DE102010060354A1 - Vorrichtung zur datentechnischen Verbindung von Datenverarbeitungsmodulen und Verfahren zum Schutz einer Datenübertragung vor Manipulation - Google Patents

Vorrichtung zur datentechnischen Verbindung von Datenverarbeitungsmodulen und Verfahren zum Schutz einer Datenübertragung vor Manipulation Download PDF

Info

Publication number
DE102010060354A1
DE102010060354A1 DE102010060354A DE102010060354A DE102010060354A1 DE 102010060354 A1 DE102010060354 A1 DE 102010060354A1 DE 102010060354 A DE102010060354 A DE 102010060354A DE 102010060354 A DE102010060354 A DE 102010060354A DE 102010060354 A1 DE102010060354 A1 DE 102010060354A1
Authority
DE
Germany
Prior art keywords
data
data processing
monitoring unit
cable
processing module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102010060354A
Other languages
English (en)
Inventor
Dieter Schliebe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Diebold Nixdorf Systems GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE102010060354A priority Critical patent/DE102010060354A1/de
Publication of DE102010060354A1 publication Critical patent/DE102010060354A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/02Details
    • H04B3/46Monitoring; Testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Vorrichtung zur mechanischen und/oder datentechnischen Verbindung von wenigstens zwei Datenverarbeitungsmodulen mit einem Daten zwischen den Datenverarbeitungsmodulen übertragenden Datenkabel und mit dem Datenkabel an gegenüberliegenden Endseiten desselben zugeordneten Verbindungselementen zur Befestigung des Datenkabels an den Datenverarbeitungsmodulen, wobei eine dem Datenkabel zugeordnete Überwachungseinheit vorgesehen ist zur Detektion einer zumindest vorübergehenden Unterbrechung wenigstens der datentechnischen Verbindung der Datenverarbeitungsmodule, wobei die Überwachungseinheit eine von der Energieversorgung der Datenverarbeitungsmodule unabhängige Energieversorgung aufweist.

