CH640971A5 - Mobile data container secured against unauthorised access - Google Patents

Mobile data container secured against unauthorised access Download PDF

Info

Publication number
CH640971A5
CH640971A5 CH603779A CH603779A CH640971A5 CH 640971 A5 CH640971 A5 CH 640971A5 CH 603779 A CH603779 A CH 603779A CH 603779 A CH603779 A CH 603779A CH 640971 A5 CH640971 A5 CH 640971A5
Authority
CH
Switzerland
Prior art keywords
data
data container
container according
memory
container
Prior art date
Application number
CH603779A
Other languages
German (de)
Inventor
Kurt Ehrat
Original Assignee
Kurt Ehrat
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kurt Ehrat filed Critical Kurt Ehrat
Priority to CH603779A priority Critical patent/CH640971A5/en
Priority to DE19803023427 priority patent/DE3023427A1/en
Publication of CH640971A5 publication Critical patent/CH640971A5/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft einen mobilen Datenbehälter zur gegen unbefugten Zugriff gesicherten Speicherung von Nutzdaten mit einem abgeschlossenen Gehäuse, in welchem sich ein Hauptdatenspeicher für die Nutzdaten und eine Identifikationseinrichtung befinden, welche ihr von aussen zugeführte Identifikationsdaten mit in ihr gespeicherten Identifikationsdaten vergleicht und je nach Vergleichsergebnis den Zugang zum Hauptdatenspeicher freigibt oder blockiert, und welcher Datenbehälter ferner mit Sensormitteln ausgestattet ist, die bei gewaltsamem oder unbefugem Öffnen des Datenbehälters einen Teil der gespeicherten Daten unbrauchbar machen oder zerstören. The invention relates to a mobile data container for the storage of user data secured against unauthorized access, with a closed housing, in which there is a main data memory for the user data and an identification device which compares identification data supplied from the outside with identification data stored in it and, depending on the comparison result, access releases or blocks to the main data memory, and which data container is further equipped with sensor means which, when the data container is opened by force or by unauthorized persons, render a part of the stored data unusable or destroy it.

Die sichere Aufbewahrung von Daten aller Art bzw. die Sicherung der Daten gegen unbefugten Zugriff gewinnt zunehmend an Bedeutung. Bei stationären Anlagen, wie z.B. in Banken und Tresor- oder Computerräumen, erfolgt die Sicherung gegen unbefugten Datenzugang hauptsächlich durch Einlagerung der Daten in Räume mit massiven Wänden, Überwachung der Räume mittels verschiedener Alarmsysteme und/oder durch entsprechendes Personal und durch verschiedene mehr oder weniger komplizierte Identifizierungssysteme, die den Zugang automatisch nur dazu Befugten gestatten. Diese Massnahmen sind jedoch für mobile Datenbehälter, die vielfach möglichst klein und leicht sein sollen bzw. müssen, im allgemeinen unpraktikabel. The secure storage of data of all kinds and the protection of data against unauthorized access is becoming increasingly important. With stationary systems, e.g. In banks and vaults or computer rooms, security against unauthorized data access is mainly carried out by storing the data in rooms with solid walls, monitoring the rooms using various alarm systems and / or by appropriate personnel and using various more or less complicated identification systems that automatically access only allow authorized persons. However, these measures are generally impractical for mobile data containers, which in many cases should or must be as small and light as possible.

Für viele Anwendungszwecke eines solchen Datenbehälters, insbesondere beispielsweise im diplomatischen Nachrichtenverkehr oder als Schlüsselspeicher für Chiffriersysteme, kann eher in Kauf genommen werden, dass die gespeicherten Daten gelöscht bzw. zerstört werden, als dass sie Unbefugten in die Hände gelangen. For many applications of such a data container, in particular, for example, in diplomatic messaging or as a key store for encryption systems, it can be accepted that the stored data is deleted or destroyed, rather than getting into the hands of unauthorized persons.

Aufgabe der Erfindung ist demnach, einen mobilen Datenbehälter zu schaffen, der keinen Zugang zu den in ihm enthaltenen Daten für Unbefugte zulässt. Insbesondere soll dieser Datenbehälter keine massiven Wände und dergleichen benötigen, so dass er entsprechend klein und leicht ausgebildet sein kann, und keine Überwachung durch irgendwelches Personal erfordert. Ferner sollen die in ihm gespeicherten Daten zerstört oder unbrauchbar gemacht werden, wenn der Behälter unbefugt oder gewaltsam geöffnet wird. The object of the invention is therefore to provide a mobile data container that does not allow unauthorized persons access to the data contained therein. In particular, this data container should not require massive walls and the like, so that it can be made correspondingly small and light, and does not require any personnel to monitor it. Furthermore, the data stored in it should be destroyed or made unusable if the container is opened without authorization or by force.

Diese der Erfindung zugrundeliegende Aufgabe wird erfindungsgemäss durch die im Anspruch 1 aufgeführten Massnahmen und Merkmale gelöst. This object on which the invention is based is achieved according to the invention by the measures and features listed in claim 1.

In der DE-OS 2224937 ist ein Identifikationssystem mit Datenträgern beschrieben, auf denen Identifikationsdaten und irgendwelche anderen, z.B. ein Bankkonto des Benützers betreffende Daten gespeichert sind, wobei letztere durch die Identifikationsdaten gesichert sind. Die Datenspeicher sind durch ein Sensorsystem gegen körperlichen Zugriff geschützt, indem dieses System bei einem Zugriffsversuch automatisch und zwangsläufig die Identifikationsdaten löscht. Auf diese DE-OS 2224937 describes an identification system with data carriers on which identification data and any other, e.g. Data relating to a bank account of the user are stored, the latter being secured by the identification data. The data memories are protected against physical access by a sensor system, in that this system automatically and inevitably deletes the identification data when an attempt is made to access them. To this

5 5

10 10th

15 15

20 20th

25 25th

30 30th

35 35

40 40

45 45

50 50

55 55

60 60

o5 o5

3 3rd

640 971 640 971

Weise wird zwar der Datenträger als Identifikationsmittel unbrauchbar und wertlos, die übrigen gespeicherten Daten bleiben jedoch erhalten und können daher in unbefugte Hände geraten. Diese bekannten Datenträger sind daher zur Lösung der der Erfindung zugrundeliegenden Aufgabe ungeeignet. Although the data carrier becomes useless and worthless as a means of identification, the remaining stored data is retained and can therefore fall into unauthorized hands. These known data carriers are therefore unsuitable for achieving the object on which the invention is based.

Im folgenden wird die Erfindung anhand der Zeichnung näher erläutert. Es zeigen: The invention is explained in more detail below with reference to the drawing. Show it:

Fig. 1 eine schematische Schnittdarstellung eines erfin-dungsgemässen Datenbehälters mit einem Blockschema der in ihm enthaltenden elektronischen Funktionsgruppen, 1 shows a schematic sectional illustration of a data container according to the invention with a block diagram of the electronic functional groups contained therein,

Fig. 2-4 diverse Details aus Fig. 1 in schematischer Darstellung und 2-4 various details from FIG. 1 in a schematic representation and

Fig. 5 eine schematische Schnittdarstellung einer Ladevor-richtung zum Einspeichern von Daten in den Behälter. Fig. 5 is a schematic sectional view of a loading device for storing data in the container.

Der in Fig. 1 als Ganzes mit 1 bezeichnete Datenbehälter umfasst ein Gehäuse 11 mit einem beispielsweise wannenför-migen Unterteil 111 und einem ebenen Deckel 112. Das Gehäuse besteht aus nicht leitendem Kunststoff und ist aussen allseits mit einer Metallschicht 113 umgeben. The data container designated 1 as a whole in FIG. 1 comprises a housing 11 with, for example, a trough-shaped lower part 111 and a flat cover 112. The housing consists of non-conductive plastic and is surrounded on the outside with a metal layer 113.

