오정렬은 본딩 패드(118, 122) 사이에서 허용될 수 있다. 더욱이, 상호접속부(124)는 은 잉크보다는 니켈/금 도금을 갖는 구리로 형성되기 때문에 일렉트로마이그레이션 문제가 최소화된다.
앞서 개시된 실시예는 본 발명의 범주를 한정하려고 의도한 것이 결코 아님을 주의해야 한다. 예를 들어, 피복(120)은 상세한 설명에 기술된 피복(120)의 층보다 더 많거나 더 적은 층으로 형성될 수도 있다. 그러한 경우에는 접속 시스템 및 대응 본딩 패드가 각각의 층을 위해 필요할 수도 있다. 더욱이, 각 층 상의 본딩 패드 수와 확장 케이블 상의 대응하는 본딩 패드가 필요에 따라 변할 수 있다.
본 발명이 전술한 특정 실시예와 함께 기술되었지만 많은 대체, 변형 및 변화가 당업자에게는 가능하리라는 것이 명백하다. 따라서, 전술한 본 발명의 실시예는 설명을 하기 위해 의도된 것이지 그 실시예에 한정하려 한 것은 아니다. 후속하는 청구항에 규정된 것과 같은 본 발명의 사상 및 범주를 벗어나지 않고 다양한 변화를 만들 수 있다.
본 발명에 의하면 플렉서블 확장 케이블을 사용함으로써 피복과 어셈블리가 약간 오정렬되더라도 이를 보상할 수 있고, 은 코팅을 사용하지 않음으로써 일렉트로마이그레이션 문제도 해결할 수 있다.

Claims (31)

