CH640971A5 - Mobile data container secured against unauthorised access - Google Patents

Mobile data container secured against unauthorised access Download PDF

Info

Publication number
CH640971A5
CH640971A5 CH603779A CH603779A CH640971A5 CH 640971 A5 CH640971 A5 CH 640971A5 CH 603779 A CH603779 A CH 603779A CH 603779 A CH603779 A CH 603779A CH 640971 A5 CH640971 A5 CH 640971A5
Authority
CH
Switzerland
Prior art keywords
data
data container
container according
memory
container
Prior art date
Application number
CH603779A
Other languages
English (en)
Inventor
Kurt Ehrat
Original Assignee
Kurt Ehrat
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kurt Ehrat filed Critical Kurt Ehrat
Priority to CH603779A priority Critical patent/CH640971A5/de
Priority to DE19803023427 priority patent/DE3023427A1/de
Publication of CH640971A5 publication Critical patent/CH640971A5/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft einen mobilen Datenbehälter zur gegen unbefugten Zugriff gesicherten Speicherung von Nutzdaten mit einem abgeschlossenen Gehäuse, in welchem sich ein Hauptdatenspeicher für die Nutzdaten und eine Identifikationseinrichtung befinden, welche ihr von aussen zugeführte Identifikationsdaten mit in ihr gespeicherten Identifikationsdaten vergleicht und je nach Vergleichsergebnis den Zugang zum Hauptdatenspeicher freigibt oder blockiert, und welcher Datenbehälter ferner mit Sensormitteln ausgestattet ist, die bei gewaltsamem oder unbefugem Öffnen des Datenbehälters einen Teil der gespeicherten Daten unbrauchbar machen oder zerstören.
Die sichere Aufbewahrung von Daten aller Art bzw. die Sicherung der Daten gegen unbefugten Zugriff gewinnt zunehmend an Bedeutung. Bei stationären Anlagen, wie z.B. in Banken und Tresor- oder Computerräumen, erfolgt die Sicherung gegen unbefugten Datenzugang hauptsächlich durch Einlagerung der Daten in Räume mit massiven Wänden, Überwachung der Räume mittels verschiedener Alarmsysteme und/oder durch entsprechendes Personal und durch verschiedene mehr oder weniger komplizierte Identifizierungssysteme, die den Zugang automatisch nur dazu Befugten gestatten. Diese Massnahmen sind jedoch für mobile Datenbehälter, die vielfach möglichst klein und leicht sein sollen bzw. müssen, im allgemeinen unpraktikabel.
Für viele Anwendungszwecke eines solchen Datenbehälters, insbesondere beispielsweise im diplomatischen Nachrichtenverkehr oder als Schlüsselspeicher für Chiffriersysteme, kann eher in Kauf genommen werden, dass die gespeicherten Daten gelöscht bzw. zerstört werden, als dass sie Unbefugten in die Hände gelangen.
Aufgabe der Erfindung ist demnach, einen mobilen Datenbehälter zu schaffen, der keinen Zugang zu den in ihm enthaltenen Daten für Unbefugte zulässt. Insbesondere soll dieser Datenbehälter keine massiven Wände und dergleichen benötigen, so dass er entsprechend klein und leicht ausgebildet sein kann, und keine Überwachung durch irgendwelches Personal erfordert. Ferner sollen die in ihm gespeicherten Daten zerstört oder unbrauchbar gemacht werden, wenn der Behälter unbefugt oder gewaltsam geöffnet wird.
Diese der Erfindung zugrundeliegende Aufgabe wird erfindungsgemäss durch die im Anspruch 1 aufgeführten Massnahmen und Merkmale gelöst.
In der DE-OS 2224937 ist ein Identifikationssystem mit Datenträgern beschrieben, auf denen Identifikationsdaten und irgendwelche anderen, z.B. ein Bankkonto des Benützers betreffende Daten gespeichert sind, wobei letztere durch die Identifikationsdaten gesichert sind. Die Datenspeicher sind durch ein Sensorsystem gegen körperlichen Zugriff geschützt, indem dieses System bei einem Zugriffsversuch automatisch und zwangsläufig die Identifikationsdaten löscht. Auf diese
5
10
15
20
25
30
35
40
45
50
55
60
o5
3
640 971
Weise wird zwar der Datenträger als Identifikationsmittel unbrauchbar und wertlos, die übrigen gespeicherten Daten bleiben jedoch erhalten und können daher in unbefugte Hände geraten. Diese bekannten Datenträger sind daher zur Lösung der der Erfindung zugrundeliegenden Aufgabe ungeeignet.
Im folgenden wird die Erfindung anhand der Zeichnung näher erläutert. Es zeigen:
Fig. 1 eine schematische Schnittdarstellung eines erfin-dungsgemässen Datenbehälters mit einem Blockschema der in ihm enthaltenden elektronischen Funktionsgruppen,
Fig. 2-4 diverse Details aus Fig. 1 in schematischer Darstellung und
Fig. 5 eine schematische Schnittdarstellung einer Ladevor-richtung zum Einspeichern von Daten in den Behälter.
Der in Fig. 1 als Ganzes mit 1 bezeichnete Datenbehälter umfasst ein Gehäuse 11 mit einem beispielsweise wannenför-migen Unterteil 111 und einem ebenen Deckel 112. Das Gehäuse besteht aus nicht leitendem Kunststoff und ist aussen allseits mit einer Metallschicht 113 umgeben.