Im Datenbehälter 1 befinden sich u.a. ein Hauptdatenspeicher 20, ein Zentralidentifikationsdatenspeicher 30 und ein Teilnehmeridentifikationsdatenspeicher 40. Jedem dieser drei Speicher ist eine Speichersteuerung 21 bzw. 31 bzw. 41, eine Löscheinrichtung 22 bzw. 32 bzw. 42 und ein Schreibtor 23 bzw. 33 bzw. 43 zugeordnet. Über die Schreibtore können dem Datenbehälter 1 via an seinem Gehäuse 11 vorgesehene Steckanschlüsse Si bzw. S2 bzw. S3 Daten zugeführt und in die Speicher geladen werden. Die Zuordnung der Daten zu den einzelnen Speicherplätzen usw. besorgen dabei die Speichersteuerungen, die ihrerseits über einen Mehrfach-Steckan-schluss G in der Gehäusewand des Behälters die nötigen Steuerbefehle, wie etwa Umschalten von Lesen auf Schreiben usw., erhalten. Die Speichersteuerungen umfassen im wesentlichen einen Adresszähler und einen Adressdekodierer und sind daher nicht näher detailliert. Among other things, data container 1 contains a main data store 20, a central identification data store 30 and a subscriber identification data store 40. A memory controller 21 or 31 or 41, an erasing device 22 or 32 or 42 and a write gate 23 or 33 or 43 are assigned to each of these three stores. Data can be supplied to the data container 1 via the write gates via plug connections Si or S2 or S3 provided on its housing 11 and loaded into the memories. The assignment of the data to the individual memory locations etc. is provided by the memory controllers, which in turn receive the necessary control commands, such as switching from reading to writing, etc., via a multiple plug connection G in the housing wall of the container. The memory controllers essentially comprise an address counter and an address decoder and are therefore not described in more detail.

Ferner ist im Datenbehälter eine quarzgesteuerte Uhr 50 mit einem Untersetzer 51 für den Uhrentakt, einer Stellstufe 52 zur Verstellung bzw. Korrektur der Uhr 50 und einem mit der Uhr zusammenarbeitenden Zeitschalter 53 vorgesehen. Die Stellstufe 52 und der Zeitschalter 53 sind von zwei Steckanschlüssen U bzw. Z an der Behälterwand aus ansteuerbar. Die Ansteuerung des Zeitschalters 53 ist durch ein in seiner Verbindungsleitung zum Steckanschluss eingeschaltetes Tor 54 gesichert. Furthermore, a quartz-controlled clock 50 with a coaster 51 for the clock cycle, an actuating stage 52 for adjusting or correcting the clock 50 and a time switch 53 which cooperates with the clock is provided in the data container. The setting stage 52 and the timer 53 can be controlled from two plug connections U and Z on the container wall. The activation of the timer 53 is secured by a gate 54 switched on in its connecting line to the plug connection.

Mit den beiden Identifikationsdatenspeichern 30 und 40 arbeiten zwei Vergleichsstufen 60 bzw. 70 zusammen. Diese erhalten einerseits Daten aus den beiden Speichern 30 und 40 und anderseits über einen Zentralidentifikationsdatensteck-anschluss ZI bzw. über ein Tor 71 über eine in der Gehäusewand angeordnete Eingabetastatur 72 für Teilnehmeridentifikationsdaten. Anstatt über die Tastatur 72 kann der Vergleichsstufe 70 auch über einen Teilnehmeridentifikationsda-tensteckanschluss TI Identifikationsinformation von aussen zugeführt werden. Dieser kann sowohl anstelle der Tastatur bei der teilnehmerseitigen Identifikation, aber auch, wie noch beschrieben wird, während der Identifikation durch die Ladezentrale benutzt werden. Two comparison stages 60 and 70 work together with the two identification data memories 30 and 40. These receive data from the two memories 30 and 40 on the one hand and on the other hand via a central identification data plug connection ZI or via a gate 71 via an input keyboard 72 arranged in the housing wall for subscriber identification data. Instead of using the keyboard 72, the comparison stage 70 can also be supplied with identification information from outside via a subscriber identification data connector TI. This can be used both in place of the keyboard for the identification on the subscriber side and, as will be described, during the identification by the charging center.

Der Teilnehmeridentifikationsdatenspeicher 40 enthält neben noch zu erläuternden Teilnehmeridentifikationsdaten noch eine für den Datenbehälter 1 spezifische Information, z.B. eine Laufnummer. Diese Information ist so gespeichert, dass sie über einen weiteren Steckanschluss L direkt auslesbar ist. The subscriber identification data memory 40 contains, in addition to subscriber identification data still to be explained, information specific to the data container 1, e.g. a serial number. This information is stored in such a way that it can be read out directly via a further plug connection L.

Die Vergleichsstufe 70 steuert das Tor 43 und ein Lese-Tor 24 an, welches den Datenfluss vom Hauptdatenspeicher 20 zu einem Lese-Steckanschluss L[ kontrolliert. Dieses Lese-Tor 24 wird gleichzeitig auch vom Zeitschalter 53 angesteuert. The comparison stage 70 controls the gate 43 and a read gate 24, which controls the data flow from the main data memory 20 to a read plug connection L [. This reading gate 24 is also controlled by the timer 53.

Ein Alarmausgang der Vergleichsstufe 70, an dem das Vergleichsergebnis signalisiert wird, ist mit einem entsprechenden Steckanschluss A2 am Behälter 11 verbunden. An alarm output of comparison stage 70, at which the comparison result is signaled, is connected to a corresponding plug connection A2 on container 11.

Die Vergleichsstufe 60 blockiert bzw. öffnet die Schreib-Tore 23 und 33, das Tor 54 und die Stellstufe 52 für die Uhr 50. Ferner besitzt diese Stufe 60 einen Alarmausgang, der mit einem entsprechenden Steckanschluss A2 in der Behälterwand verbunden ist. The comparison stage 60 blocks or opens the write gates 23 and 33, the gate 54 and the setting stage 52 for the clock 50. Furthermore, this stage 60 has an alarm output which is connected to a corresponding plug connection A2 in the container wall.

Ferner ist im Datenbehälter noch eine Mischstufe 80 und in der Zuleitung vom Speicher 30 zur Mischstufe eine steckbare Brücke 81 vorgesehen, welch letztere normalerweise offen ist. Bei eingesteckter Brücke werden die aus dem Hauptdatenspeicher 20 und dem Zentralidentifikationsdaten-speicher 30 ausgelesenen Daten miteinander z.B. Modulo-2 vermischt. Das Mischprodukt gelangt über das Lese-Tor 24 an den Leseanschluss Lp Bei nicht eingesteckter bzw. offener Brücke 81 können die Zentralidentifikationsdaten nicht zur Mischstufe 80 gelangen. In diesem Falle gelangen dann die aus dem Hauptdatenspeicher 20 ausgelesenen Daten unver-mischt an den Lese-Anschluss L^ Furthermore, a mixing stage 80 is provided in the data container and a pluggable bridge 81 is provided in the feed line from the memory 30 to the mixing stage, the latter being normally open. When the bridge is inserted, the data read from the main data memory 20 and the central identification data memory 30 are exchanged with one another, e.g. Modulo-2 mixed. The mixed product reaches the read connection Lp via the reading gate 24. If the bridge 81 is not inserted or is open, the central identification data cannot reach the mixing stage 80. In this case, the data read out of the main data memory 20 reach the read connection L 1 unmixed

Mittels einer weiteren Brücke 82 können, wie noch weiter unten erläutert wird, im Bedarfsfalle die Ausgänge der beiden Vergleichsstufen 60 und 70 zusammengeschaltet werden. If necessary, the outputs of the two comparison stages 60 and 70 can be interconnected by means of a further bridge 82, as will be explained further below.

Ferner befinden sich im Datenbehälter 1 eine Relaisstufe 90, die von verschiedenen, noch zu erläuternden Zerstörungssensoren angesteuert ist, und eine Stromquelle 100 z.B. in Form eines wiederaufladbaren Akkumulators. Die Stromquelle 100 ist mit zwei weiteren Steckanschlüssen Bi und B2 an der Gehäusewand verbunden. Furthermore, there is a relay stage 90 in the data container 1, which is controlled by various destruction sensors to be explained below, and a current source 100 e.g. in the form of a rechargeable battery. The current source 100 is connected to two further plug connections Bi and B2 on the housing wall.

Die Relaisstufe 90 steuert drei Schaltkontakte 91-93. Im Ruhezustand der Relaisstufe 90, welcher deren Normalzustand entspricht, befinden sich die Schaltkontakte in der gezeigten Stellung. Dabei werden über die Kontakte 92 und 93 den Speichern 20 bis 40 bzw. deren zugeordneten Steuerungen 21-41 die Speisespannung von der Stromquelle 100 und der Systemtakt T vom Untersetzer 51 zugeführt. Der Kontakt 91 ist offen. Bei Ansprechen der Relaisstufe 90 werden die Kontakte in ihre nicht gezeigte Stellung übergeführt. Dabei sind die Spannungs- und die Taktzufuhr für die Speicher unterbrochen und über den Kontakt 91 wird den den Speichern 20-40 zugeordneten Löscheinrichtungen 22-42 Speisespannung zugeführt. Je nach Art der Speicher bewirkt die Unterbrechung der Speicherspeisung und/oder die Aktivierung der Löscheinrichtungen die Zerstörung bzw. Löschung der gespeicherten Daten. Relay stage 90 controls three switch contacts 91-93. In the idle state of the relay stage 90, which corresponds to its normal state, the switch contacts are in the position shown. The supply voltage from the current source 100 and the system clock T from the coaster 51 are fed via the contacts 92 and 93 to the memories 20 to 40 or their associated controls 21-41. Contact 91 is open. When the relay stage 90 responds, the contacts are moved into their position, not shown. In this case, the voltage and the clock supply for the memories are interrupted and supply voltage is fed via the contact 91 to the quenching devices 22-42 assigned to the memories 20-40. Depending on the type of memory, the interruption of the memory supply and / or the activation of the deletion devices causes the destruction or deletion of the stored data.

Die Löscheinrichtungen hängen natürlich von der Art der zur Anwendung gelangenden Speicher ab. Im Falle von Magnetblasenspeichern z.B. können die Löscheinrichtungen gemäss Fig. 3 aus einer Spule 221 bestehen, die ein genügend starkes Magnetfeld zu erzeugen imstande ist, welches die gespeicherten Daten zerstört. Bei anderen Speichern, die ihre Ladung bei Speisespannungsausfall ebenfalls nicht automatisch verlieren, können die Löscheinrichtungen z.B. aus einer kleineren Steuerung bestehen, welche in rascher Folge alle Speicherplätze mit der gleichen Information, z.,B. mit lauter binären Nullen lädt. Im Falle von flüchtigen Speichern, die die gespeicherte Information bei Speisespannungsausfall und/oder Taktausfall verlieren, kann natürlich auf die Löscheinrichtungen auch verzichtet werden. The erasers will of course depend on the type of storage used. In the case of magnetic bubble memories e.g. 3 can consist of a coil 221 which is capable of generating a sufficiently strong magnetic field which destroys the stored data. For other storage systems that do not automatically lose their charge in the event of a power failure, the extinguishing devices can e.g. consist of a smaller controller, which in rapid succession all memory locations with the same information, e.g. loads with all binary zeros. In the case of volatile memories that lose the stored information in the event of a power failure and / or clock failure, the erasure devices can of course also be dispensed with.

Die drei Speicher 20-40 könnten selbstverständlich auch durch Bereiche eines einzigen grösseren Speichers gebildet sein und z.B. auch selbst wieder in mehrere Speicherblöcke aufgeteilt sein. Auch könnten die drei Speichersteuerungen 21—41 durch eine einzige, entsprechend komplizierte Steuerung realisiert sein. Die dargestellte Drei-Teilung wurde lediglich aus Gründen der besseren Anschaulichkeit gewählt. The three memories 20-40 could of course also be formed by areas of a single larger memory and e.g. also be divided into several memory blocks. The three memory controllers 21-41 could also be implemented by a single, correspondingly complicated controller. The three division shown was chosen only for reasons of clarity.

Die Relaisstufe 90 wird von hier z.B. drei Sensorstufen 94-96 angesteuert, die ihrerseits mit entsprechenden Fühlern The relay stage 90 is e.g. three sensor stages 94-96 controlled, which in turn with corresponding sensors

5 5

10 10th

15 15

20 20th

25 25th

30 30th

35 35

40 40

45 45

50 50

55 55

60 60

o5 o5

640 971 640 971

4 4th

bzw. Gebern, die im Inneren des Datenbehälters bzw. in dessen Wänden angeordnet sind, zusammenarbeiten. or sensors that are arranged inside the data container or in its walls, work together.

Die Sensorstufe 94 ist ein Stromdetektor. Die zugehörigen Fühler sind als dünne Drahtleitungen 941 und 942 ausgebildet, die in den Wänden des Behälters verlegt sind und über Vorwiderstände 943 und 944 an die Spannungsquelle 100 angeschlossen sind. Der Verlauf der Drahtleitungen in den Behälterwänden ist von Behälter zu Behälter verschieden und vorzugsweise zufallsmässig gewählt. An den Übergangsstellen zwischen dem Behälterunterteil 111 und dem Deckel 112 sind die Leitungen durch Steckverbindungen 945 und 946 verbunden. Falls durch eine äussere Einwirkung eine der Leitungen irgendwo unterbrochen wird, bringt die Stromsensorstufe 94 die Relaisstufe 90 zum Ansprechen und veranlasst dadurch die schon weiter oben geschilderten Vorgänge zur Datenlöschung. The sensor stage 94 is a current detector. The associated sensors are designed as thin wire lines 941 and 942, which are laid in the walls of the container and are connected to the voltage source 100 via series resistors 943 and 944. The course of the wire lines in the container walls differs from container to container and is preferably chosen randomly. At the transition points between the lower container part 111 and the cover 112, the lines are connected by plug connections 945 and 946. If one of the lines is interrupted by an external influence, the current sensor stage 94 triggers the relay stage 90 and thereby initiates the data deletion processes already described above.

Die Sensorstufe 95 wird von einem Druckfühler 951 angesteuert, der auf den im Datenbehälter 11 herrschenden Innendruck pi reagiert. Die Sensorstufe 95 bringt die Relaisstufe 90 zum Ansprechen, wenn der Innendruck z.B. infolge gewaltsamen Öffnens des Datenbehälters um einen bestimmten Betrag von einem Sollwert abweicht. The sensor stage 95 is controlled by a pressure sensor 951, which reacts to the internal pressure pi prevailing in the data container 11. The sensor stage 95 triggers the relay stage 90 when the internal pressure e.g. due to the violent opening of the data container deviates from a desired value by a certain amount.

An irgendeiner Stelle in der Behälterwand, z.B. hier im Boden, ist die Kunststoffwand mit einem Durchbruch 952 versehen, der jedoch durch die Metallabschirmung 113 hermetisch abgeschlossen ist. Falls die Metallabschirmung aus irgendeinem Grunde entfernt wird, führt dies zu einer Druckveränderung im Datenbehälter und damit zum Ansprechen der Relaisstufe 90. At some point in the container wall, e.g. here in the floor, the plastic wall is provided with an opening 952, which, however, is hermetically sealed by the metal shield 113. If the metal shield is removed for any reason, this leads to a change in pressure in the data container and thus to the relay stage 90 responding.

Die Sensorstufe 96 arbeitet mit einer Vielzahl von Diffe-renzdruckfühlern 961 zusammen, von denen in Fig. 1 nur zwei dargestellt sind. Diese Differenzdruckfühler 961 erfassen die Drücke in jeweils vier an sie angeschlossenen Kanälen 962-965 in den Behälterwandungen. Diese Kanäle, die jeweils paarweise unter demselben Druck stehen, verlaufen willkürlich innerhalb der Behälterwand. The sensor stage 96 works together with a large number of differential pressure sensors 961, only two of which are shown in FIG. 1. These differential pressure sensors 961 record the pressures in four channels 962-965 connected to them in the container walls. These channels, which are each in pairs under the same pressure, run arbitrarily within the container wall.

In Fig. 2 ist ein solcher Differenzdruckfühler 961 näher dargestellt. Er enthält im wesentlichen zwei z.B. piezoelektrische Druckaufnehmer 966, die je einen der vier Kanäle 962-965 abschliessen, und zwei jeweils an die zwei zu einem Kanalpaar 962-964 bzw. 963-965 gehörenden Druckaufnehmer angeschlossene Differenzverstärker 967 und 968, deren Ausgänge über nicht näher bezeichnete Leitungen und Steckverbindungen mit der Sensorstufe 96 verbunden sind. Such a differential pressure sensor 961 is shown in more detail in FIG. 2. It essentially contains two e.g. piezoelectric pressure transducers 966, each closing one of the four channels 962-965, and two differential amplifiers 967 and 968, each of which is connected to the two pressure transducers connected to a pair of channels 962-964 or 963-965, the outputs of which are connected via unspecified cables and connectors the sensor stage 96 are connected.

Im Kanalpaar 962-964 herrscht jeweils der Druck pi, im Kanalpaar 963-965 ein dazu verschiedener Druck p2. Im Normalfall werden also die Ausgangssignale beider Differenzverstärker 968 und 967 gleich Null sein. The pressure pi prevails in the channel pair 962-964, and a different pressure p2 in the channel pair 963-965. Normally, the output signals of both differential amplifiers 968 and 967 will be zero.

Wird nun z.B. infolge gewaltsamen Öffnens des Datenbehälters irgendeiner der Kanäle aufgebrochen, so findet Druckausgleich mit der Umgebung statt und der oder die Differenzverstärker kommen aus dem Gleichgewicht. Dies wird dann von der Sensorstufe 96 entsprechend ausgewertet und führt schliesslich zum Ansprechen der Relaisstufe 90. Now e.g. due to the violent opening of the data container of any of the channels, pressure equalization with the environment takes place and the differential amplifier (s) come out of balance. This is then evaluated accordingly by the sensor stage 96 and ultimately leads to the relay stage 90 responding.

Durch die paarweise Anordnung von Kanälen in Verbindung mit den Differenzverstärkern haben z.B. durch Temperaturschwankungen bedingte Druckdrifterscheinungen keinen Einfluss auf die Funktion dieser Stufe. Durch die Verwendung von jeweils zwei Kanalpaaren unter verschiedenen Drücken ist es auch ausgeschlossen, den Behälter unbefugt in einem Raum zu öffnen, in dem derselbe Druck wie in einem der Kanäle herrscht. Due to the paired arrangement of channels in connection with the differential amplifiers, e.g. Pressure drift phenomena caused by temperature fluctuations have no influence on the function of this stage. By using two pairs of ducts at different pressures, it is also impossible to open the container without authorization in a room where the pressure is the same as in one of the ducts.

Die Kanäle können als Hohlräume innerhalb der Kunststoffwände des Datenbehälters ausgebildet sein. Genausogut ist es aber auch möglich, die Kanäle durch Schläuche oder Rohrleitungen zu bilden, die in die Behälterwand eingegossen sind. In letzterem Fall bestehen die Schläuche bzw. Rohrleitungen vorzugsweise aus demselben oder einem chemisch und physikalisch ähnlichen Material wie die Behälterwand, so dass es z.B. nicht möglich ist, durch chemisches oder physikalisches Abtragen Zugang zu den Kanälen zu erhalten, ohne diese zu zerstören. The channels can be formed as cavities within the plastic walls of the data container. However, it is equally possible to form the channels by hoses or pipes which are cast into the container wall. In the latter case, the hoses or pipes are preferably made of the same or a chemically and physically similar material as the container wall, so that e.g. it is not possible to access the channels by chemical or physical ablation without destroying them.

Die diversen Zerstörungssensoren (Leitungen, Kanäle usw.) sind, wie schon gesagt, von Behälter zu Behälter verschieden und vorzugsweise zufallsmässig verteilt in den Behälterwänden angeordnet. Dies kann z.B. mittels über einen Zufallsgenerator gesteuerter Bearbeitungsmaschinen erfolgen. Auf diese Weise ist gewährleistet, dass keine zwei Behälter bezüglich dieser Sensoren gleich ausgebildet sind und somit die Sicherheit bezüglich unbefugten Öffnens wesentlich grösser ist. The various destruction sensors (lines, channels, etc.) are, as already mentioned, different from container to container and are preferably arranged randomly in the container walls. This can e.g. by means of processing machines controlled by a random generator. In this way it is ensured that no two containers are of the same design with respect to these sensors and thus the security with regard to unauthorized opening is significantly greater.

Die metallische Abschirmung 113 des Datenbehälters 1 soll verhindern, dass Lage und Verteilung der Zerstörungssensoren mittels radiographischer Methoden herausgefunden werden können. The metallic shield 113 of the data container 1 is intended to prevent the position and distribution of the destruction sensors from being found out by means of radiographic methods.

Nebst den drei geschilderten Zerstörungssensoren können selbstverständlich auch noch Sensoren anderer Art vorgesehen sein. So wäre es beispielsweise gemäss Fig. 4 ohne weiteres möglich, an einer oder an mehreren Stellen in der Behälterwand 111 einen Schwingkreis 971 anzubringen, der mit einer entsprechenden Detektorstufe 97 zusammenarbeitet. Der Schwingkreis würde sich bei Annäherung oder z.B. bei Entfernung der metallischen Abschirmung 113 verstimmen und dadurch über die Detektorstufe 97 die Relaisstufe 90 zum Ansprechen bringen. In addition to the three described destruction sensors, other types of sensors can of course also be provided. For example, according to FIG. 4, it would be readily possible to mount an oscillating circuit 971 at one or more locations in the container wall 111, which works with a corresponding detector stage 97. The resonant circuit would move when approaching or e.g. detuning when removing the metallic shield 113 and thereby triggering the relay stage 90 via the detector stage 97.

Wie in Fig. 1 durch die strichlierten Linien 921 und 931 angedeutet ist, wäre es auch möglich, die Takt- und/oder die Speiseleitungen zu den Speichersteuerungen durch die Behälterwände zu führen, wodurch eine weitere Sicherung erreicht würde. As indicated in FIG. 1 by the dashed lines 921 and 931, it would also be possible to route the clock and / or the feed lines to the storage controls through the container walls, which would achieve further security.

In Fig. 5 ist eine zum Laden von Daten in den Datenbehälter 1 bzw. dessen Speicher besonders geeignete Ladezentrale 1000 dargestellt. Sie umfasst ein massives Behältnis 1001 mit einem wannenförmigen Unterteil 1011 und einem Deckel 1012. Das Gehäuse ist gegen Zugang durch Unbefugte mittels irgendwelcher konventioneller Massnahmen, die hier lediglich durch einen Schlüssel 1013 symbolisiert sind, geschützt. 5 shows a charging center 1000 which is particularly suitable for loading data into the data container 1 or its memory. It comprises a solid container 1001 with a trough-shaped lower part 1011 and a lid 1012. The housing is protected against access by unauthorized persons by means of any conventional measures, which are symbolized here only by a key 1013.

Im Inneren des Behältnisses 1001 befinden sich im wesentlichen ein Datensteuer-Computer 1100 und eine hier nur durch eine strichpunktierte Linie angedeutete Steckverbindung 1101 für ein oder mehrere Datenbehälter 1,1' usw. Ferner sind eine Stromquelle 1200, ein mit dem Deckel 1012 zusammenarbeitender Schaltkontakt 1201, eine Oder-Stufe 1300, ein akustischer Alarmgeber 1301 und für jeden Datenbehälter ein optischer Alarmgeber 1302 vorgesehen. In the interior of the container 1001 there are essentially a data control computer 1100 and a plug connection 1101 for one or more data containers 1, 1 ', which is only indicated here by a dash-dotted line. Furthermore, there is a power source 1200, a switch contact 1201 cooperating with the cover 1012 , an OR stage 1300, an acoustic alarm device 1301 and an optical alarm device 1302 are provided for each data container.

Der Datensteuer-Computer 1100 ist irgendein herkömmlicher Computer und enthält u.a. eine Datenquelle 1110, über die noch zu sprechen ist, und pro anzuschliessenden Datenbehälter 1 einen Zentralenidentifikationsdatenspeicher 1130 und einen Teilnehmeridentifikationsdatenspeicher 1140. In diesen beiden Speichern 1130 und 1140 sind für sämtliche zum System gehörenden Datenbehälter die individuellen Zentralen- und Teilnehmeridentifikationsdaten gespeichert. The data control computer 1100 is any conventional computer and includes, inter alia, a data source 1110, which is still to be discussed, and a central identification data memory 1130 and a subscriber identification data memory 1140 for each data container 1 to be connected. In these two memories 1130 and 1140, the individual central and participant identification data are stored for all data containers belonging to the system.

Im folgenden wird die Funktions- und Betriebsweise des Datenbehälters 1 und der Ladezentrale 1000 beschrieben. Dabei wird davon ausgegangen, dass der Behälter bereits von einem früheren Ladevorgang Daten enthält, welche nunmehr ersetzt werden sollen. The operation and operation of the data container 1 and the charging center 1000 are described below. It is assumed that the container already contains data from an earlier loading process which is now to be replaced.

Der Datenbehälter 1 wird dazu in die Ladezentrale 1000 eingebracht und über die Steckverbindung 1101 an den Computer 1100 angeschlossen. Der Computer 1100 wird erst freigegeben, wenn der Deckel 1012 der Ladezentrale geschlossen ist, da er, wie hier symbolisch angedeutet ist, erst dann über den Kontakt 1201 mit Speisespannung versorgt wird. Auf diese Weise ist gewährleistet, dass während der Ladung der Datenbehälter keine unbefugten Manipulationen vorgenom5 For this purpose, the data container 1 is introduced into the charging center 1000 and connected to the computer 1100 via the plug connection 1101. The computer 1100 is only released when the cover 1012 of the charging center is closed, since, as is symbolically indicated here, it is only then supplied with supply voltage via the contact 1201. This ensures that no unauthorized manipulations are carried out during the loading of the data container5

10 10th

15 15

20 20th

25 25th

30 30th

35 35

40 40

45 45

50 50

55 55

60 60

o5 o5

5 5

640 971 640 971

men werden können. men can be.

Als erstes liest nun der Datensteuercomputer 1100 über den Ausgang L jedes Behälters 1,1' usw. die Laufnummer des betreffenden Datenbehälters aus dessen Speicher 40 aus. Anhand dieser Laufnummer werden nun aus der Gesamtheit der in den Speichern 1130 und 1140 vorhandenen Identifikationsdaten die dem jeweiligen Behälter zugeordneten ausgewählt und zunächst über den Anschluss ZI die Zentralenidentifikationsdaten in den Vergleicher 60 des jeweiligen Behälters 1 transferiert. Dieser vergleicht nun diese Daten mit den im behälterinternen Speicher 30 enthaltenen Daten. Das Vergleichsergebnis wird über den Anschluss A| an den Computer gemeldet, wobei im Falle der Übereinstimmung im Datenbehälter die Schreibtore 23 und 33 freigegeben werden. Bei Nichtübereinstimmung spricht der akustische Alarm 1301 sowie der dem betreffenden Datenbehälter zugeordnete optische Alarm 1302 an und jede weitere Operation wird unterbunden, was hier durch die Tore 1131 angedeutet ist. First of all, the data control computer 1100 reads out the serial number of the data container in question from its memory 40 via the output L of each container 1, 1 ', etc. On the basis of this serial number, the identification data assigned to the respective container are selected from the totality of the identification data available in the memories 1130 and 1140 and the central identification data are first transferred to the comparator 60 of the respective container 1 via the connection ZI. The latter now compares this data with the data contained in the internal memory 30. The comparison result is obtained via connection A | reported to the computer, the gates 23 and 33 being released in the event of a match in the data container. In the event of a mismatch, the acoustic alarm 1301 and the optical alarm 1302 assigned to the data container concerned respond and any further operation is prevented, which is indicated here by the gates 1131.

Bei Übereinstimmung der in der Zentrale und der im Behälter gespeicherten Zentralenidentifikationsdaten wird über den Anschluss S2 der Speicher 30 im Datenbehälter 1 und der diesem Behälter zugeordnete Speicherbereich des Speichers 1130 in der Zentrale mit einer neuen, z.B. von einem im Datensteuercomputer enthaltenen Zufallsgenerator erzeugten, rein zufälligen Zentralenidentifikationsinformation geladen. If the central identification data stored in the control center and the central identification data stored in the container match, the memory 30 in the data container 1 and the memory area of the memory 1130 assigned to this container in the control center are assigned a new, e.g. loaded by a random generator contained in the data control computer, purely random central identification information.

Als nächstes erfolgt für jeden Datenbehälter die Überprüfung der Teilnehmeridentifikationsdaten. Diese werden aus dem durch die Behälterlaufnummer definierten Bereich des Speichers 1140 über den Anschluss TI des Behälters zu dessen Vergleicherstufe 70 transferiert und dort mit den aus dem behälterintemen Speicher 40 ausgelesenen Daten verglichen. Bei Nichtübereinstimmung wird in ähnlicher Weise wie für die Zentralenidentifikationsdaten über die Ausgänge A2 ein Alarm ausgelöst. Bei Übereinstimmung werden die Tore 43 und 24 im Behälter 1 freigegeben und es werden neue, zufallsmässig erzeugte Teilnehmeridentiflkationsdaten über den Anschluss S3 des Behälters 1 in dessen Speicher 40 sowie in den durch die Laufnummer definierten Bereich des Speichers 1140 des Datensteuer-Computers 1100 eingelesen. The next step is to check the subscriber identification data for each data container. These are transferred from the area of the memory 1140 defined by the container sequence number via the connection TI of the container to its comparator stage 70 and compared there with the data read out from the internal memory 40. In the event of a mismatch, an alarm is triggered via outputs A2 in a manner similar to that for the central identification data. If they match, the gates 43 and 24 in the container 1 are released and new, randomly generated subscriber identification data are read in via the connection S3 of the container 1 into its memory 40 and into the area of the memory 1140 of the data control computer 1100 defined by the sequence number.

Für einfachere Anwendungsfälle, in denen die Sicherheit nicht so hoch sein muss, kann auf die Überprüfung der Teilnehmeridentifikationsdaten in der Ladezentrale auch verzichtet werden. In diesem Falle müssten einfach die Verbindungen des Computers zu den Anschlüssen S3 und TI der Behälter unterbrochen werden, was in der Zeichnung durch die Brücken 1102 und 1103 angedeutet ist. For simpler applications in which security does not have to be as high, the checking of the subscriber identification data in the charging center can also be dispensed with. In this case, the connections of the computer to the connections S3 and TI of the containers would simply have to be interrupted, which is indicated in the drawing by the bridges 1102 and 1103.

Nach diesen vorbereiteten Kontrolloperationen werden die Hauptdaten über den Anschluss Si in den Hauptdatenspeicher 20 jedes Datenbehälters geladen. Die Hauptdaten stammen aus der Datenquelle 1110. Die Datenquelle kann irgendein speicherndes Eingabegerät sein, mittels welchem Daten zur Verfügung gestellt werden können. Falls die Hauptdaten Geheimschlüssel im Zusammenhang mit einem Chiffriersystem sind, kann die Datenquelle auch ein Zufallsgenerator oder dgl. sein, der diese Schlüsseldaten automatisch erzeugt. After these prepared control operations, the main data are loaded into the main data memory 20 of each data container via the connection Si. The main data comes from the data source 1110. The data source can be any storage input device by means of which data can be made available. If the main data are secret keys in connection with an encryption system, the data source can also be a random generator or the like, which automatically generates this key data.

Während der diversen Kontroll- und Ladevorgänge werden gleichzeitig auch über die Anschlüsse Bi und B2 die Akkumulatoren 100 in den Datenbehältern 1 nachgeladen. During the various control and charging processes, the accumulators 100 in the data containers 1 are simultaneously recharged via the connections Bi and B2.

Nach dem Laden des Hauptdatenspeichers 20 wird, falls erforderlich, über den Anschluss U, die Uhr 50 im Datenbehälter gestellt und eventuell über den Anschluss Z, die Zeitgeberstufe 53 gesetzt. Durch letzteres kann ein Zeitfenster festgelegt werden, innerhalb von welchem die Hauptdaten ausgelesen werden können bzw. müssen. After the main data store 20 has been loaded, the clock 50 is set in the data container via the U connection, if necessary, and the timer stage 53 is set via the Z connection, if necessary. The latter can be used to define a time window within which the main data can or must be read out.

Damit ist der Ladevorgang in der Ladezentrale beendet und die Datenbehälter gelangen nun an den Benützer. Dieser kann lediglich die Hauptdaten aus dem Speicher 20 über den Leseanschluss L^uslesen. Er kann jedoch die Daten in den Speichern oder die Einstellung der Zeitgeberstufe 53 nicht verändern, da die entsprechenden Eingänge durch die Zen-tralenidentifikationsdatenvergleichsstufe 60 blockiert sind. The charging process in the charging center is now complete and the data containers are now being sent to the user. This can only read the main data from the memory 20 via the read connection L ^ us. However, it cannot change the data in the memories or the setting of the timer stage 53, since the corresponding inputs are blocked by the central identification data comparison stage 60.

Um sich Zugriff zu den Hauptdaten zu verschaffen, muss der Benützer zunächst die dem betreffenden Datenbehälter zugeordneten Teilnehmeridentifikationsdaten über die Tastatur 72 in die Vergleichsstufe 70 eingeben. Diese vergleicht die eingegebenen Daten mit den im Speicher 40 gespeicherten Daten und gibt im Übereinstimmungsfalle das Lesetor 24 und damit den Zugriff zum Hauptdatenspeicher 20 frei. Sofern auch die Zeitgeberstufe 53 das Lesetor 24 freigibt, d.h., sofern der gewünschte Datenzugriffsmoment innerhalb des von der Zeitgeberstufe 53 vorgegebenen Zeitfensters liegt, können dann die Hauptdaten aus dem Speicher 20 über den Anschluss Li ausgelesen werden. Die dazu notwendige Vorbereitung und Ansteuerung der Speicher erfolgt, wie bei allen anderen Operationen, über den Steueranschluss G. In order to gain access to the main data, the user must first enter the subscriber identification data assigned to the relevant data container via the keyboard 72 into the comparison stage 70. This compares the entered data with the data stored in the memory 40 and, in the event of a match, releases the reading gate 24 and thus access to the main data memory 20. If the timer stage 53 also enables the reading gate 24, i.e. if the desired data access torque is within the time window specified by the timer stage 53, the main data can then be read out from the memory 20 via the connection Li. As with all other operations, the preparation and control of the memories required for this takes place via the control connection G.

Die Tastatur 72 bzw. die Vergleichsstufe 70 kann so ausgebildet sein, dass z.B. bei dreimaliger Eingabe falscher Identifikationsdaten jede weitere Eingabe blockiert und ein Alarm ausgelöst wird. Auf diese Weise wird verhindert, dass die ihm unbekannten Identifikationsdaten von einem Unbefugten durch systematisches Ausprobieren herausgefunden werden können. The keyboard 72 or the comparison stage 70 can be designed such that e.g. If incorrect identification data is entered three times, each further entry is blocked and an alarm is triggered. In this way it is prevented that the identification data unknown to him can be found out by an unauthorized person by systematic trial and error.

Der elektrische Zugriff zu den gespeicherten Daten über die von aussen zugänglichen Steckanschlüsse des Datenbehälters ist somit durch die zentralen- und teilnehmerspezifischen Identifikationsdaten abgesichert. Der Zugriff durch gewaltsames Öffnen des Datenbehälters wird durch die diversen Zerstörungssensoren und die mit ihnen zusammenarbeitenden Stufen verhindert. The electrical access to the stored data via the externally accessible plug-in connections of the data container is thus secured by the central and subscriber-specific identification data. Access by violent opening of the data container is prevented by the various destruction sensors and the levels that work with them.

Eine weitere Sicherheit gegen unbefugten Datenzugriff bildet die Mischstufe 80. Diese vermischt die Hauptdaten mit den Zentralenidentifikationsdaten des Speichers 30, so dass die am Ausgang Lj entnehmbaren Daten ein Mischprodukt bilden. Bei Anwendung des Datenbehälters als Schlüsselspeicher in Chiffriersystemen kann dann dieses Mischprodukt als Chiffrierschlüssel verwendet werden, sofern die ja ohnehin zufallsmässig erzeugten und dabei unbekannten Zentralenidentifikationsdaten für alle beteiligten Schlüsselbehälter gleich sind. Unter diesen Voraussetzungen ist es dann z.B. möglich, bei unbefugtem Öffnen des Behälters nur den Zentralenidentifikationsdatenspeicher zu löschen, nicht aber den Hauptdatenspeicher, da die in diesem enthaltenen Daten ohne die Zentralenidentifikationsdaten ohnehin unbrauchbar und demnach wertlos sind. A further security against unauthorized data access is the mixing stage 80, which mixes the main data with the central identification data of the memory 30, so that the data that can be obtained at the output Lj form a mixed product. When using the data container as a key storage in encryption systems, this mixed product can then be used as an encryption key, provided that the randomly generated and unknown central identification data are the same for all key containers involved. Under these conditions it is e.g. It is possible to delete only the central identification data memory, but not the main data memory, if the container is opened without authorization, since the data contained therein are useless without the central identification data and are therefore worthless.

Für besonders wichtige Anwendungen kann es zweckmässig sein, die sicher zu speichernden Daten nicht im Klartext, sondern in irgendeiner Weise chiffriert oder sonstwie verarbeitet zu speichern. In Fig. 1 ist daher ein Prozessor 83 strich-liert angedeutet, der in die Datenwege vom Schreibtor 23 zum Speicher 20 und von diesem zum Mischer 80 eingeschaltet ist und vom Steuereingang G aus angesteuert werden kann. Dieser Prozessor chiffriert die zugeführten Hauptdaten mit einem ihm eigenen Chiffrierprogramm und dechiffriert die ausgehenden Daten wieder. Das Chiffrierprogramm wird vom Prozessor aufgrund einer in ihm gespeicherten Schlüsselinformation erzeugt, welche beim Laden des Datenbehälters in den Prozessor geladen wird. Die Vorbereitung des Prozessors dazu erfolgt wie bei den Speichern über den Steueranschluss G am Datenbehälter 1. For particularly important applications, it may be advisable not to store the data to be securely stored in plain text, but in any way encrypted or otherwise processed. In Fig. 1, a processor 83 is therefore indicated by dashed lines, which is switched into the data paths from the write gate 23 to the memory 20 and from there to the mixer 80 and can be controlled from the control input G. This processor encrypts the main data supplied with its own encryption program and decrypts the outgoing data again. The encryption program is generated by the processor on the basis of key information stored in it, which is loaded into the processor when the data container is loaded. The processor is prepared for this in the same way as for the memories via the control connection G on the data container 1.

Falls die Datenbehälter zur Speicherung von Chiffrierschlüsseln dienen, müssen natürlich alle zu einem Verbindungsnetz gehörenden Schlüsselbehälter gleichzeitig geladen werden, und zwar für jede Verbindungsmöglichkeit innerhalb des Netzes jeweils paarweise mit derselben Information. In If the data containers are used to store encryption keys, all key containers belonging to a connection network must of course be loaded at the same time, for each connection option within the network in pairs with the same information. In

5 5

10 10th

15 15

20 20th

25 25th

30 30th

35 35

40 40

45 45

50 50

55 55

60 60

OD OD

640 971 640 971

6 6

diesem Falle ist die Ladezentrale zur gleichzeitigen Aufnahme von mehreren Datenbehältern ausgebildet. Die diversen Kontrollen und so weiter erfolgen jedoch für jeden einzelnen Behälter separat. Die Laufnummern der einzelnen Behälter bestimmen dann die Zuordnung der einzelnen Schlüssel- 5 daten zu den jeweiligen Behältern. In this case, the charging center is designed to accommodate several data containers at the same time. However, the various controls and so on are carried out separately for each individual container. The serial numbers of the individual containers then determine the assignment of the individual key data to the respective containers.

Die in Fig. 1 als offen bzw. unterbrochen strichliert angedeutete Brücke 82 bietet eine weitere Variationsmöglichkeit des erfindungsgemässen Datenbehälters. Bei geschlossener bzw. eingesetzter Brücke 82 kann nach Identifizierung einer io befugten Person mittels der Vergleichsstufe 70 und damit verbundener Freigabe des Schreibtors 23 über den Schreiban-schluss Si Information in den Datenhauptspeicher 20 eingeschrieben und/oder die Uhr 50 über den Stellanschluss U verstellt werden. Dies kann für gewisse Ausnahmesituationen 15 wünschbar und vorteilhaft sein, bildet aber nicht den Regelfall. The bridge 82 indicated as broken or broken in FIG. 1 offers a further possibility of variation of the data container according to the invention. When the bridge 82 is closed or inserted, after identification of an authorized person by means of the comparison stage 70 and the associated release of the write gate 23 via the write connection Si, information can be written into the data main memory 20 and / or the clock 50 can be adjusted via the setting connection U. This can be desirable and advantageous for certain exceptional situations 15, but does not form the normal case.

Ausser der Absicherung der gespeicherten Daten durch die schon beschriebenen Mittel ist es z.B. auch möglich, eine weitere Sicherung über die Ausleserate vorzusehen. Dies ist insbesondere im Zusammenhang mit Chiffriersystemen vorteilhaft. So kann z.B. die Steuerung 21 des Hauptdatenspeichers 20 so ausgelegt sein, dass sie im Takt T des vom Untersetzer 51 heruntergeteilten Uhrentaktes und somit autonom von der Uhr 50 gesteuert jeweils nur eine bestimmte Anzahl von Datenbits aus dem Speicher ausgibt. Das Ganze kann dabei auch so organisiert sein, dass die Daten in gewissen, durch die Uhr 50 vorgegebenen Zeitabständen völlig autonom ausgelesen und vorzugsweise die betreffenden Speicherplätze des Hauptdatenspeichers dann sofort nach jeder Ausgabe gelöscht werden. In addition to securing the stored data using the means already described, it is e.g. it is also possible to provide a further backup via the readout rate. This is particularly advantageous in connection with encryption systems. For example, the controller 21 of the main data memory 20 can be designed in such a way that it only outputs a certain number of data bits from the memory at the clock T of the clock pulse divided by the coaster 51 and thus autonomously controlled by the clock 50. The whole can also be organized in such a way that the data are read out completely autonomously at certain time intervals predetermined by the clock 50 and the relevant storage locations of the main data memory are then preferably deleted immediately after each output.

Das Löschen der jeweils ausgelesenen Daten kann auch bei anderen Anwendungen erwünscht sein. Vorzugsweise sind daher im Datenbehälter Umschaltmittel, z.B. in Form von Steckbrücken oder dgl. vorgesehen, mittels welcher zwischen den Betriebsweisen «Löschen» und «Nicht-Löschen» nach dem Auslesen gewählt werden kann. The deletion of the data read out in each case may also be desirable in other applications. Switching means, e.g. provided in the form of jumpers or the like, by means of which it is possible to choose between the “delete” and “non-delete” modes after reading out.

G G

3 Blatt Zeichnungen 3 sheets of drawings

Claims (16)

640 971640 971 1. Mobiler Datenbehälter zur gegen unbefugten Zugriff gesicherten Speicherung von Nutzdaten mit einem abgeschlossenen Gehäuse (11), in welchem sich ein Hauptdatenspeicher (20) für die Nutzdaten und eine Identifikationseinrichtung (40,70) befinden, welche ihr von aussen zugeführte Identifikationsdaten mit in ihr gespeicherten Identifikationsdaten vergleicht und je nach Vergleichsergebnis den Zugang zum Hauptdatenspeicher (20) freigibt oder blockiert, und welcher Datenbehälter ferner mit Sensormitteln (90-96) ausgestattet ist, die bei gewaltsamem oder unbefugtem Öffnen des Datenbehälters einen Teil der gespeicherten Daten unbrauchbar machen oder zerstören, dadurch gekennzeichnet, dass die Sensormittel (90-96) die im Hauptdatenspeicher befindlichen Nutzdaten unbrauchbar machen oder löschen. 1. Mobile data container for the storage of user data secured against unauthorized access with a closed housing (11), in which there is a main data memory (20) for the user data and an identification device (40, 70), which the identification data supplied from the outside are in it compares stored identification data and, depending on the comparison result, enables or blocks access to the main data memory (20), and which data container is also equipped with sensor means (90-96) which, when the data container is opened by force or by unauthorized persons, render a part of the stored data unusable or destroy it, characterized in that the sensor means (90-96) render the useful data in the main data memory unusable or delete them. 2. Datenbehälter nach Anspruch 1, dadurch gekennzeichnet, dass die Sensormittel (90-96) in den Wänden (112,111) des Gehäuses (119) angeordnete Zerstörungssensoren (941, 942; 962-965) umfassen, welche ansprechen, wenn die Wände durchbrochen werden. 2. Data container according to claim 1, characterized in that the sensor means (90-96) in the walls (112, 111) of the housing (119) comprise destruction sensors (941, 942; 962-965) which respond when the walls are broken . 2 2nd PATENTANSPRÜCHE PATENT CLAIMS 3. Datenbehälter nach Anspruch 2, dadurch gekennzeichnet, dass die Sensormittel (90-96) von Datenbehälter zu Datenbehälter verschieden und vorzugsweise zufallsmässig verteilt angeordnet und gegen Lokalisierung von aussen gesichert sind. 3. Data container according to claim 2, characterized in that the sensor means (90-96) from data container to data container are arranged differently and preferably randomly and are secured against localization from the outside. 4. Datenbehälter nach Anspruch 3, dadurch gekennzeichnet, dass die Sensormittel in den Gehäusewandungen angeordnete Drahtleitungen (941,942) umfassen. 4. Data container according to claim 3, characterized in that the sensor means comprise wire lines (941, 942) arranged in the housing walls. 5. Datenbehälter nach Anspruch 4, dadurch gekennzeichnet, dass das Gehäuse (11) aussen eine metallische Abschirmung (113) besitzt. 5. Data container according to claim 4, characterized in that the housing (11) has a metallic shield (113) on the outside. 6. Datenbehälter nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Sensormittel einen Druckdetektor (95,951) für den Innendruck (p; des Gehäuses (11) umfassen. 6. Data container according to one of claims 1 to 5, characterized in that the sensor means comprise a pressure detector (95,951) for the internal pressure (p; of the housing (11). 7. Datenbehälter nach den Ansprüchen 5 und 6, dadurch gekennzeichnet, dass die Gehäusewandungen (111,112) mit einem Durchbruch (952) versehen sind, der bei Entfernung der Abschirmung (113) das Gehäuseinnere mit der Atmosphäre verbindet. 7. Data container according to claims 5 and 6, characterized in that the housing walls (111, 112) are provided with an opening (952) which, when the shield (113) is removed, connects the interior of the housing to the atmosphere. 8. Datenbehälter nach Anspruch 2, dadurch gekennzeichnet, dass die Zerstörungssensoren in der Gehäusewandung angeordnete Hohlräume (962,963,964,965) umfassen, die paarweise unter demselben Druck (pi, p2) stehen, wobei jeweils zwei Hohlraumpaare (962,963 ; 964,965) an zwei Differenzdruckdetektoren (967,968) angeschlossen sind, deren Ausgangssignale einer Differenzdrucksensorstufe (96) zugeführt sind (Fig. 2). 8. Data container according to claim 2, characterized in that the destruction sensors comprise cavities (962,963,964,965) arranged in the housing wall, which are in pairs under the same pressure (pi, p2), two pairs of cavities (962,963; 964,965) each on two differential pressure detectors (967,968) are connected, the output signals of a differential pressure sensor stage (96) are supplied (Fig. 2). 9. Datenbehälter nach einem der Ansprüche 2 bis 8, dadurch gekennzeichnet, dass die Sensormittel eine Relaisstufe (90) umfassen, die von den Zerstörungssensoren angesteuert ist und die Unbrauchbarmachung der Nutzinformation bewirkt. 9. Data container according to one of claims 2 to 8, characterized in that the sensor means comprise a relay stage (90) which is controlled by the destruction sensors and which makes the useful information unusable. 10. Datenbehälter nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Identifikationseinrichtung (40,70) nur den Auslese-Zugriff zum Hauptdatenspeicher (20) kontrolliert. 10. Data container according to one of claims 1 to 9, characterized in that the identification device (40, 70) controls only the read access to the main data memory (20). 11. Datenbehälter nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass er eine zweite Identifikationseinrichtung (30, 60) enthält, die unabhängig von der erstgenannten Identifikationseinrichtung (40,70) den Einschreibe-Zugang zum Hauptdatenspeicher (20) kontrolliert. 11. Data container according to one of claims 1 to 10, characterized in that it contains a second identification device (30, 60) which independently of the first-mentioned identification device (40, 70) controls the registered access to the main data memory (20). 12. Datenbehälter nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass er eine Zeitgeberstufe (50, 51, 53) enthält, die den Zugriff zum Hauptdatenspeicher (20) nur während eines vorgewählten Zeitraums zulässt. 12. Data container according to one of claims 1 to 11, characterized in that it contains a timer stage (50, 51, 53) which permits access to the main data memory (20) only during a preselected period. 13. Datenbehälter nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass er zum lösbaren Anschliessen an eine Ladeeinrichtung (1000) ausgebildet ist, welche die Nutzdaten vollautomatisch in den Hauptdatenspeicher (20) einschreibt. 13. Data container according to one of claims 1 to 12, characterized in that it is designed for releasable connection to a charging device (1000) which writes the user data fully automatically into the main data memory (20). 14. Verwendung des Datenbehälters nach Anspruch 1 zur Speicherung von Schlüsseldaten bei Chiffriersystemen. 14. Use of the data container according to claim 1 for storing key data in encryption systems. 15. Verwendung nach Anspruch 14 eines Datenbehälters nach einem der Ansprüche 2 bis 13. 15. Use according to claim 14 of a data container according to one of claims 2 to 13. 16. Verwendung nach Anspruch 14 eines Datenbehälters nach Anspruch 10 und 13, dadurch gekennzeichnet, dass die Ladeeinrichtung (1000) einen Identifikationsdatenspeicher (1130), in welchem die für die zweite Identifikationseinrichtung (30,60) im Datenbehälter (1) nötigen Identifikationsdaten gespeichert sind, sowie Mittel zur automatischen Eingabe dieser Identifikationsdaten in die zweite Identifikationseinrichtung (30,60) umfasst. 16. Use according to claim 14 of a data container according to claims 10 and 13, characterized in that the loading device (1000) has an identification data memory (1130) in which the identification data required for the second identification device (30, 60) in the data container (1) are stored , as well as means for automatically entering this identification data into the second identification device (30, 60).
CH603779A 1979-06-28 1979-06-28 Mobile data container secured against unauthorised access CH640971A5 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CH603779A CH640971A5 (en) 1979-06-28 1979-06-28 Mobile data container secured against unauthorised access
DE19803023427 DE3023427A1 (en) 1979-06-28 1980-06-23 MOBILE DATA KEEPER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH603779A CH640971A5 (en) 1979-06-28 1979-06-28 Mobile data container secured against unauthorised access

Publications (1)

Publication Number Publication Date
CH640971A5 true CH640971A5 (en) 1984-01-31

Family

ID=4303209

Family Applications (1)

Application Number Title Priority Date Filing Date
CH603779A CH640971A5 (en) 1979-06-28 1979-06-28 Mobile data container secured against unauthorised access

Country Status (2)

Country Link
CH (1) CH640971A5 (en)
DE (1) DE3023427A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
DE102010012578A1 (en) * 2010-03-23 2011-09-29 Abdelmajed Dalhoumi Security briefcase for use by escort of armored car for secure-transporting e.g. electronic format valuable document, has lock provided with alarm unit that sends alarm signal for determining position of briefcase during activation
CN102968854A (en) * 2012-11-29 2013-03-13 长城信息产业股份有限公司 Uncovered data self-destruction device for safety payment terminal and method

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2092344B (en) * 1981-01-30 1985-12-18 Halpern John Wolfgang Security in electronic fund transfer systems
US4507744A (en) * 1982-07-19 1985-03-26 Pitney Bowes Inc. Accessible housing for electronic system
DE3244538A1 (en) * 1982-12-02 1984-06-07 ANT Nachrichtentechnik GmbH, 7150 Backnang Code input unit for encryption and decryption devices in secret data transmission
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
WO1984004614A1 (en) * 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
EP0142013A3 (en) * 1983-10-14 1988-01-20 Gerhard Marte Portable memory for recording, storing and reproducing data
DE3347483A1 (en) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München DEVICE FOR SECURING SECRET INFORMATION
WO1985004032A1 (en) * 1984-02-28 1985-09-12 Gandlake Software Ltd. Computer software protection
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
BE900069A (en) * 1984-07-03 1985-01-03 Michiels Willy & Co Nv Protection circuit for electronic gaming machines - records attempts to gain access and inhibit further use until coded electronic key is used
GB8423784D0 (en) * 1984-09-20 1984-10-24 Fifield K J Processing device
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
FR2593950A1 (en) * 1986-02-04 1987-08-07 Gerard Weisz Anti-theft system for a microcomputer
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
GB2195478B (en) * 1986-09-24 1990-06-13 Ncr Co Security device for sensitive data
JPS63124153A (en) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン Memory information protector
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
AU1341688A (en) * 1987-04-14 1988-11-04 Ido A.G. Arrangement for preventing unauthorized access
FR2616937B1 (en) * 1987-06-17 1991-05-31 Bonnaval Lamothe Michel TRANSCODER FOR CONTROLLING THE READ-COMPARISON PROCESS OF A CODE DOCUMENT
ATE109292T1 (en) * 1988-05-27 1994-08-15 Digital Products Corp WORKFORCE SECURITY MONITOR
ATE120021T1 (en) * 1988-07-20 1995-04-15 Syspatronic Ag Spa DATA CARRIER-CONTROLLED TERMINAL DEVICE IN A DATA EXCHANGE SYSTEM.
FR2644265B1 (en) * 1989-03-13 1994-06-10 Axytel Sarl METHOD OF IDENTIFYING THE HOLDER OF A DOCUMENT, SUCH AS PARTICULARLY A MEANS OF PAYMENT, AND IN PARTICULAR A CHECK OR A BANK CARD, AND A CERTIFYING DEVICE IMPLEMENTING THIS PROCESS
EP0362463A1 (en) * 1989-03-20 1990-04-11 Southern Integrity, Inc. Protection system
DE3920957A1 (en) * 1989-06-27 1991-01-10 Bodenseewerk Geraetetech Piezoelectric foil as appts. coating - surrounds appts. completely and responds to touching contact
FR2649817B1 (en) * 1989-07-13 1993-12-24 Gemplus Card International INTRUSION PROTECTED MICROCIRCUIT CARD
JPH05502956A (en) * 1989-10-03 1993-05-20 ユニバーシティ オブ テクノロジィ,シドニー Electronically actuated cradle circuit for access or intrusion detection
WO1991011794A1 (en) * 1990-01-24 1991-08-08 Safeware Gesellschaft M.B.H. Equipment for protecting data in a data-processing system
DE4115703C1 (en) * 1991-05-14 1992-08-27 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
FR2692703B1 (en) * 1992-06-22 1995-03-31 Pierre Minaberry Device for controlling a self-service device.
US5489095A (en) * 1992-07-01 1996-02-06 U.S. Philips Corporation Device for protecting the validity of time sensitive information
FR2693295B1 (en) * 1992-07-01 1994-11-18 Trt Telecom Radio Electr Clock circuit for game device.
EP0701722B1 (en) * 1993-05-28 1997-11-05 MANNESMANN Aktiengesellschaft Device in a vehicle for charging for the use of toll roads
FR2710179B1 (en) * 1993-09-17 1996-03-29 Regis Sorlin Security envelope for sending inaccessible and inviolable information except for the recipient.
WO1995024023A1 (en) * 1994-03-01 1995-09-08 Brand, Edith Electronic attachment or sealing device
FR2745112B1 (en) * 1996-02-16 1998-04-24 Philippe Escal DEVICE FOR PROTECTING DATA ON MAGNETIC OR MAGNETO-OPTIC MEDIA
DE19915668C2 (en) * 1999-04-07 2002-03-07 Tuev Sueddeutschland Bau Und B Trust center unit
FR2823887B1 (en) * 2001-04-24 2008-07-25 Gemplus Card Int ELECTRONIC DEVICE, IN PARTICULAR INTEGRATED CIRCUIT BOARD (S) PROVIDED WITH PROTECTION AGAINST INTRUSIONS
DE10218096A1 (en) * 2002-04-23 2003-11-13 Infineon Technologies Ag Integrated circuit
GB0404922D0 (en) 2004-03-04 2004-04-07 Dione Plc Secure card reader
WO2005086546A2 (en) * 2004-03-04 2005-09-15 Lipman Electronics Engineering Limited Secure card reader
DE102004052993B4 (en) * 2004-11-03 2020-06-25 Elster Meßtechnik GmbH Device for detecting tampering with the housing
DE102007049765A1 (en) * 2007-09-28 2009-04-09 Continental Automotive Gmbh Speed detection means
DE102011010319A1 (en) * 2011-02-03 2012-08-09 Rwe Ag Charging station and method for securing a charging station
EP2905758B1 (en) * 2014-02-06 2019-08-07 Wincor Nixdorf International GmbH Device for monitoring a container
US9477272B2 (en) 2015-01-21 2016-10-25 Lenovo (Singapore) Pte. Ltd. Prevention of removal of solid state drive from computer housing with data being accessible thereon
DE102015116355A1 (en) * 2015-09-28 2017-03-30 Endress+Hauser Conducta Gmbh+Co. Kg Container with sensor arrangement
US11191155B1 (en) * 2020-12-10 2021-11-30 International Business Machines Corporation Tamper-respondent assembly with structural material within sealed inner compartment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
DE102010012578A1 (en) * 2010-03-23 2011-09-29 Abdelmajed Dalhoumi Security briefcase for use by escort of armored car for secure-transporting e.g. electronic format valuable document, has lock provided with alarm unit that sends alarm signal for determining position of briefcase during activation
CN102968854A (en) * 2012-11-29 2013-03-13 长城信息产业股份有限公司 Uncovered data self-destruction device for safety payment terminal and method

Also Published As

Publication number Publication date
DE3023427A1 (en) 1981-01-08

Similar Documents

Publication Publication Date Title
CH640971A5 (en) Mobile data container secured against unauthorised access
DE3853571T2 (en) Electronic security lock.
DE3818960C2 (en)
DE2621271C2 (en) Portable data carrier
DE3635938C2 (en)
DE60014362T2 (en) KEY AND LOCKING DEVICE
AT405466B (en) DEVICE FOR PROTECTING AN ELECTRONIC DEVICE
DE19642560A1 (en) Electronic data processing circuit
EP0151714A2 (en) Apparatus for securing secret information
DE2824135A1 (en) DATA PROCESSING SYSTEM THAT PROTECTS THE SECRET OF CONFIDENTIAL INFORMATION
DE2928913B1 (en) Anti-theft device for motor vehicles
DE2207479A1 (en) Electric security key
EP0280035B1 (en) Method for the programme securing and for integrity checking of a secured programme
EP1321901A2 (en) Method for controlling access rights to an object
EP0276450A1 (en) Data protection circuit to inhibit the transmission of signals on a bus
DE3234859A1 (en) KEY DEPOT
EP1222621B1 (en) Integrated circuit and circuit arrangement for supplying an integrated circuit with electricity
DE10152349B4 (en) safety device
DE2635180C3 (en) Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process
WO2006056085A1 (en) Access control system with a number of closing devices
DE2917039A1 (en) Centralised door locking system esp. for hotel use - with each door lock individually operated via central processor after verification of code
WO1988008176A1 (en) Arrangement for preventing unauthorized access
EP0686328A1 (en) Digital dictation system with protection against unauthorised listening-in
EP1073938B1 (en) Method and arrangement for selecting safety parameters to be monitored
DE4438471A1 (en) Card controlled access for lock operation

Legal Events

Date Code Title Description
PL Patent ceased