  1. 전자 어셈블리(an electronic assembly)와,
    적어도 부분적으로 상기 어셈블리를 감싸는 침입 반응 랩(a tamper respondent wrap)과,
    상기 랩을 상기 어셈블리에 전기적으로 접속하는 확장 케이블을 포함하는
    보안 외피(security enclosure).
  2. 제 1 항에 있어서,
    상기 전자 어셈블리는 암호 프로세서 카드(a cryptographic processor card)를 포함하는
    보안 외피.
  3. 제 1 항에 있어서,
    상기 침입 반응 랩은 상기 랩을 상기 전자 어셈블리에 부착시키는 접착성 내부 표면을 포함하는
    보안 외피.
  4. 제 1 항에 있어서,
    상기 침입 반응 랩은 상기 랩의 제 1 단에 형성되는 복수개의 본딩 패드를 더 포함하는
    보안 외피.
  5. 제 4 항에 있어서,
    상기 침입 반응 랩은 상기 랩의 각 층 내에 저항 시스템을 더 포함하는
    보안 외피.
  6. 제 5 항에 있어서,
    상기 저항 시스템은 상기 랩의 각 층 내의 잉크 트레이스를 상기 본딩 패드에 접속하는
    보안 외피.
  7. 제 1 항에 있어서,
    상기 확장 케이블은 상기 확장 케이블의 제 1 단에 복수개의 상호접속부를더 포함하는
    보안 외피.
  8. 제 7 항에 있어서,
    상기 확장 케이블은 상기 확장 케이블의 제 2 단에 복수개의 본딩 패드를 더 포함하는
    보안 외피.
  9. 제 8 항에 있어서,
    도선이 상기 확장 케이블의 상기 상호접속부와 상기 본딩 패드를 접속하는
    보안 외피.
  10. 제 1 항에 있어서,
    상기 랩 상의 복수개의 본딩 패드는 상기 확장 케이블 상의 복수개의 본딩 패드에 접착되는
    보안 외피.
  11. 제 10 항에 있어서,
    열 압축 본딩 공정(a thermal compression bonding process)이 상기 랩 상의 상기 본딩 패드를 상기 확장 케이블 상의 상기 본딩 패드에 접착시키는
    보안 외피.
  12. 제 1 항에 있어서,
    상기 랩은 상기 확장 케이블을 적어도 부분적으로 덮는
    보안 외피.
  13. 제 1 항에 있어서,
    상기 확장 케이블은 플렉서블 유전성 재료(a flexible dielectric material)를 포함하는
    보안 외피.
  14. 전자 어셈블리와,
    상기 어셈블리 내에 삽입되는 제 1 단 및 자체 상에 적어도 하나의 본딩 패드를 갖는 제 2 단을 구비하는 확장부와,
    적어도 하나의 대응 본딩 패드를 갖고 적어도 부분적으로 상기 어셈블리를 감싸는 침입 반응 랩을 포함하되,
    상기 확장부의 상기 본딩 패드는 상기 랩의 상기 본딩 패드에 부착되는
    보안 외피.
  15. 제 14 항에 있어서,
    상기 확장부의 상기 제 1 단은 상기 어셈블리와 상기 확장부 사이의 전기적 접속부를 형성하는 적어도 하나의 상호접속부를 포함하는
    보안 외피.
  16. 제 15 항에 있어서,
    상기 적어도 하나의 상호접속부는 도선을 통해 상기 확장부의 적어도 하나의 본딩 패드에 전기적으로 접속되는
    보안 외피.
  17. 제 14 항에 있어서,
    상기 랩은 상기 어셉블리에 상기 랩을 붙이기 위한 접착재를 상기 랩의 내부 표면 상에 더 포함하는
    보안 외피.
  18. 제 14 항에 있어서,
    상기 랩은 상기 랩 내의 잉크 트레이스를 상기 랩의 상기 본딩 패드에 접속시키는 저항 시스템을 더 포함하는
    보안 외피.
  19. 제 14 항에 있어서,
    상기 확장부는 플렉서블 케이블을 더 포함하는
    보안 외피.
  20. 전자 어셈블리와,
    부착가능한 확장부를 통해 상기 어셈블리에 전기적으로 접속되는 침입 반응 랩을 포함하는
    보안 외피.
  21. 제 20 항에 있어서,
    상기 부착가능한 확장부는 플렉서블 확장 케이블을 포함하는
    보안 외피.
  22. 제 20 항에 있어서,
    상기 침입 반응 랩은 자신의 일 단부 상에 형성되는 복수개의 본딩 패드를 포함하는
    보안 외피.
  23. 제 21 항에 있어서,
    상기 확장부는 자신의 제 1 단 상에 형성되는 복수개의 본딩 패드를 포함하는
    보안 외피.
  24. 제 23 항에 있어서,
    상기 랩의 상기 본딩 패드는 상기 확장부의 상기 본딩 패드에 접착되는
    보안 외피.
  25. 제 23 항에 있어서,
    상기 확장부는 상기 확장부의 제 2 단에 형성되는 복수개의 상호접속부를 더 포함하는
    보안 외피.
  26. 제 22 항에 있어서,
    저항 시스템이 상기 랩의 상기 본딩 패드를 상기 랩의 잉크 트레이스에 전기적으로 접속시키는
    보안 외피.
  27. 제 24 항에 있어서,
    상기 랩의 상기 본딩 패드는 열 압축 본딩 공정을 사용하여 상기 확장부의 상기 본딩 패드에 접착되는
    보안 외피.
  28. 외피용 플렉서블 확장부에 있어서,
    상기 외피의 전자 어셈블리 내에 삽입되는 복수개의 상호접속부를 갖는 제 1 단과,
    상기 외피의 침입 반응 랩에 접착되는 복수개의 본딩 패드를 자체 상에 구비하는 제 2 단을 포함하되,
    상기 케이블은 상기 랩과 상기 어셈블리를 전기적으로 접속시키는
    플렉서블 확장부.
  29. 제 28 항에 있어서,
    상기 확장부의 상기 본딩 패드는 상기 랩의 본딩 패드에 접착되는
    플렉서블 확장부.
  30. 제 28 항에 있어서,
    상기 확장부는 유전성 재료를 포함하는
    플렉서블 확장부.
  31. 자체 내에 개구를 갖는 전자 어셈블리를 제공하는 단계와,
    상기 어셈블리의 상기 개구 내에 확장부의 제 1 단을 삽입하는 단계와,
    상기 어셈블리 주위를 침입 반응 랩침입 반응 랩부분적으로 감싸는 단계와,
    상기 랩의 상기 확장부의 제 2 단을 전기적으로 접속하는 단계
    를 포함하는 보안 외피 형성 방법.
KR1020010069123A 2000-11-20 2001-11-07 보안 외피 및 그 형성 방법과 플렉서블 확장부 Expired - Fee Related KR100621440B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/717,698 US6982642B1 (en) 2000-11-20 2000-11-20 Security cloth design and assembly
US09/717,698 2000-11-20

Publications (2)

Publication Number Publication Date
KR20020039234A true KR20020039234A (ko) 2002-05-25
KR100621440B1 KR100621440B1 (ko) 2006-09-07

Family

ID=24883094

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010069123A Expired - Fee Related KR100621440B1 (ko) 2000-11-20 2001-11-07 보안 외피 및 그 형성 방법과 플렉서블 확장부