Im Datenbehälter 1 befinden sich u.a. ein Hauptdatenspeicher 20, ein Zentralidentifikationsdatenspeicher 30 und ein Teilnehmeridentifikationsdatenspeicher 40. Jedem dieser drei Speicher ist eine Speichersteuerung 21 bzw. 31 bzw. 41, eine Löscheinrichtung 22 bzw. 32 bzw. 42 und ein Schreibtor 23 bzw. 33 bzw. 43 zugeordnet. Über die Schreibtore können dem Datenbehälter 1 via an seinem Gehäuse 11 vorgesehene Steckanschlüsse Si bzw. S2 bzw. S3 Daten zugeführt und in die Speicher geladen werden. Die Zuordnung der Daten zu den einzelnen Speicherplätzen usw. besorgen dabei die Speichersteuerungen, die ihrerseits über einen Mehrfach-Steckan-schluss G in der Gehäusewand des Behälters die nötigen Steuerbefehle, wie etwa Umschalten von Lesen auf Schreiben usw., erhalten. Die Speichersteuerungen umfassen im wesentlichen einen Adresszähler und einen Adressdekodierer und sind daher nicht näher detailliert.
Ferner ist im Datenbehälter eine quarzgesteuerte Uhr 50 mit einem Untersetzer 51 für den Uhrentakt, einer Stellstufe 52 zur Verstellung bzw. Korrektur der Uhr 50 und einem mit der Uhr zusammenarbeitenden Zeitschalter 53 vorgesehen. Die Stellstufe 52 und der Zeitschalter 53 sind von zwei Steckanschlüssen U bzw. Z an der Behälterwand aus ansteuerbar. Die Ansteuerung des Zeitschalters 53 ist durch ein in seiner Verbindungsleitung zum Steckanschluss eingeschaltetes Tor 54 gesichert.
Mit den beiden Identifikationsdatenspeichern 30 und 40 arbeiten zwei Vergleichsstufen 60 bzw. 70 zusammen. Diese erhalten einerseits Daten aus den beiden Speichern 30 und 40 und anderseits über einen Zentralidentifikationsdatensteck-anschluss ZI bzw. über ein Tor 71 über eine in der Gehäusewand angeordnete Eingabetastatur 72 für Teilnehmeridentifikationsdaten. Anstatt über die Tastatur 72 kann der Vergleichsstufe 70 auch über einen Teilnehmeridentifikationsda-tensteckanschluss TI Identifikationsinformation von aussen zugeführt werden. Dieser kann sowohl anstelle der Tastatur bei der teilnehmerseitigen Identifikation, aber auch, wie noch beschrieben wird, während der Identifikation durch die Ladezentrale benutzt werden.
Der Teilnehmeridentifikationsdatenspeicher 40 enthält neben noch zu erläuternden Teilnehmeridentifikationsdaten noch eine für den Datenbehälter 1 spezifische Information, z.B. eine Laufnummer. Diese Information ist so gespeichert, dass sie über einen weiteren Steckanschluss L direkt auslesbar ist.
Die Vergleichsstufe 70 steuert das Tor 43 und ein Lese-Tor 24 an, welches den Datenfluss vom Hauptdatenspeicher 20 zu einem Lese-Steckanschluss L[ kontrolliert. Dieses Lese-Tor 24 wird gleichzeitig auch vom Zeitschalter 53 angesteuert.
Ein Alarmausgang der Vergleichsstufe 70, an dem das Vergleichsergebnis signalisiert wird, ist mit einem entsprechenden Steckanschluss A2 am Behälter 11 verbunden.
Die Vergleichsstufe 60 blockiert bzw. öffnet die Schreib-Tore 23 und 33, das Tor 54 und die Stellstufe 52 für die Uhr 50. Ferner besitzt diese Stufe 60 einen Alarmausgang, der mit einem entsprechenden Steckanschluss A2 in der Behälterwand verbunden ist.
Ferner ist im Datenbehälter noch eine Mischstufe 80 und in der Zuleitung vom Speicher 30 zur Mischstufe eine steckbare Brücke 81 vorgesehen, welch letztere normalerweise offen ist. Bei eingesteckter Brücke werden die aus dem Hauptdatenspeicher 20 und dem Zentralidentifikationsdaten-speicher 30 ausgelesenen Daten miteinander z.B. Modulo-2 vermischt. Das Mischprodukt gelangt über das Lese-Tor 24 an den Leseanschluss Lp Bei nicht eingesteckter bzw. offener Brücke 81 können die Zentralidentifikationsdaten nicht zur Mischstufe 80 gelangen. In diesem Falle gelangen dann die aus dem Hauptdatenspeicher 20 ausgelesenen Daten unver-mischt an den Lese-Anschluss L^
Mittels einer weiteren Brücke 82 können, wie noch weiter unten erläutert wird, im Bedarfsfalle die Ausgänge der beiden Vergleichsstufen 60 und 70 zusammengeschaltet werden.
Ferner befinden sich im Datenbehälter 1 eine Relaisstufe 90, die von verschiedenen, noch zu erläuternden Zerstörungssensoren angesteuert ist, und eine Stromquelle 100 z.B. in Form eines wiederaufladbaren Akkumulators. Die Stromquelle 100 ist mit zwei weiteren Steckanschlüssen Bi und B2 an der Gehäusewand verbunden.