Description

  • Die Erfindung betrifft eine Vorrichtung zur mechanischen und/oder datentechnischen Verbindung von wenigstens zwei Datenverarbeitungsmodulen mit einem Daten zwischen den Datenverarbeitungsmodulen übertragenden Datenkabel und mit dem Datenkabel an gegenüberliegenden Endseiten desselben zugeordneten Verbindungselementen zur Befestigung des Datenkabels an den Datenverarbeitungsmodulen.
  • Die Erfindung betrifft ferner ein Verfahren zum Schutz einer Datenübertragung vor Manipulation, wobei Daten von einem ersten Datenverarbeitungsmodul über ein Datenkabel an ein zweites Datenverarbeitungsmodul übertragen werden.
  • In sicherheitsrelevanten Umgebungen, zum Beispiel in Geldautomaten, ist es notwendig, sensible Daten von einem ersten Datenverarbeitungsmodul an ein zweites Datenverarbeitungsmodul zu übertragen. Hierzu wird beispielsweise eine Schnittstellenleitung genutzt, welche ein Datenkabel zur Übertragung der Daten sowie Verbindungselemente zur Befestigung des Datenkabels an den beiden Datenverarbeitungsmodulen aufweist. Die sensiblen, beispielsweise persönlichen oder vertraulichen Daten, welche über das Datenkabel übertragen werden, müssen hierbei gegen unberechtigte Zugriffe geschützt werden. Eine Methode zum Schutz der sensiblen Daten besteht in der Verschlüsselung derselben. Dies ist jedoch insbesondere bei älteren Systemen nachträglich oft nicht möglich, da die Voraussetzungen für eine Verschlüsselung nicht vorliegen. Eine Nachrüstung der Komponenten verursacht üblicherweise einen unverhältnismäßig hohen Aufwand und ist daher in vielen Fällen wirtschaftlich nicht geboten. Demzufolge werden insbesondere bei älteren Systemen die Daten unverschlüsselt über Schnittstellenleitungen übertragen. Hierbei kann es zu Manipulationen kommen. Beispielsweise kann durch das unautorisierte Anbringen eines Zwischensteckers an dem Schnittstellenkabel und die Verbindung des Schnittstellenkabels über den Zwischenstecker mit einer elektronischen Steuerung, einem Rechner oder dergleichen die Möglichkeit zum Mitlesen bzw. Manipulieren der übertragenen Daten geschaffen werden. Um einen derartigen Zwischenstecker zu installieren, müssen die Verbindungselemente typischerweise von wenigstens einem Datenverarbeitungsmodul gelöst oder das Datenkabel durchtrennt werden. Während das Lösen der Verbindungselemente von dem Datenverarbeitungsmodul bzw. das Durchtrennen des Datenkabels im Betrieb noch erkannt werden können, ist dies bei einem ausgeschalteten System nicht möglich.
  • Aufgabe der vorliegenden Erfindung ist es daher, eine Schnittstellenleitung manipulationsgeschützt auszuführen und ein Verfahren zur manipulationsgeschützten Übertragung sensibler Daten anzugeben.
  • Zur Lösung dieser Aufgabe ist die erfindungsgemäße Vorrichtung dadurch gekennzeichnet, dass eine dem Datenkabel zugeordnete Überwachungseinheit vorgesehen ist zur Detektion einer zumindest vorübergehenden Unterbrechung wenigstens der datentechnischen Verbindung der Datenverarbeitungsmodule, wobei die Überwachungseinheit eine von der Energieversorgung der Datenverarbeitungsmodule unabhängige Energieversorgung aufweist.
  • Der besondere Vorteil der Erfindung besteht darin, dass durch des Vorsehen der dem Datenkabel zugeordneten Überwachungseinheit Manipulationen während des Betriebs der Datenverarbeitungsmodule und bei ausgeschalteten Datenverarbeitungsmodulen erkannt werden können. Die Überwachungseinheit wird getrennt von den Datenverarbeitungsmodulen bzw. sonstigen Funktionskomponenten des Systems mit Energie versorgt. Beispielsweise besitzt die Überwachungseinheit eine interne Energieversorgung (z. B. Akku) oder ist separat von den Datenverarbeitungsmodulen mit dem öffentlichen Stromnetz verbunden. Aus diesem Grund kann die Überwachungseinheit eine zumindest vorübergehende Unterbrechung der datentechnischen und/oder mechanischen Verbindung der Datenverarbeitungsmodule auch dann erkennen, wenn die Datenverarbeitungsmodule außer Betrieb sind. Hierdurch wird die Sicherheit des Systems signifikant erhöht und einer Manipulation wirkungsvoll vorgebeugt.
  • Zur Überwachung der datentechnischen Kopplung der Datenverarbeitungsmodule kann während des Betriebs beispielsweise das über das Datenkabel übertragene so genannte Handshake-Signal von der Überwachungseinheit deaktiviert werden. Wenn wenigstens ein Datenverarbeitungsmodul ausgeschaltet ist, kann zur Überprüfung der datentechnischen Kopplung beispielsweise ein Prüfsignal, insbesondere ein elektrisches Signal (Messströme), von der Überwachungseinheit auf das Datenkabel aufgeprägt werden. Aus dem Antwortverhalten kann dann auf den Verbindungszustand geschlossen und eine unzulässige Unterbrechung der Kopplung festgestellt werden.
  • Die Überwachungseinheit kann insbesondere als eine elektrische bzw. elektronische Schaltung ausgebildet sein. Beispielsweise kann die Überwachungseinheit dem Datenkabel mittelbar im Bereich eines Verbindungselements zugeordnet oder in einem der Verbindungselemente integriert sein. Bevorzugt ist die Überwachungseinheit dem Datenkabel unmittelbar zugeordnet, wobei die Überwachungseinheit zwischen einem Verbindungselement und dem Datenkabel oder zwischen zwei Datenkabelabschnitten angeordnet ist.
  • Nach einer bevorzugten Ausführungsform der Erfindung weist die Überwachungseinheit Mittel zur Detektion einer durchgehenden Masseverbindung von der Überwachungseinheit zu jeder der Datenverarbeitungsmodule auf. Vorteilhaft kann durch die Überwachung der Masseverbindung die kontinuierliche datentechnische Kopplung auch bei ausgeschalteten Datenverarbeitungsmodulen in besonders einfacher und zuverlässiger Weise überwacht werden. Abweichungen von einem elektrischen Referenzpotential indizieren hierbei die Unterbrechung der Verbindung.
  • Nach einer Weiterbildung der Erfindung weist die Überwachungseinheit Mittel auf zur zumindest vorübergehenden Trennung wenigstens einer Daten übertragenden Ader des Datenkabels. Vorteilhaft kann hierdurch ein Datentransfer unterbrochen werden, sobald von der Überwachungseinheit eine Manipulation an der Vorrichtung erkannt wird. Demzufolge ist ein Schutz vor einem fortwährenden Missbrauch gegeben.
  • Die Trennung kann beispielsweise softwaretechnisch realisiert sein, indem die Übertragung von Daten durch die Überwachungseinheit blockiert wird. Beispielsweise kann ein Schalter oder ein anderes schaltbares Bauelement zur hardwareseitigen Trennung vorgesehen sein.
  • Nach einer Weiterbildung der Erfindung weist die Überwachungseinheit Mittel auf zur Aufhebung der Trennung der Daten übertragenden Ader nach dem Empfang und der Verifikation eines Autorisierungscodes. Vorteilhaft kann die Vorrichtung in den Ausgangszustand zurückversetzt werden. Ein Austausch der Vorrichtung nach der Trennung der Daten übertragenden Ader des Datenkabels ist demzufolge entbehrlich. Der Autorisierungscode kann beispielsweise von einem Servicemitarbeiter an die Überwachungseinheit gesendet werden. Beispielsweise kann der Autorisierungscode mittels einer speziellen Freischaltfunktion an die Überwachungseinheit gesendet werden, wobei die Freischaltfunktion als eine Programmroutine beispielsweise auf einem der Datenverarbeitungsmodule ausgeführt wird. Beispielsweise kann die Freischaltfunktion auf einer zu Servicezwecken nur temporär mit der Überwachungseinheit verbundenen Serviceeinheit ausgeführt werden. Zur Verifikation kann der Autorisierungscode mit einem in der Überwachungseinheit gespeicherten Referenzcode verglichen werden.
  • Nach einer Weiterbildung der Erfindung ist eine zentrale Steuereinheit vorgesehen, die datentechnisch mit wenigstens einer Überwachungseinheit gekoppelt ist. Vorzugsweise ist die zentrale Steuereinheit mit zwei oder mehr Überwachungseinheiten verbunden. Vorteilhaft reduziert sich der Überwachungsaufwand durch das Vorsehen der zentralen Steuereinheit, da die zentrale Steuereinheit Daten von einer Vielzahl von Überwachungseinheiten empfängt, auswertet und Manipulationen an das Servicepersonal, den Systembetreiber oder eine andere autorisierte Institution meldet.
  • Nach einer Weiterbildung der Erfindung ist der Überwachungseinheit ein Speicherelement zugeordnet zur Speicherung einer eindeutigen Datenkabelidentnummer, wobei die Überwachungseinheit derart gestaltet ist, dass die Datenkabelidentnummer von wenigstens einem Datenverarbeitungsmodul über das Datenkabel aus dem Speicherelement auslesbar ist. Vorteilhaft wird hierdurch die Möglichkeit geschaffen, den nicht autorisierten, manipulativen Austausch der gesamten Vorrichtung zu erkennen. Beispielsweise wird die Datenkabelidentnummer bei der Inbetriebnahme der Datenverarbeitungsmodule oder in regelmäßigen bzw. unregelmäßigen Zeitintervallen aus dem Speicherelement ausgelesen und mit einer in dem Datenverarbeitungsmodul gespeicherten Referenznummer verglichen. Die Referenznummer wird beispielsweise bei der Installation oder Wartung des Systems in den Datenverarbeitungsmodulen gespeichert und identifiziert die bei der Installation bzw. bei einer nachfolgenden Wartung installierte Vorrichtung eindeutig. Dem unautorisierten Austausch der Originalvorrichtung gegen eine manipulierte Vorrichtung ist somit vorgebeugt.
  • Zur Lösung der Aufgabe ist das erfindungsgemäße Verfahren in Verbindung mit dem Oberbegriff des Patentanspruchs 8 dadurch gekennzeichnet, dass die datentechnische Kopplung des ersten Datenverarbeitungsmoduls mit dem zweiten Datenverarbeitungsmodul fortwährend überwacht und das Datenkabel für eine Datenübertragung gesperrt wird, sofern die datentechnische Kopplung des ersten Datenverarbeitungsmoduls und des zweiten Datenverarbeitungsmoduls zumindest vorübergehend unterbrochen worden ist.
  • Der besondere Vorteil der Erfindung besteht darin, dass bei einer auch nur vorübergehenden Unterbrechung der datentechnischen Kopplung des ersten Datenverarbeitungsmoduls mit dem zweiten Datenverarbeitungsmodul keine Daten übertragen werden. Demzufolge ist es nicht möglich, sensible Daten zu manipulieren oder während der Übertragung mitzulesen.
  • Nach einer bevorzugten Ausführungsform der Erfindung wird bei einer Inbetriebnahme des ersten Datenverarbeitungsmoduls und/oder des zweiten Datenverarbeitungsmoduls und/oder in regelmäßigen bzw. unregelmäßigen Zeitintervallen eine dem Datenkabel zugeordnete Datenkabelidentnummer an das erste Datenverarbeitungsmodul und/oder das zweite Datenverarbeitungsmodul übertragen und mit einer in dem ersten Datenverarbeitungsmodul und/oder dem zweiten Datenverarbeitungsmodul gespeicherten Referenznummer verglichen. Nur bei einem positiven Vergleich von Datenkabelidentnummer und Referenznummer werden Daten über das Datenkabel übertragen. Vorteilhaft wird hierdurch der unautorisierte Austausch der gesamten Vorrichtung zu Manipulationszwecken erkannt, sofern als Referenznummer die Datenkabelidentnummer des rechtmäßig installierten Datenkabels gespeichert wird. Ein Austausch der Originalvorrichtung gegen eine manipulierte Vorrichtung wird zuverlässig erkannt. Vorzugsweise ist die Datenkabelidentnummer dauerhaft in einem dem Datenkabel zugeordneten Speicherelement gespeichert. Die in wenigstens einem Datenverarbeitungsmodul gespeicherte Referenznummer wird vorzugsweise von einem autorisierten Servicemitarbeiter bei der Installation des Systems oder nach dem Austausch des Datenkabels in einem wiederbeschreibbaren oder austauschbaren Speicher abgelegt.
  • Weitere Vorteile der Erfindung ergeben sich aus den weiteren Unteransprüchen.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnungen näher erläutert.
  • Es zeigen:
  • 1 eine erfindungsgemäße Vorrichtung zur Verbindung von zwei Datenverarbeitungsmodulen mit einer Überwachungseinheit und
  • 2 eine Mehrzahl der erfindungsgemäßen Vorrichtung gemäß 1, wobei die Überwachungseinheiten der Vorrichtungen mit einer zentralen Steuereinheit datentechnisch verbunden sind.
  • Eine erfindungsgemäße Vorrichtung 1 nach 1 dient der mechanischen und/oder datentechnischen Verbindung eines ersten Datenverarbeitungsmoduls 2 mit einem zweiten Datenverarbeitungsmodul 3. Die Vorrichtung 1 weist hierzu als wesentliche Komponenten ein Datenkabel 4, zwei an gegenüberliegenden Enden des Datenkabels 4 angeordnete Verbindungselemente 5 zur Verbindung des Datenkabels 4 mit den Datenverarbeitungsmodulen 2, 3 sowie eine Überwachungseinheit 6 auf. Die Überwachungseinheit 6 ist dem Datenkabel 4 derart zugeordnet, dass das Datenkabel 4 durch die Überwachungseinheit 6 in einen ersten Datenkabelabschnitt 4' und einen zweiten Datenkabelabschnitt 4'' geteilt wird. Die Verbindungselemente 5 können beispielsweise in entsprechend gestalteten Schnittstellen der Datenverarbeitungsmodul 2, 3 eingesteckt und zur mechanischen Verbindung mit den Datenverarbeitungsmodulen 2, 3 verschraubt werden.
  • Die Vorrichtung 1 wird vorzugsweise in sicherheitsrelevanten Umgebungen, beispielsweise in Geldautomaten, zur Gewährleistung einer sicheren und vor Manipulationen geschützten Übertragung sensibler Daten zwischen den Datenverarbeitungsmodulen 2, 3 eingesetzt. Als Datenverarbeitungsmodule 2, 3 können beispielsweise ein zentrales Rechnermodul, eine Kartenleseeinheit und/oder andere dezentrale Steuermodule des Geldautomaten dienen.
  • Kerngedanke der Erfindung ist es hierbei, Manipulationen an der Vorrichtung 1 durch die integrierte Überwachungseinheit 6 sowohl im Betrieb als auch bei ausgeschaltetem System zuverlässig zu erkennen und ein Mitlesen bzw. Verändern der sensiblen Daten bei der Übertragung derselben zu verhindern. Es wird somit eine selbstüberwachende Vorrichtung 1 geschaffen, welche gegen Manipulationen wesentlich besser geschützt ist als die üblicherweise eingesetzten, passiven Schnittstellenleitungen.
  • Die Überwachungseinheit 6 weist beispielsweise einen nicht dargestellten, internen Energiespeicher zur Realisierung einer internen Energieversorgung auf. Durch das Vorsehen des internen Energiespeichers ist die Energieversorgung der Überwachungseinheit 6 unabhängig von der Energieversorgung der Datenverarbeitungsmodule 2, 3. Die Überwachungseinheit 6 wird mittels des internen Energiespeichers mit Energie versorgt, wenn die Datenverarbeitungsmodule 2, 3 ausgeschaltet sind. Beispielsweise kann der interne Energiespeicher so dimensioniert sein, dass die Überwachungseinheit 6 nach dem Abschalten des Systems sechs, zwölf oder vierundzwanzig Stunden weiterbetrieben werden kann. Die Überwachungseinheit 6 kann somit Manipulationen an der Vorrichtung 1, insbesondere ein Trennen der Verbindungselemente 5 von den Datenverarbeitungsmodulen 2, 3 oder ein Durchtrennen des Datenkabels 4, nicht nur während des Betriebs der Datenverarbeitungsmodule 2, 3, sondern auch im ausgeschalteten Zustand des Systems erkennen. Hierdurch ist ein besonders effektiver Schutz vor Manipulationen realisiert.
  • Statt eines internen Energiespeichers kann die Überwachungseinheit 6 eine beliebige andere, von der Energieversorgung der Datenverarbeitungsmodule 2, 3 unabhängige Energieversorgung aufweisen. Beispielsweise kann die Überwachungseinheit 6 separat mit dem öffentlichen Stromnetz verbunden sein.
  • Die Überwachungseinheit 6 ist typischerweise als eine elektrische bzw. elektronische Schaltung ausgebildet. Die Überwachungseinheit 6 überwacht während des Betriebs beispielsweise das Handshake-Signal, welches von den miteinander verbundenen Datenverarbeitungsmodulen 2, 3 über das Datenkabel 4 übertragen wird. Um eine Unterbrechung der datentechnischen Kopplung der Datenverarbeitungsmodule 2, 3 auch im ausgeschalteten Zustand erkennen und einer Manipulation vorbeugen zu können, wird mittels der Überwachungseinheit 6 die Masseverbindung zu den Datenverarbeitungsmodulen 2, 3 überwacht. Ein Abfall des Referenzpotentials kennzeichnet hierbei die Unterbrechung der datentechnischen Kopplung.
  • Die Überwachungseinheit 6 weist zum Schutz vor Manipulationen zudem Mittel zur zumindest vorübergehenden Trennung einer Daten übertragenden Ader des Datenkabels 4 auf. Als Mittel zum Trennen der Daten übertragenden Ader können beispielsweise klassische elektrische Schalter oder elektronische Bauelemente, insbesondere Transistoren, MOSFETs, TRIACs, Thyristoren, Photorelays usw. eingesetzt werden. Die Daten übertragende Ader kann hierbei physikalisch getrennt werden. Ebenso kann die Trennung softwaretechnisch realisiert werden, wobei die Übertragung der Daten durch die Überwachungseinheit 6 blockiert bzw. gesperrt wird.
  • Die Überwachungseinheit 6 weist ferner Mittel zur Aufhebung der Trennung der Daten übertragenden Ader auf. Die Trennung kann beispielsweise aufgehoben werden, nachdem ein Autorisierungscode 7 von der Überwachungseinheit 6 empfangen und verifiziert wurde. Der Autorisierungscode 7 wird beispielsweise von einer zu Wartungszwecken an die Überwachungseinheit 6 angeschlossenen Serviceeinheit 8 an die Überwachungseinheit 6 übertragen. Die Serviceeinheit 8 ist beispielsweise als ein mobiler Rechner ausgebildet. Die Überwachungseinheit 6 vergleicht den Autorisierungscode 7 mit einem Referenzcode 9, der in einem Speicherelement 10 der Überwachungseinheit 6 abgelegt ist.
  • Im vorliegenden Ausführungsbeispiel der Erfindung ist die Serviceeinheit 8 lediglich exemplarisch mit der Überwachungseinheit 6 verbunden. Die Serviceeinheit 8 kann beispielsweise mit einem der Datenverarbeitungsmodule 2, 3 verbunden werden und über das Datenverarbeitungsmodul 2, 3 mit der Überwachungseinheit 6 kommunizieren. Ebenso ist es möglich, statt einer separaten Serviceeinheit 8 Dateneingabemittel des Datenverarbeitungsmoduls 2, 3 zur Eingabe des Autorisierungscodes 7 zu nutzen. Beispielsweise kann die Überwachungseinheit 6 selbst Eingabemittel zur Eingabe des Autorisierungscodes 7 aufweisen.
  • In dem Speicherelement 10 der Überwachungseinheit 6 ist neben dem Referenzcode 9 eine Datenkabelidentnummer 11 gespeichert. Die Datenkabelidentnummer 11 dient zur eindeutigen Identifizierung der Vorrichtung 1. Mittels der Datenkabelidentnummer 11 kann der (nicht autorisierte) Austausch der kompletten Vorrichtung 1 gegen eine manipulierte Vorrichtung erkannt werden. Zu diesem Zweck wird die der Überwachungseinheit 4 zugeordnete Datenkabelidentnummer 11 bei einer Inbetriebnahme des ersten Datenverarbeitungsmoduls 2 und/oder des zweiten Datenverarbeitungsmoduls 3 und/oder in regelmäßigen bzw. unregelmäßigen Zeitintervallen an das erste Datenverarbeitungsmodul 2 und/oder an das zweite Datenverarbeitungsmodul 3 übertragen und mit einer in dem ersten Datenverarbeitungsmodul 2 und/oder dem zweiten Datenverarbeitungsmodul 3 gespeicherten Referenznummer 12 verglichen. Nur bei einem positiven Vergleich werden sensible Daten über das Datenkabel 4 zwischen den Datenverarbeitungsmodulen 2, 3 ausgetauscht. Ansonsten wird die Datenverbindung getrennt und eine Datenübertragung unterbrochen bzw. blockiert.
  • Das Datenkabel 4 ist vorzugsweise als ein serielles Datenkabel 4 ausgeführt. Es kann beispielsweise als ein USB-Kabel, als ein Kabel für eine RS232-Schnittstelle oder als ein Kabel für eine RS485-Schnittstelle ausgebildet sein.
  • Weiterhin kann zum Schutz vor Manipulationen vorgesehen sein, dass die über das Datenkabel 4 übertragenen Daten von der Vorrichtung 1 verschlüsselt werden. Zu diesem Zweck kann im Bereich der Verbindungselemente 5 eine integrierte Ver- und/oder Entschlüsselung der sensiblen Daten durchgeführt werden. Den Verbindungselementen 5 sind zu diesem Zweck nicht dargestellte Codier- und Decodiermittel zugeordnet.
  • Nach einem Ausführungsbeispiel der Erfindung gemäß 2 sind eine Mehrzahl von Vorrichtungen 1 vorgesehen zur datentechnischen und/oder mechanischen Verbindung diverser Datenverarbeitungsmodule 2, 3. Die Überwachungseinheiten 6 der Vorrichtungen 1 sind hierbei datentechnisch mit einer zentralen Steuereinheit 13 verbunden. Von den dezentralen Überwachungseinheiten 6 festgestellte Manipulationen an den Vorrichtungen 1 werden der zentralen Steuereinheit 13 übermittelt.
  • Gleiche Bauteile und Bauteilfunktionen der Ausführungsbeispiele sind mit den gleichen Bezugsziffern versehen.
  • Die zentrale Steuereinheit 13 weist beispielsweise einen zentralen Energiespeicher 14 auf. Der Energiespeicher 14 dient zur Energieversorgung der zentralen Steuereinheit 13. Ferner dient der Energiespeicher 14 der Versorgung der Überwachungseinheiten 6 mit Energie. Zu diesem Zweck ist der Energiespeicher 14 der zentralen Steuereinheit 13 mit den dezentralen Überwachungseinheiten 6 verbunden. Die Energieversorgung der dezentralen Überwachungseinheiten 6 erfolgt beispielsweise über ein USB-Versorgungskabel 15, welches zugleich zur Übertragung von Daten von den dezentralen Überwachungseinheiten 6 an die zentrale Steuereinheit 13 genutzt werden kann. Die Stromversorgung der Überwachungseinheit 6 einerseits und die Datenübertragung von der Überwachungseinheit 6 an die zentrale Steuereinheit 13 andererseits können auch über getrennte Leitungen realisiert werden.
  • Bezugszeichenliste
  • 1
    Vorrichtung
    2
    Datenverarbeitungsmodul
    3
    Datenverarbeitungsmodul
    4
    Datenkabel
    5
    Verbindungselement
    6
    Überwachungseinheit
    7
    Autorisierungscode
    8
    Serviceeinheit
    9
    Referenzcode
    10
    Speicherelement
    11
    Datenkabelidentnummer
    12
    Referenznummer
    13
    zentrale Steuereinheit
    14
    Energiespeicher
    15
    Versorgungskabel

Claims (11)

  1. Vorrichtung zur mechanischen und/oder datentechnischen Verbindung von wenigstens zwei Datenverarbeitungsmodulen mit einem Daten zwischen den Datenverarbeitungsmodulen übertragenden Datenkabel und mit dem Datenkabel an gegenüberliegenden Endseiten desselben zugeordneten Verbindungselementen zur Befestigung des Datenkabels an den Datenverarbeitungsmodulen, dadurch gekennzeichnet, dass eine dem Datenkabel (4) zugeordnete Überwachungseinheit (6) vorgesehen ist zur Detektion einer zumindest vorübergehenden Unterbrechung wenigstens der datentechnischen Verbindung der Datenverarbeitungsmodule (2, 3), wobei die Überwachungseinheit (6) eine von der Energieversorgung der Datenverarbeitungsmodule (2, 3) unabhängige Energieversorgung aufweist.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Überwachungseinheit (6) Mittel aufweist zur Detektion einer durchgehenden Masseverbindung von der Überwachungseinheit (6) zu wenigstens einem der Datenverarbeitungsmodule (2, 3).
  3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Überwachungseinheit (6) Mittel aufweist zur zumindest vorübergehenden Trennung wenigstens einer Daten übertragenden Ader des Datenkabels (4).
  4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Übertragungseinheit Mittel aufweist zur Aufhebung der Trennung der Daten übertragenden Ader nach dem Empfang und der Verifikation eines Autorisierungscodes.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Überwachungseinheit (6) ein Speicherelement (10) zugeordnet ist zur Speicherung einer eindeutigen Datenkabelidentnummer (11), wobei die Überwachungseinheit (6) derart gestaltet ist, dass die Datenkabelidentnummer (11) von wenigstens einem Datenverarbeitungsmodul (2, 3) über das Datenkabel (4) aus dem Speicherelement (10) auslesbar ist.
  6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass eine zentrale Steuereinheit (13) vorgesehen ist, die datentechnisch mit wenigstens einer Überwachungseinheit (6) verbindbar ist.
  7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die zentrale Steuereinheit (13) einen Energiespeicher (14) aufweist, und dass die wenigstens eine Überwachungseinheit (6) mit dem Energiespeicher (14) der zentralen Steuereinheit (13) verbunden ist zur Versorgung der Überwachungseinheit (6) mit Energie.
  8. Verfahren zum Schutz einer Datenübertragung vor Manipulation, wobei Daten von einem ersten Datenverarbeitungsmodul über ein Datenkabel an ein zweites Datenverarbeitungsmodul übertragen werden, dadurch gekennzeichnet, dass die datentechnische Kopplung des ersten Datenverarbeitungsmoduls (2) mit dem zweiten Datenverarbeitungsmodul (3) fortwährend überwacht und das Datenkabel (4) für eine Datenübertragung gesperrt wird, sofern die datentechnische Kopplung des ersten Datenverarbeitungsmoduls (2) und des zweiten Datenverarbeitungsmoduls (3) zumindest vorübergehend unterbrochen worden ist.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass ein einmal gesperrtes Datenkabel (4) nach dem Empfang eines Autorisierungscode (7) entsperrt wird, wobei der Autorisierungscode (7) zur Verifikation desselben mit einem dem Datenkabel (4) zugeordneten Referenzcode (9) verglichen wird.
  10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass bei einer Inbetriebnahme des ersten Datenverarbeitungsmoduls (2) und/oder des zweiten Datenverarbeitungsmoduls (3) und/oder in regelmäßigen oder unregelmäßigen Zeitintervallen eine dem Datenkabel (4) zugeordnete Datenkabelidentnummer (11) an das erste Datenverarbeitungsmodul (2) und/oder an das zweite Datenverarbeitungsmodul (3) übertragen und mit einer in dem ersten Datenverarbeitungsmodul (2) und/oder in dem zweiten Datenverarbeitungsmodul (3) gespeicherten Referenznummer (12) verglichen wird, und dass Daten nur bei einem positiven Vergleich über das Datenkabel (4) übertragen werden.
  11. Verwendung einer Vorrichtung nach einem der Ansprüche 1 bis 7 zur datentechnischen Kopplung von Datenverarbeitungsmodulen (2, 3) in einem Geldautomaten.
DE102010060354A 2010-11-04 2010-11-04 Vorrichtung zur datentechnischen Verbindung von Datenverarbeitungsmodulen und Verfahren zum Schutz einer Datenübertragung vor Manipulation Pending DE102010060354A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102010060354A DE102010060354A1 (de) 2010-11-04 2010-11-04 Vorrichtung zur datentechnischen Verbindung von Datenverarbeitungsmodulen und Verfahren zum Schutz einer Datenübertragung vor Manipulation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010060354A DE102010060354A1 (de) 2010-11-04 2010-11-04 Vorrichtung zur datentechnischen Verbindung von Datenverarbeitungsmodulen und Verfahren zum Schutz einer Datenübertragung vor Manipulation

Publications (1)

Publication Number Publication Date
DE102010060354A1 true DE102010060354A1 (de) 2012-05-10

Family

ID=45971191

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010060354A Pending DE102010060354A1 (de) 2010-11-04 2010-11-04 Vorrichtung zur datentechnischen Verbindung von Datenverarbeitungsmodulen und Verfahren zum Schutz einer Datenübertragung vor Manipulation

Country Status (1)

Country Link
DE (1) DE102010060354A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104375053A (zh) * 2014-11-24 2015-02-25 中国科学院苏州生物医学工程技术研究所 一种针脚接线检测装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004008339T2 (de) * 2003-12-29 2008-05-08 Commissariat à l'Energie Atomique Schutz für einen integrierten schaltungschip, der vertrauliche daten enthält
DE102006059731A1 (de) * 2006-12-18 2008-06-19 Wincor Nixdorf International Gmbh Verfahren zum Autorisieren mindestens einer Transaktion durch ein Banksystem
EP1978715A1 (de) * 2007-04-03 2008-10-08 Daniel Kopf Kommunikationsverfahren zur Datenübertragung für ein elektronisches Kleinstgerät
DE102008060863A1 (de) * 2008-12-09 2010-06-10 Wincor Nixdorf International Gmbh System und Verfahren für eine gesicherte Kommunikation von Komponenten innerhalb von SB-Automaten

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004008339T2 (de) * 2003-12-29 2008-05-08 Commissariat à l'Energie Atomique Schutz für einen integrierten schaltungschip, der vertrauliche daten enthält
DE102006059731A1 (de) * 2006-12-18 2008-06-19 Wincor Nixdorf International Gmbh Verfahren zum Autorisieren mindestens einer Transaktion durch ein Banksystem
EP1978715A1 (de) * 2007-04-03 2008-10-08 Daniel Kopf Kommunikationsverfahren zur Datenübertragung für ein elektronisches Kleinstgerät
DE102008060863A1 (de) * 2008-12-09 2010-06-10 Wincor Nixdorf International Gmbh System und Verfahren für eine gesicherte Kommunikation von Komponenten innerhalb von SB-Automaten

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104375053A (zh) * 2014-11-24 2015-02-25 中国科学院苏州生物医学工程技术研究所 一种针脚接线检测装置

Similar Documents

Publication Publication Date Title
EP2668607B1 (de) Verfahren zur überwachung eines tamperschutzes sowie überwachungssystem für ein feldgerät mit tamperschutz
DE102011002706B4 (de) Vorrichtung und Verfahren zum Schutz eines Sicherheitsmoduls gegen Manipulationsversuche in einem Feldgerät
DE102013003071A1 (de) Verifizierungs-(Sperrungs)-Verfahren mit Authentifizierungschip zur Identifizierung eines Chips auf Systemebene
EP2111586B1 (de) Ein-chip-computer und tachograph
EP2510475B1 (de) Hardware-einrichtung
DE102005039128A1 (de) Sicherheitseinrichtung für elektronische Geräte
EP1602080A1 (de) Zutrittskontrollsystem für türen und verfahren zum betrieb eines solchen zutrittskontrollsystemes
EP2376871B1 (de) Verfahren zum betreiben einer sensorvorrichtung und sensorvorrichtung
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE102010060354A1 (de) Vorrichtung zur datentechnischen Verbindung von Datenverarbeitungsmodulen und Verfahren zum Schutz einer Datenübertragung vor Manipulation
DE102009016527A1 (de) Verfahren und Vorrichtung zum sicheren Eingeben eines Zugangscodes für einen sicheren Zugang zu einem elektronischen Dienst
DE10152349B4 (de) Sicherheitseinrichtung
EP0411185B1 (de) Vorrichtung zur Eingabe von Daten
EP2369805B1 (de) Verfahren zur Konfigurieruing und Verteilung von Zugriffsrechten in einem verteilten System
DE19609319A1 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
EP2455925B1 (de) Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System
DE102021114559A1 (de) Zugriffsicheres Feldgerät
DE3300170C2 (de) Sperrwerk-Steuerungsanlage
DE19742330C1 (de) Verfahren zum Abschotten sicherheitsrelevanter Datenverarbeitungsanlagen gegen Beeinflussungen aus anderen Datennetzen sowie hierzu geeignete Einrichtung
DE202004008380U1 (de) Sicherer Kartenleser
EP3309699B1 (de) System aus kommunikationseinheit und zusatzgerät mit sicherungsmittel an der schnittstelle
WO2003092071A2 (de) Integrierte schaltung mit mehreren sensoren zur detektion von manipulationen
EP1388825A2 (de) Vorrichtung zum Durchführen gesicherter Transaktionen an einem Bankautomaten
DE19925846A1 (de) Anordnung zur Überwachung von Anlagen, insbesondere Datenverarbeitungsanlagen
DE102018111713A1 (de) Freigabeverwaltungsvorrichtung sowie System und Verwendung der Freigabeverwaltungsvorrichtung

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: DIEBOLD NIXDORF SYSTEMS GMBH, DE

Free format text: FORMER OWNER: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN, DE