Country Status (4)

Country Link
US (2) US6982642B1 (ko)
EP (1) EP1207444A3 (ko)
KR (1) KR100621440B1 (ko)
CA (1) CA2358743A1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895509B1 (en) 2000-09-21 2005-05-17 Pitney Bowes Inc. Tamper detection system for securing data
US7180008B2 (en) 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
US6996953B2 (en) 2004-01-23 2006-02-14 Pitney Bowes Inc. System and method for installing a tamper barrier wrap in a PCB assembly, including a PCB assembly having improved heat sinking
KR100580766B1 (ko) * 2004-03-30 2006-05-15 삼성에스디아이 주식회사 캔형 리튬이온 이차전지
US7156233B2 (en) 2004-06-15 2007-01-02 Pitney Bowes Inc. Tamper barrier enclosure with corner protection
US7772974B2 (en) * 2005-02-28 2010-08-10 Cypak Ab Tamper evident seal system and method
US7535373B2 (en) * 2005-07-15 2009-05-19 Honeywell International, Inc. Security techniques for electronic devices
US7640658B1 (en) * 2005-10-18 2010-01-05 Teledyne Technologies Incorporated Methods for forming an anti-tamper pattern
US9015075B2 (en) 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
US7760086B2 (en) * 2006-11-03 2010-07-20 Gore Enterprise Holdings, Inc Tamper respondent sensor and enclosure
JP4957220B2 (ja) * 2006-12-04 2012-06-20 株式会社デンソー 電子パッケージ
US8201267B2 (en) * 2008-10-24 2012-06-12 Pitney Bowes Inc. Cryptographic device having active clearing of memory regardless of state of external power
US8325486B2 (en) * 2009-01-13 2012-12-04 Dy 4 Systems Inc. Tamper respondent module
US8818478B2 (en) * 2011-03-31 2014-08-26 Adidas Ag Sensor garment
US20140041060A1 (en) * 2012-07-31 2014-02-06 Keymat Technology Limited Keypad Device
US9392734B1 (en) 2014-02-11 2016-07-12 Lockheed Martin Corporation Security wrapper for an electronic assembly and methods for forming such a wrapper
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US10172239B2 (en) * 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9565777B1 (en) 2015-12-15 2017-02-07 International Business Machines Corporation Security mesh and method of making
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
US11709972B2 (en) * 2020-02-21 2023-07-25 Te Connectivity Solutions Gmbh Substrate for a tamper sensor

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE7422135U (de) 1974-06-28 1974-11-14 Raychem Gmbh Bandleitung mit Abzweigleitungen
US4028794A (en) 1974-09-09 1977-06-14 Amp Incorporated Laminated connector
US4589584A (en) 1985-01-31 1986-05-20 International Business Machines Corporation Electrical connection for polymeric conductive material
US4722692A (en) 1986-01-06 1988-02-02 Minnesota Mining And Manufacturing Company Cable termination assembly, nipping and knuckling machine, and method
JPH055657Y2 (ko) 1988-05-10 1993-02-15
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5239664A (en) 1988-12-20 1993-08-24 Bull S.A. Arrangement for protecting an electronic card and its use for protecting a terminal for reading magnetic and/or microprocessor cards
US5027397A (en) 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
GB9113437D0 (en) 1991-06-21 1991-08-07 Gore W L & Ass Uk Improvements in security enclosures
GB9113455D0 (en) * 1991-06-21 1991-08-07 Gore W L & Ass Uk Improvements in security enclosures
GB9115972D0 (en) * 1991-07-24 1991-09-11 Gore W L & Ass Uk Improvements in security enclosures
US5186632A (en) 1991-09-20 1993-02-16 International Business Machines Corporation Electronic device elastomeric mounting and interconnection technology
US5389738A (en) 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
GB2270785B (en) * 1992-09-22 1996-05-08 Gore & Ass Improvements in security enclosure manufacture
GB2297540B (en) 1993-03-12 1997-01-29 Gore & Ass Tamper respondent enclosure
FR2746962B1 (fr) 1996-04-01 1998-04-30 Schlumberger Ind Sa Dispositif de securite d'une pastille semi-conductrice
US5675319A (en) 1996-04-26 1997-10-07 David Sarnoff Research Center, Inc. Tamper detection device
US5861662A (en) 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
US6084380A (en) * 1998-11-02 2000-07-04 Hewlett-Packard Company Conforming intelligent battery label
EP1045352A1 (en) 1999-04-14 2000-10-18 W L Gore & Associares S.r.l. Enclosure
US7007171B1 (en) * 2000-09-01 2006-02-28 International Business Machines Corporaton Method and apparatus for improved fold retention on a security enclosure
US6686539B2 (en) * 2001-01-03 2004-02-03 International Business Machines Corporation Tamper-responding encapsulated enclosure having flexible protective mesh structure
US7180008B2 (en) * 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
US7323986B2 (en) * 2004-09-03 2008-01-29 Gore Enterprise Holdings, Inc. Reusable tamper respondent enclosure