Die Relaisstufe 90 steuert drei Schaltkontakte 91-93. Im Ruhezustand der Relaisstufe 90, welcher deren Normalzustand entspricht, befinden sich die Schaltkontakte in der gezeigten Stellung. Dabei werden über die Kontakte 92 und 93 den Speichern 20 bis 40 bzw. deren zugeordneten Steuerungen 21-41 die Speisespannung von der Stromquelle 100 und der Systemtakt T vom Untersetzer 51 zugeführt. Der Kontakt 91 ist offen. Bei Ansprechen der Relaisstufe 90 werden die Kontakte in ihre nicht gezeigte Stellung übergeführt. Dabei sind die Spannungs- und die Taktzufuhr für die Speicher unterbrochen und über den Kontakt 91 wird den den Speichern 20-40 zugeordneten Löscheinrichtungen 22-42 Speisespannung zugeführt. Je nach Art der Speicher bewirkt die Unterbrechung der Speicherspeisung und/oder die Aktivierung der Löscheinrichtungen die Zerstörung bzw. Löschung der gespeicherten Daten.
Die Löscheinrichtungen hängen natürlich von der Art der zur Anwendung gelangenden Speicher ab. Im Falle von Magnetblasenspeichern z.B. können die Löscheinrichtungen gemäss Fig. 3 aus einer Spule 221 bestehen, die ein genügend starkes Magnetfeld zu erzeugen imstande ist, welches die gespeicherten Daten zerstört. Bei anderen Speichern, die ihre Ladung bei Speisespannungsausfall ebenfalls nicht automatisch verlieren, können die Löscheinrichtungen z.B. aus einer kleineren Steuerung bestehen, welche in rascher Folge alle Speicherplätze mit der gleichen Information, z.,B. mit lauter binären Nullen lädt. Im Falle von flüchtigen Speichern, die die gespeicherte Information bei Speisespannungsausfall und/oder Taktausfall verlieren, kann natürlich auf die Löscheinrichtungen auch verzichtet werden.
Die drei Speicher 20-40 könnten selbstverständlich auch durch Bereiche eines einzigen grösseren Speichers gebildet sein und z.B. auch selbst wieder in mehrere Speicherblöcke aufgeteilt sein. Auch könnten die drei Speichersteuerungen 21—41 durch eine einzige, entsprechend komplizierte Steuerung realisiert sein. Die dargestellte Drei-Teilung wurde lediglich aus Gründen der besseren Anschaulichkeit gewählt.
Die Relaisstufe 90 wird von hier z.B. drei Sensorstufen 94-96 angesteuert, die ihrerseits mit entsprechenden Fühlern
5
10
15
20
25
30
35
40
45
50
55
60
o5
640 971
4
bzw. Gebern, die im Inneren des Datenbehälters bzw. in dessen Wänden angeordnet sind, zusammenarbeiten.
Die Sensorstufe 94 ist ein Stromdetektor. Die zugehörigen Fühler sind als dünne Drahtleitungen 941 und 942 ausgebildet, die in den Wänden des Behälters verlegt sind und über Vorwiderstände 943 und 944 an die Spannungsquelle 100 angeschlossen sind. Der Verlauf der Drahtleitungen in den Behälterwänden ist von Behälter zu Behälter verschieden und vorzugsweise zufallsmässig gewählt. An den Übergangsstellen zwischen dem Behälterunterteil 111 und dem Deckel 112 sind die Leitungen durch Steckverbindungen 945 und 946 verbunden. Falls durch eine äussere Einwirkung eine der Leitungen irgendwo unterbrochen wird, bringt die Stromsensorstufe 94 die Relaisstufe 90 zum Ansprechen und veranlasst dadurch die schon weiter oben geschilderten Vorgänge zur Datenlöschung.
Die Sensorstufe 95 wird von einem Druckfühler 951 angesteuert, der auf den im Datenbehälter 11 herrschenden Innendruck pi reagiert. Die Sensorstufe 95 bringt die Relaisstufe 90 zum Ansprechen, wenn der Innendruck z.B. infolge gewaltsamen Öffnens des Datenbehälters um einen bestimmten Betrag von einem Sollwert abweicht.
An irgendeiner Stelle in der Behälterwand, z.B. hier im Boden, ist die Kunststoffwand mit einem Durchbruch 952 versehen, der jedoch durch die Metallabschirmung 113 hermetisch abgeschlossen ist. Falls die Metallabschirmung aus irgendeinem Grunde entfernt wird, führt dies zu einer Druckveränderung im Datenbehälter und damit zum Ansprechen der Relaisstufe 90.
Die Sensorstufe 96 arbeitet mit einer Vielzahl von Diffe-renzdruckfühlern 961 zusammen, von denen in Fig. 1 nur zwei dargestellt sind. Diese Differenzdruckfühler 961 erfassen die Drücke in jeweils vier an sie angeschlossenen Kanälen 962-965 in den Behälterwandungen. Diese Kanäle, die jeweils paarweise unter demselben Druck stehen, verlaufen willkürlich innerhalb der Behälterwand.
In Fig. 2 ist ein solcher Differenzdruckfühler 961 näher dargestellt. Er enthält im wesentlichen zwei z.B. piezoelektrische Druckaufnehmer 966, die je einen der vier Kanäle 962-965 abschliessen, und zwei jeweils an die zwei zu einem Kanalpaar 962-964 bzw. 963-965 gehörenden Druckaufnehmer angeschlossene Differenzverstärker 967 und 968, deren Ausgänge über nicht näher bezeichnete Leitungen und Steckverbindungen mit der Sensorstufe 96 verbunden sind.
Im Kanalpaar 962-964 herrscht jeweils der Druck pi, im Kanalpaar 963-965 ein dazu verschiedener Druck p2. Im Normalfall werden also die Ausgangssignale beider Differenzverstärker 968 und 967 gleich Null sein.
Wird nun z.B. infolge gewaltsamen Öffnens des Datenbehälters irgendeiner der Kanäle aufgebrochen, so findet Druckausgleich mit der Umgebung statt und der oder die Differenzverstärker kommen aus dem Gleichgewicht. Dies wird dann von der Sensorstufe 96 entsprechend ausgewertet und führt schliesslich zum Ansprechen der Relaisstufe 90.
Durch die paarweise Anordnung von Kanälen in Verbindung mit den Differenzverstärkern haben z.B. durch Temperaturschwankungen bedingte Druckdrifterscheinungen keinen Einfluss auf die Funktion dieser Stufe. Durch die Verwendung von jeweils zwei Kanalpaaren unter verschiedenen Drücken ist es auch ausgeschlossen, den Behälter unbefugt in einem Raum zu öffnen, in dem derselbe Druck wie in einem der Kanäle herrscht.
Die Kanäle können als Hohlräume innerhalb der Kunststoffwände des Datenbehälters ausgebildet sein. Genausogut ist es aber auch möglich, die Kanäle durch Schläuche oder Rohrleitungen zu bilden, die in die Behälterwand eingegossen sind. In letzterem Fall bestehen die Schläuche bzw. Rohrleitungen vorzugsweise aus demselben oder einem chemisch und physikalisch ähnlichen Material wie die Behälterwand, so dass es z.B. nicht möglich ist, durch chemisches oder physikalisches Abtragen Zugang zu den Kanälen zu erhalten, ohne diese zu zerstören.
Die diversen Zerstörungssensoren (Leitungen, Kanäle usw.) sind, wie schon gesagt, von Behälter zu Behälter verschieden und vorzugsweise zufallsmässig verteilt in den Behälterwänden angeordnet. Dies kann z.B. mittels über einen Zufallsgenerator gesteuerter Bearbeitungsmaschinen erfolgen. Auf diese Weise ist gewährleistet, dass keine zwei Behälter bezüglich dieser Sensoren gleich ausgebildet sind und somit die Sicherheit bezüglich unbefugten Öffnens wesentlich grösser ist.
Die metallische Abschirmung 113 des Datenbehälters 1 soll verhindern, dass Lage und Verteilung der Zerstörungssensoren mittels radiographischer Methoden herausgefunden werden können.
Nebst den drei geschilderten Zerstörungssensoren können selbstverständlich auch noch Sensoren anderer Art vorgesehen sein. So wäre es beispielsweise gemäss Fig. 4 ohne weiteres möglich, an einer oder an mehreren Stellen in der Behälterwand 111 einen Schwingkreis 971 anzubringen, der mit einer entsprechenden Detektorstufe 97 zusammenarbeitet. Der Schwingkreis würde sich bei Annäherung oder z.B. bei Entfernung der metallischen Abschirmung 113 verstimmen und dadurch über die Detektorstufe 97 die Relaisstufe 90 zum Ansprechen bringen.
Wie in Fig. 1 durch die strichlierten Linien 921 und 931 angedeutet ist, wäre es auch möglich, die Takt- und/oder die Speiseleitungen zu den Speichersteuerungen durch die Behälterwände zu führen, wodurch eine weitere Sicherung erreicht würde.
In Fig. 5 ist eine zum Laden von Daten in den Datenbehälter 1 bzw. dessen Speicher besonders geeignete Ladezentrale 1000 dargestellt. Sie umfasst ein massives Behältnis 1001 mit einem wannenförmigen Unterteil 1011 und einem Deckel 1012. Das Gehäuse ist gegen Zugang durch Unbefugte mittels irgendwelcher konventioneller Massnahmen, die hier lediglich durch einen Schlüssel 1013 symbolisiert sind, geschützt.
Im Inneren des Behältnisses 1001 befinden sich im wesentlichen ein Datensteuer-Computer 1100 und eine hier nur durch eine strichpunktierte Linie angedeutete Steckverbindung 1101 für ein oder mehrere Datenbehälter 1,1' usw. Ferner sind eine Stromquelle 1200, ein mit dem Deckel 1012 zusammenarbeitender Schaltkontakt 1201, eine Oder-Stufe 1300, ein akustischer Alarmgeber 1301 und für jeden Datenbehälter ein optischer Alarmgeber 1302 vorgesehen.
Der Datensteuer-Computer 1100 ist irgendein herkömmlicher Computer und enthält u.a. eine Datenquelle 1110, über die noch zu sprechen ist, und pro anzuschliessenden Datenbehälter 1 einen Zentralenidentifikationsdatenspeicher 1130 und einen Teilnehmeridentifikationsdatenspeicher 1140. In diesen beiden Speichern 1130 und 1140 sind für sämtliche zum System gehörenden Datenbehälter die individuellen Zentralen- und Teilnehmeridentifikationsdaten gespeichert.
Im folgenden wird die Funktions- und Betriebsweise des Datenbehälters 1 und der Ladezentrale 1000 beschrieben. Dabei wird davon ausgegangen, dass der Behälter bereits von einem früheren Ladevorgang Daten enthält, welche nunmehr ersetzt werden sollen.
Der Datenbehälter 1 wird dazu in die Ladezentrale 1000 eingebracht und über die Steckverbindung 1101 an den Computer 1100 angeschlossen. Der Computer 1100 wird erst freigegeben, wenn der Deckel 1012 der Ladezentrale geschlossen ist, da er, wie hier symbolisch angedeutet ist, erst dann über den Kontakt 1201 mit Speisespannung versorgt wird. Auf diese Weise ist gewährleistet, dass während der Ladung der Datenbehälter keine unbefugten Manipulationen vorgenom5
10
15
20
25
30
35
40
45
50
55
60
o5
5
640 971
men werden können.
Als erstes liest nun der Datensteuercomputer 1100 über den Ausgang L jedes Behälters 1,1' usw. die Laufnummer des betreffenden Datenbehälters aus dessen Speicher 40 aus. Anhand dieser Laufnummer werden nun aus der Gesamtheit der in den Speichern 1130 und 1140 vorhandenen Identifikationsdaten die dem jeweiligen Behälter zugeordneten ausgewählt und zunächst über den Anschluss ZI die Zentralenidentifikationsdaten in den Vergleicher 60 des jeweiligen Behälters 1 transferiert. Dieser vergleicht nun diese Daten mit den im behälterinternen Speicher 30 enthaltenen Daten. Das Vergleichsergebnis wird über den Anschluss A| an den Computer gemeldet, wobei im Falle der Übereinstimmung im Datenbehälter die Schreibtore 23 und 33 freigegeben werden. Bei Nichtübereinstimmung spricht der akustische Alarm 1301 sowie der dem betreffenden Datenbehälter zugeordnete optische Alarm 1302 an und jede weitere Operation wird unterbunden, was hier durch die Tore 1131 angedeutet ist.
Bei Übereinstimmung der in der Zentrale und der im Behälter gespeicherten Zentralenidentifikationsdaten wird über den Anschluss S2 der Speicher 30 im Datenbehälter 1 und der diesem Behälter zugeordnete Speicherbereich des Speichers 1130 in der Zentrale mit einer neuen, z.B. von einem im Datensteuercomputer enthaltenen Zufallsgenerator erzeugten, rein zufälligen Zentralenidentifikationsinformation geladen.
Als nächstes erfolgt für jeden Datenbehälter die Überprüfung der Teilnehmeridentifikationsdaten. Diese werden aus dem durch die Behälterlaufnummer definierten Bereich des Speichers 1140 über den Anschluss TI des Behälters zu dessen Vergleicherstufe 70 transferiert und dort mit den aus dem behälterintemen Speicher 40 ausgelesenen Daten verglichen. Bei Nichtübereinstimmung wird in ähnlicher Weise wie für die Zentralenidentifikationsdaten über die Ausgänge A2 ein Alarm ausgelöst. Bei Übereinstimmung werden die Tore 43 und 24 im Behälter 1 freigegeben und es werden neue, zufallsmässig erzeugte Teilnehmeridentiflkationsdaten über den Anschluss S3 des Behälters 1 in dessen Speicher 40 sowie in den durch die Laufnummer definierten Bereich des Speichers 1140 des Datensteuer-Computers 1100 eingelesen.
Für einfachere Anwendungsfälle, in denen die Sicherheit nicht so hoch sein muss, kann auf die Überprüfung der Teilnehmeridentifikationsdaten in der Ladezentrale auch verzichtet werden. In diesem Falle müssten einfach die Verbindungen des Computers zu den Anschlüssen S3 und TI der Behälter unterbrochen werden, was in der Zeichnung durch die Brücken 1102 und 1103 angedeutet ist.
Nach diesen vorbereiteten Kontrolloperationen werden die Hauptdaten über den Anschluss Si in den Hauptdatenspeicher 20 jedes Datenbehälters geladen. Die Hauptdaten stammen aus der Datenquelle 1110. Die Datenquelle kann irgendein speicherndes Eingabegerät sein, mittels welchem Daten zur Verfügung gestellt werden können. Falls die Hauptdaten Geheimschlüssel im Zusammenhang mit einem Chiffriersystem sind, kann die Datenquelle auch ein Zufallsgenerator oder dgl. sein, der diese Schlüsseldaten automatisch erzeugt.
Während der diversen Kontroll- und Ladevorgänge werden gleichzeitig auch über die Anschlüsse Bi und B2 die Akkumulatoren 100 in den Datenbehältern 1 nachgeladen.
Nach dem Laden des Hauptdatenspeichers 20 wird, falls erforderlich, über den Anschluss U, die Uhr 50 im Datenbehälter gestellt und eventuell über den Anschluss Z, die Zeitgeberstufe 53 gesetzt. Durch letzteres kann ein Zeitfenster festgelegt werden, innerhalb von welchem die Hauptdaten ausgelesen werden können bzw. müssen.
Damit ist der Ladevorgang in der Ladezentrale beendet und die Datenbehälter gelangen nun an den Benützer. Dieser kann lediglich die Hauptdaten aus dem Speicher 20 über den Leseanschluss L^uslesen. Er kann jedoch die Daten in den Speichern oder die Einstellung der Zeitgeberstufe 53 nicht verändern, da die entsprechenden Eingänge durch die Zen-tralenidentifikationsdatenvergleichsstufe 60 blockiert sind.
Um sich Zugriff zu den Hauptdaten zu verschaffen, muss der Benützer zunächst die dem betreffenden Datenbehälter zugeordneten Teilnehmeridentifikationsdaten über die Tastatur 72 in die Vergleichsstufe 70 eingeben. Diese vergleicht die eingegebenen Daten mit den im Speicher 40 gespeicherten Daten und gibt im Übereinstimmungsfalle das Lesetor 24 und damit den Zugriff zum Hauptdatenspeicher 20 frei. Sofern auch die Zeitgeberstufe 53 das Lesetor 24 freigibt, d.h., sofern der gewünschte Datenzugriffsmoment innerhalb des von der Zeitgeberstufe 53 vorgegebenen Zeitfensters liegt, können dann die Hauptdaten aus dem Speicher 20 über den Anschluss Li ausgelesen werden. Die dazu notwendige Vorbereitung und Ansteuerung der Speicher erfolgt, wie bei allen anderen Operationen, über den Steueranschluss G.
Die Tastatur 72 bzw. die Vergleichsstufe 70 kann so ausgebildet sein, dass z.B. bei dreimaliger Eingabe falscher Identifikationsdaten jede weitere Eingabe blockiert und ein Alarm ausgelöst wird. Auf diese Weise wird verhindert, dass die ihm unbekannten Identifikationsdaten von einem Unbefugten durch systematisches Ausprobieren herausgefunden werden können.
Der elektrische Zugriff zu den gespeicherten Daten über die von aussen zugänglichen Steckanschlüsse des Datenbehälters ist somit durch die zentralen- und teilnehmerspezifischen Identifikationsdaten abgesichert. Der Zugriff durch gewaltsames Öffnen des Datenbehälters wird durch die diversen Zerstörungssensoren und die mit ihnen zusammenarbeitenden Stufen verhindert.
Eine weitere Sicherheit gegen unbefugten Datenzugriff bildet die Mischstufe 80. Diese vermischt die Hauptdaten mit den Zentralenidentifikationsdaten des Speichers 30, so dass die am Ausgang Lj entnehmbaren Daten ein Mischprodukt bilden. Bei Anwendung des Datenbehälters als Schlüsselspeicher in Chiffriersystemen kann dann dieses Mischprodukt als Chiffrierschlüssel verwendet werden, sofern die ja ohnehin zufallsmässig erzeugten und dabei unbekannten Zentralenidentifikationsdaten für alle beteiligten Schlüsselbehälter gleich sind. Unter diesen Voraussetzungen ist es dann z.B. möglich, bei unbefugtem Öffnen des Behälters nur den Zentralenidentifikationsdatenspeicher zu löschen, nicht aber den Hauptdatenspeicher, da die in diesem enthaltenen Daten ohne die Zentralenidentifikationsdaten ohnehin unbrauchbar und demnach wertlos sind.
Für besonders wichtige Anwendungen kann es zweckmässig sein, die sicher zu speichernden Daten nicht im Klartext, sondern in irgendeiner Weise chiffriert oder sonstwie verarbeitet zu speichern. In Fig. 1 ist daher ein Prozessor 83 strich-liert angedeutet, der in die Datenwege vom Schreibtor 23 zum Speicher 20 und von diesem zum Mischer 80 eingeschaltet ist und vom Steuereingang G aus angesteuert werden kann. Dieser Prozessor chiffriert die zugeführten Hauptdaten mit einem ihm eigenen Chiffrierprogramm und dechiffriert die ausgehenden Daten wieder. Das Chiffrierprogramm wird vom Prozessor aufgrund einer in ihm gespeicherten Schlüsselinformation erzeugt, welche beim Laden des Datenbehälters in den Prozessor geladen wird. Die Vorbereitung des Prozessors dazu erfolgt wie bei den Speichern über den Steueranschluss G am Datenbehälter 1.
Falls die Datenbehälter zur Speicherung von Chiffrierschlüsseln dienen, müssen natürlich alle zu einem Verbindungsnetz gehörenden Schlüsselbehälter gleichzeitig geladen werden, und zwar für jede Verbindungsmöglichkeit innerhalb des Netzes jeweils paarweise mit derselben Information. In
5
10
15
20
25
30
35
40
45
50
55
60
OD
640 971
6
diesem Falle ist die Ladezentrale zur gleichzeitigen Aufnahme von mehreren Datenbehältern ausgebildet. Die diversen Kontrollen und so weiter erfolgen jedoch für jeden einzelnen Behälter separat. Die Laufnummern der einzelnen Behälter bestimmen dann die Zuordnung der einzelnen Schlüssel- 5 daten zu den jeweiligen Behältern.
Die in Fig. 1 als offen bzw. unterbrochen strichliert angedeutete Brücke 82 bietet eine weitere Variationsmöglichkeit des erfindungsgemässen Datenbehälters. Bei geschlossener bzw. eingesetzter Brücke 82 kann nach Identifizierung einer io befugten Person mittels der Vergleichsstufe 70 und damit verbundener Freigabe des Schreibtors 23 über den Schreiban-schluss Si Information in den Datenhauptspeicher 20 eingeschrieben und/oder die Uhr 50 über den Stellanschluss U verstellt werden. Dies kann für gewisse Ausnahmesituationen 15 wünschbar und vorteilhaft sein, bildet aber nicht den Regelfall.
Ausser der Absicherung der gespeicherten Daten durch die schon beschriebenen Mittel ist es z.B. auch möglich, eine weitere Sicherung über die Ausleserate vorzusehen. Dies ist insbesondere im Zusammenhang mit Chiffriersystemen vorteilhaft. So kann z.B. die Steuerung 21 des Hauptdatenspeichers 20 so ausgelegt sein, dass sie im Takt T des vom Untersetzer 51 heruntergeteilten Uhrentaktes und somit autonom von der Uhr 50 gesteuert jeweils nur eine bestimmte Anzahl von Datenbits aus dem Speicher ausgibt. Das Ganze kann dabei auch so organisiert sein, dass die Daten in gewissen, durch die Uhr 50 vorgegebenen Zeitabständen völlig autonom ausgelesen und vorzugsweise die betreffenden Speicherplätze des Hauptdatenspeichers dann sofort nach jeder Ausgabe gelöscht werden.
Das Löschen der jeweils ausgelesenen Daten kann auch bei anderen Anwendungen erwünscht sein. Vorzugsweise sind daher im Datenbehälter Umschaltmittel, z.B. in Form von Steckbrücken oder dgl. vorgesehen, mittels welcher zwischen den Betriebsweisen «Löschen» und «Nicht-Löschen» nach dem Auslesen gewählt werden kann.
G
3 Blatt Zeichnungen

Claims (16)

640 971
1. Mobiler Datenbehälter zur gegen unbefugten Zugriff gesicherten Speicherung von Nutzdaten mit einem abgeschlossenen Gehäuse (11), in welchem sich ein Hauptdatenspeicher (20) für die Nutzdaten und eine Identifikationseinrichtung (40,70) befinden, welche ihr von aussen zugeführte Identifikationsdaten mit in ihr gespeicherten Identifikationsdaten vergleicht und je nach Vergleichsergebnis den Zugang zum Hauptdatenspeicher (20) freigibt oder blockiert, und welcher Datenbehälter ferner mit Sensormitteln (90-96) ausgestattet ist, die bei gewaltsamem oder unbefugtem Öffnen des Datenbehälters einen Teil der gespeicherten Daten unbrauchbar machen oder zerstören, dadurch gekennzeichnet, dass die Sensormittel (90-96) die im Hauptdatenspeicher befindlichen Nutzdaten unbrauchbar machen oder löschen.
2. Datenbehälter nach Anspruch 1, dadurch gekennzeichnet, dass die Sensormittel (90-96) in den Wänden (112,111) des Gehäuses (119) angeordnete Zerstörungssensoren (941, 942; 962-965) umfassen, welche ansprechen, wenn die Wände durchbrochen werden.
2
PATENTANSPRÜCHE
3. Datenbehälter nach Anspruch 2, dadurch gekennzeichnet, dass die Sensormittel (90-96) von Datenbehälter zu Datenbehälter verschieden und vorzugsweise zufallsmässig verteilt angeordnet und gegen Lokalisierung von aussen gesichert sind.
4. Datenbehälter nach Anspruch 3, dadurch gekennzeichnet, dass die Sensormittel in den Gehäusewandungen angeordnete Drahtleitungen (941,942) umfassen.
5. Datenbehälter nach Anspruch 4, dadurch gekennzeichnet, dass das Gehäuse (11) aussen eine metallische Abschirmung (113) besitzt.
6. Datenbehälter nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Sensormittel einen Druckdetektor (95,951) für den Innendruck (p; des Gehäuses (11) umfassen.
7. Datenbehälter nach den Ansprüchen 5 und 6, dadurch gekennzeichnet, dass die Gehäusewandungen (111,112) mit einem Durchbruch (952) versehen sind, der bei Entfernung der Abschirmung (113) das Gehäuseinnere mit der Atmosphäre verbindet.
8. Datenbehälter nach Anspruch 2, dadurch gekennzeichnet, dass die Zerstörungssensoren in der Gehäusewandung angeordnete Hohlräume (962,963,964,965) umfassen, die paarweise unter demselben Druck (pi, p2) stehen, wobei jeweils zwei Hohlraumpaare (962,963 ; 964,965) an zwei Differenzdruckdetektoren (967,968) angeschlossen sind, deren Ausgangssignale einer Differenzdrucksensorstufe (96) zugeführt sind (Fig. 2).
9. Datenbehälter nach einem der Ansprüche 2 bis 8, dadurch gekennzeichnet, dass die Sensormittel eine Relaisstufe (90) umfassen, die von den Zerstörungssensoren angesteuert ist und die Unbrauchbarmachung der Nutzinformation bewirkt.
10. Datenbehälter nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Identifikationseinrichtung (40,70) nur den Auslese-Zugriff zum Hauptdatenspeicher (20) kontrolliert.
11. Datenbehälter nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass er eine zweite Identifikationseinrichtung (30, 60) enthält, die unabhängig von der erstgenannten Identifikationseinrichtung (40,70) den Einschreibe-Zugang zum Hauptdatenspeicher (20) kontrolliert.
12. Datenbehälter nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass er eine Zeitgeberstufe (50, 51, 53) enthält, die den Zugriff zum Hauptdatenspeicher (20) nur während eines vorgewählten Zeitraums zulässt.
13. Datenbehälter nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass er zum lösbaren Anschliessen an eine Ladeeinrichtung (1000) ausgebildet ist, welche die Nutzdaten vollautomatisch in den Hauptdatenspeicher (20) einschreibt.
14. Verwendung des Datenbehälters nach Anspruch 1 zur Speicherung von Schlüsseldaten bei Chiffriersystemen.
15. Verwendung nach Anspruch 14 eines Datenbehälters nach einem der Ansprüche 2 bis 13.
16. Verwendung nach Anspruch 14 eines Datenbehälters nach Anspruch 10 und 13, dadurch gekennzeichnet, dass die Ladeeinrichtung (1000) einen Identifikationsdatenspeicher (1130), in welchem die für die zweite Identifikationseinrichtung (30,60) im Datenbehälter (1) nötigen Identifikationsdaten gespeichert sind, sowie Mittel zur automatischen Eingabe dieser Identifikationsdaten in die zweite Identifikationseinrichtung (30,60) umfasst.
CH603779A 1979-06-28 1979-06-28 Mobile data container secured against unauthorised access CH640971A5 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CH603779A CH640971A5 (en) 1979-06-28 1979-06-28 Mobile data container secured against unauthorised access
DE19803023427 DE3023427A1 (de) 1979-06-28 1980-06-23 Mobiler datenbehaelter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH603779A CH640971A5 (en) 1979-06-28 1979-06-28 Mobile data container secured against unauthorised access

Publications (1)

Publication Number Publication Date
CH640971A5 true CH640971A5 (en) 1984-01-31

Family

ID=4303209

Family Applications (1)

Application Number Title Priority Date Filing Date
CH603779A CH640971A5 (en) 1979-06-28 1979-06-28 Mobile data container secured against unauthorised access

Country Status (2)

Country Link
CH (1) CH640971A5 (de)
DE (1) DE3023427A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
DE102010012578A1 (de) * 2010-03-23 2011-09-29 Abdelmajed Dalhoumi Sicherheitsaktentasche und Verfahren zum sicheren Transport von Gegenständen
CN102968854A (zh) * 2012-11-29 2013-03-13 长城信息产业股份有限公司 安全支付终端的开盖数据自毁装置及方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2092344B (en) * 1981-01-30 1985-12-18 Halpern John Wolfgang Security in electronic fund transfer systems
US4507744A (en) * 1982-07-19 1985-03-26 Pitney Bowes Inc. Accessible housing for electronic system
DE3244538A1 (de) * 1982-12-02 1984-06-07 ANT Nachrichtentechnik GmbH, 7150 Backnang Schluesseleingabegeraet fuer ver- und entschluesselgeraete der geheimen nachrichtenuebertragung
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
WO1984004614A1 (en) * 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
EP0142013A3 (en) * 1983-10-14 1988-01-20 Gerhard Marte Portable memory for recording, storing and reproducing data
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
WO1985004032A1 (en) * 1984-02-28 1985-09-12 Gandlake Software Ltd. Computer software protection
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
BE900069A (nl) * 1984-07-03 1985-01-03 Michiels Willy & Co Nv Inrichting voor inbraakdetectie van een speelautomaat.
GB8423784D0 (en) * 1984-09-20 1984-10-24 Fifield K J Processing device
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
FR2593950A1 (fr) * 1986-02-04 1987-08-07 Gerard Weisz Systeme antivol pour micro-ordinateur
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
GB2195478B (en) * 1986-09-24 1990-06-13 Ncr Co Security device for sensitive data
JPS63124153A (ja) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
AU1341688A (en) * 1987-04-14 1988-11-04 Ido A.G. Arrangement for preventing unauthorized access
FR2616937B1 (fr) * 1987-06-17 1991-05-31 Bonnaval Lamothe Michel Transcodeur de controle du processus de lecture-comparaison d'un document code
EP0344138B1 (de) * 1988-05-27 1994-07-27 Digital Products Corporation Belegschafts-Sicherheitsüberwachungsvorrichtung
EP0355372B1 (de) * 1988-07-20 1995-03-15 SPA Syspatronic AG Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
FR2644265B1 (fr) * 1989-03-13 1994-06-10 Axytel Sarl Procede d'identification du titulaire d'un document, tel que particulierement un moyen de paiement, et notamment un cheque ou une carte bancaire, et un dispositif certificateur mettant en oeuvre ce procede
EP0362463A1 (de) * 1989-03-20 1990-04-11 Southern Integrity, Inc. Sicherungssystem
DE3920957A1 (de) * 1989-06-27 1991-01-10 Bodenseewerk Geraetetech Verwendung einer piezoelektrischen folie
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
US5353350A (en) * 1989-10-03 1994-10-04 University Of Technology Electro-active cradle circuits for the detection of access or penetration
AU7215691A (en) * 1990-01-24 1991-08-21 Safeware Gesellschaft M.B.H. Equipment for protecting data in a data-processing system
DE4115703C1 (de) * 1991-05-14 1992-08-27 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
FR2692703B1 (fr) * 1992-06-22 1995-03-31 Pierre Minaberry Dispositif pour commander un appareil en libre service.
FR2693295B1 (fr) * 1992-07-01 1994-11-18 Trt Telecom Radio Electr Circuit d'horloge pour dispositif de jeu.
US5489095A (en) * 1992-07-01 1996-02-06 U.S. Philips Corporation Device for protecting the validity of time sensitive information
AU6644894A (en) * 1993-05-28 1994-12-20 Mannesmann Aktiengesellschaft Device in a vehicle for charging for the use of toll roads
FR2710179B1 (fr) * 1993-09-17 1996-03-29 Regis Sorlin Enveloppe de sécurité pour l'envoi d'informations inaccessibles et inviolables sauf pour le destinataire.
WO1995024023A1 (fr) * 1994-03-01 1995-09-08 Brand, Edith Dispositif de fixation ou de scellement electronique
FR2745112B1 (fr) * 1996-02-16 1998-04-24 Philippe Escal Dispositif de protection de donnees sur supports magnetique ou magneto-optique
DE19915668C2 (de) * 1999-04-07 2002-03-07 Tuev Sueddeutschland Bau Und B Trust-Center-Einheit
FR2823887B1 (fr) * 2001-04-24 2008-07-25 Gemplus Card Int Dispositif electronique, notamment carte a circuit(s) integre(s) muni d'une protection contre les intrusions
DE10218096A1 (de) * 2002-04-23 2003-11-13 Infineon Technologies Ag Integrierte Schaltung
GB0404922D0 (en) 2004-03-04 2004-04-07 Dione Plc Secure card reader
WO2005086546A2 (en) * 2004-03-04 2005-09-15 Lipman Electronics Engineering Limited Secure card reader
DE102004052993B4 (de) * 2004-11-03 2020-06-25 Elster Meßtechnik GmbH Vorrichtung zur Erkennung von Gehäusemanipulationen
DE102007049765A1 (de) * 2007-09-28 2009-04-09 Continental Automotive Gmbh Geschwindigkeitserfassungseinrichtung
DE102011010319A1 (de) * 2011-02-03 2012-08-09 Rwe Ag Ladestation und Verfahren zum Sichern einer Ladestation
ES2752051T3 (es) * 2014-02-06 2020-04-02 Wincor Nixdorf Int Gmbh Dispositivo para vigilar un recipiente
US9477272B2 (en) * 2015-01-21 2016-10-25 Lenovo (Singapore) Pte. Ltd. Prevention of removal of solid state drive from computer housing with data being accessible thereon
DE102015116355A1 (de) * 2015-09-28 2017-03-30 Endress+Hauser Conducta Gmbh+Co. Kg Behälter mit Sensoranordnung
US11191155B1 (en) * 2020-12-10 2021-11-30 International Business Machines Corporation Tamper-respondent assembly with structural material within sealed inner compartment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
DE102010012578A1 (de) * 2010-03-23 2011-09-29 Abdelmajed Dalhoumi Sicherheitsaktentasche und Verfahren zum sicheren Transport von Gegenständen
CN102968854A (zh) * 2012-11-29 2013-03-13 长城信息产业股份有限公司 安全支付终端的开盖数据自毁装置及方法

Also Published As

Publication number Publication date
DE3023427A1 (de) 1981-01-08

Similar Documents

Publication Publication Date Title
CH640971A5 (en) Mobile data container secured against unauthorised access
DE3853571T2 (de) Elektronisches Sicherheitsschloss.
DE3818960C2 (de)
DE2621271C2 (de) Tragbarer Datenträger
DE3635938C2 (de)
DE60014362T2 (de) Schlüssel und schlossvorrichtung
AT405466B (de) Vorrichtung zum schutz eines elektronischen geräts
DE19642560A1 (de) Elektronische Datenverarbeitungsschaltung
EP0151714A2 (de) Vorrichtung zur Sicherung geheimer Informationen
DE2928913B1 (de) Diebstahl-Sicherungsvorrichtung fuer Kraftfahrzeuge
DE2207479A1 (de) Elektrischer Sicherheitsschlüssel
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
EP1321901A2 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE3234859A1 (de) Schluesseldepot
EP1222621B1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
EP1828993A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
WO1988008176A1 (en) Arrangement for preventing unauthorized access
EP0686328A1 (de) Digitales diktiersystem mit schutzvorrichtung gegen unbefugtes abhören
EP1073938B1 (de) Verfahren und anordnung zur auswahl von zu überwachenden sicherheitsparametern
DE4438471A1 (de) Zugangskontrollanlage
DE3123750C2 (de) "Alarmeinrichtung für ein Permutationsschloß"
DE102013003060B4 (de) Verfahren und Vorrichtung zur Verwaltung von Schließberechtigungen für elektronische Schließeinheiten in Gebäuden
EP1643457A1 (de) Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage

Legal Events

Date Code Title Description
PL Patent ceased