Also Published As

Publication number Publication date
US6982642B1 (en) 2006-01-03
US7679921B2 (en) 2010-03-16
EP1207444A2 (en) 2002-05-22
EP1207444A3 (en) 2004-12-22
KR100621440B1 (ko) 2006-09-07
US20060080348A1 (en) 2006-04-13
CA2358743A1 (en) 2002-05-20

Similar Documents

Publication Publication Date Title
KR100621440B1 (ko) 보안 외피 및 그 형성 방법과 플렉서블 확장부
US4719140A (en) Electronic memory card
US7007171B1 (en) Method and apparatus for improved fold retention on a security enclosure
US4727246A (en) IC card
JP2818605B2 (ja) 集積回路を有するカードまたはキーの様な小型の携帯可能な目的物のための電子モジュールとその製造方法
US6929900B2 (en) Tamper-responding encapsulated enclosure having flexible protective mesh structure
CN203896581U (zh) 带有可撕裂基板的安全保护装置
US9224280B2 (en) Security wrap
AU627124B2 (en) Personal data card construction
CN103582298A (zh) 安全保护装置
US20190102665A1 (en) Method of manufacturing a smartcard
JP2002342731A (ja) 複合icカード
US11769029B2 (en) Card with fingerprint biometrics
US8259455B2 (en) Device for protecting the pins of an electronic component
US20210383185A1 (en) Biometric Sensor Module for a Chip Card, and Method for Manufacturing Such a Module
JP2002510101A (ja) チップカード製造方法
US8040281B2 (en) Radiofrequency device
CN109409486B (zh) 一种智能卡及其加工方法
US10561024B2 (en) Flexible printed circuit board and corresponding secured connection method
JP2006504193A (ja) アクセス可能なコンポーネントを含むスマートカードおよびその製造方法
JPH11282996A (ja) 複合型icカードとそのモジュールの固着方法
JPH1086569A (ja) Icカード及びその製造方法
JP4028164B2 (ja) Icカード
JP2003067695A (ja) 半導体装置
CN1797269A (zh) 存储在一个由电子元件和一个处理器组成的开关单元中的数据的保护装置

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20011107

A201 Request for examination
AMND Amendment
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20011210

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20011107

Comment text: Patent Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20040923

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20050331

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20040923

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

J201 Request for trial against refusal decision
PJ0201 Trial against decision of rejection

Patent event date: 20050701

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20050331

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Decision date: 20060630

Appeal identifier: 2005101004293

Request date: 20050701

AMND Amendment
PB0901 Examination by re-examination before a trial

Comment text: Amendment to Specification, etc.

Patent event date: 20050729

Patent event code: PB09011R02I

Comment text: Request for Trial against Decision on Refusal

Patent event date: 20050701

Patent event code: PB09011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20041122

Patent event code: PB09011R02I

Comment text: Amendment to Specification, etc.

Patent event date: 20011210

Patent event code: PB09011R02I

E801 Decision on dismissal of amendment
PE0801 Dismissal of amendment

Patent event code: PE08012E01D

Comment text: Decision on Dismissal of Amendment

Patent event date: 20050909

Patent event code: PE08011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20050729

Patent event code: PE08011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20041122

Patent event code: PE08011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20011210

B601 Maintenance of original decision after re-examination before a trial
PB0601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20050701

Effective date: 20060630

PJ1301 Trial decision

Patent event code: PJ13011S01D

Patent event date: 20060630

Comment text: Trial Decision on Objection to Decision on Refusal

Appeal kind category: Appeal against decision to decline refusal

Request date: 20050701

Decision date: 20060630

Appeal identifier: 2005101004293

PS0901 Examination by remand of revocation
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
PS0701 Decision of registration after remand of revocation

Patent event date: 20060718

Patent event code: PS07012S01D

Comment text: Decision to Grant Registration

Patent event date: 20060704

Patent event code: PS07011S01I

Comment text: Notice of Trial Decision (Remand of Revocation)

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20060831

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20060901

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20090803

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20100429

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20100429

Start annual number: 5

End annual number: 5

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee