DE20112350U1 - Anordnung zum Schutz eines Sicherheitsmoduls - Google Patents

Anordnung zum Schutz eines Sicherheitsmoduls

Info

Publication number
DE20112350U1
DE20112350U1 DE20112350U DE20112350U DE20112350U1 DE 20112350 U1 DE20112350 U1 DE 20112350U1 DE 20112350 U DE20112350 U DE 20112350U DE 20112350 U DE20112350 U DE 20112350U DE 20112350 U1 DE20112350 U1 DE 20112350U1
Authority
DE
Germany
Prior art keywords
arrangement
bus
voltage
circuit
main memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20112350U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Priority to DE20112350U priority Critical patent/DE20112350U1/de
Publication of DE20112350U1 publication Critical patent/DE20112350U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt

Claims (9)

1. Anordnung zum Schutz eines Sicherheitsmoduls, der mindestens einen Arbeitsspeicher (121), eine Spannungsüberwachungseinheit (12), eine Ungestecktsein-Detektionseinheit (13) und einen speziellen Schaltkreis (160) aufweist, der über einen BUS mit dem Arbeitsspeicher (121) in kommunikativer Verbindung steht, wobei der speziellen Schaltkreis (160) mit einem I/O Interface zur Herstellung einer Kommunikationsverbindung mit dem Gerät ausgestattet ist, welches während des Betriebes eine Systemspannung für den Sicherheitsmodul bereitstellt, wobei letzterer von einer Langzeit-Batterie (134) außerhalb seines Betriebes gespeist wird, wobei die vorgenannten Baugruppen ohne die Langzeit-Batterie (134) in einer Vergussmasse (105) eingeschlossen sind, in welche eine Membrane (153) mit einer ersten Leiterschleife eingebettet ist, dadurch gekenn­ zeichnet, dass eine Lösch-Hardware mit dem Arbeitsspeicher (121) verbunden ist, welche ausgestattet ist, sicherheitsrelevante Daten im Arbeitsspeicher (121) zu löschen und eine Datenabfrage über den Bus zu unterbinden, wenn ein Löschsignal anliegt, daß die Membrane (153) eine zweite Leiterschleife (152) aufweist und dass die erste und zweite Leiterschleife (151, 152) unterschiedliche Potentiale führen und auf der Membrane (153) eng benachbart angeordnet sind, dass eine Zerstörungs- Detektionseinheit (15) eingangsseitig mit der ersten und zweiten Leiter­ schleife (151, 152) gekoppelt und ausgangsseitig mit einem Ausgang der Spannungsüberwachungseinheit (12) über eine logische ODER-Schaltung verknüpft ist, um auf einer gemeinsamen Steuerleitung (CL) das Löschsignal für die Lösch-Hardware bereitzustellen, wenn die Zerstörungs-Detektionseinheit (15) aufgrund mindestens eines veränder­ ten Potentials in einer der Leiterschleifen (151, 152) anspricht oder die Batteriespannung der Langzeit-Batterie (134) unter einen vorbestimmten Grenzwert absinkt.
2. Anordnung, nach Anspruch 1, dadurch gekennzeichnet, dass die Lösch-Hardware einen elektronischen Umschalter (S) und eine Bus- Treibereinheit (127) aufweist, dass die Bus-Treibereinheit zwischen den Daten., Adress- und Steuerungs-BUS-Leitungen (126, 111, 119) und den Daten-, Adress- und Steuerungs-Pins des Arbeitsspeicher (121) geschal­ tet ist und über die gemeinsame Steuerleitung (CL) ansteuerbar ist, um den BUS vom Arbeitsspeicher (121) zu entkoppeln, wenn die Spannungs­ überwachungseinheit (12) oder die Zerstörungs-Detektionseinheit (13) über die gemeinsame Steuerleitung (CL) den elektronischen Umschalter (S) veranlassen, Löschspannung statt der Betriebsspannung an den VCC- Pin des Arbeitsspeichers (120) anzulegen.
3. Anordnung, nach Anspruch 2, dadurch gekennzeichnet, dass Massepotential anstatt der Löschspannung an den Arbeitsspeicher (122) angelegt wird.
4. Anordnung, nach Anspruch 2, dadurch gekennzeichnet, dass digitale Signale über Treiberschaltkreise der Bus-Treibereinheit (127) geführt werden, die über Ausgänge verfügen, die zur Entkopplung von BUS und Arbeitsspeicher (122) hochohmig geschaltet werden können.
5. Anordnung, nach Anspruch 2, dadurch gekennzeichnet, dass Anzahl an Leiterschleifen (151, 152) zum Schutz des Sicherheitsmoduls angeordnet sind, dass die Zerstörungsdetektionseinheit (15) mit einer entsprechenden Anzahl an Detektionsschaltungen (15a, 15b) für jede der unterschiedliche Potentiale führenden Leiterschleifen (151, 152) ausge­ stattet ist, wobei nur eine der Detektionsschaltungen (15a, 15b) mit einer für alle wirksamen Selbsthalteschaltung ausgestattet ist und wobei die Ausgangsleitungen (158, 159) aller Detektionsschaltungen (15a, 15b) via wired-OR-Verbindung verbunden sind.
6. Anordnung, nach Anspruch 5, dadurch gekennzeichnet, dass der Schaltzustand aller Detektionsschaltungen (15a, 15b) vom Mikroprozessor (120) abfragbar und dass die Selbsthalteschaltung rücksetzbar ausgebildet ist.
7. Anordnung, nach Anspruch 2, dadurch gekennzeichnet, dass der elektronische Umschalter (S) Bestandteil der Spannungsüber­ wachungseinheit (12) ist, deren von einer Selbsthalteschaltung gehaltener Schaltzustand vom Mikroprozessor (120) abfragbar und deren Selbst­ halteschaltung rücksetzbar ausgebildet ist.
8. Anordnung, nach den Ansprüchen 2 und 7, dadurch gekenn­ zeichnet, dass an Betriebsspannungspotential und Massepotental geschaltete Feld-Effekt-Transistoren (1252, 1253) den elektronischen Umschalter (S) bilden.
9. Anordnung, nach Anspruch 1, dadurch gekennzeichnet, dass die logische ODER-Schaltung als wired-OR-Verbindung in der Span­ nungsüberwachungseinheit (12) ausgebildet ist und die gemeinsame Steuerleitung (CL) bildet.
DE20112350U 2001-07-16 2001-07-16 Anordnung zum Schutz eines Sicherheitsmoduls Expired - Lifetime DE20112350U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE20112350U DE20112350U1 (de) 2001-07-16 2001-07-16 Anordnung zum Schutz eines Sicherheitsmoduls

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20112350U DE20112350U1 (de) 2001-07-16 2001-07-16 Anordnung zum Schutz eines Sicherheitsmoduls

Publications (1)

Publication Number Publication Date
DE20112350U1 true DE20112350U1 (de) 2002-01-17

Family

ID=7959738

Family Applications (1)

Application Number Title Priority Date Filing Date
DE20112350U Expired - Lifetime DE20112350U1 (de) 2001-07-16 2001-07-16 Anordnung zum Schutz eines Sicherheitsmoduls

Country Status (1)

Country Link
DE (1) DE20112350U1 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10337567B3 (de) * 2003-08-14 2005-01-13 Thales E-Transactions Gmbh Schutzstruktur für Hardware mit hochauflösenden Elastomeren
DE10312654B4 (de) * 2003-03-21 2005-06-09 Thales E-Transactions Gmbh Elektronische Schutzeinrichtung für Teile von Baugruppen
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US7256804B2 (en) 2004-06-03 2007-08-14 Francotyp-Postalia Gmbh Arrangement and method for activation of a thermotransfer print head
US7613654B2 (en) 2002-10-30 2009-11-03 Neopost Technologies Use of electronic devices for money transfer
DE102008047308A1 (de) 2008-09-16 2010-04-08 Francotyp-Postalia Gmbh Sicherheitsmodul eines Benutzergeräts
DE102008057887A1 (de) 2008-11-18 2010-05-20 Francotyp-Postalia Gmbh Kryptographisches Modul mit Zugriffschutz
DE202008018098U1 (de) 2008-09-16 2011-11-24 Francotyp-Postalia Gmbh Sicherheitsmodul eines Benutzergeräts
US8522051B2 (en) 2007-05-07 2013-08-27 Infineon Technologies Ag Protection for circuit boards
US8625298B2 (en) 2007-02-09 2014-01-07 Infineon Technologies Ag Protection for circuit boards
EP2180451B1 (de) 2008-10-24 2016-04-27 Pitney Bowes Inc. Kryptografische Vorrichtung mit aktiver Speicherlöschung ungeachtet des externen Energiestatus

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613654B2 (en) 2002-10-30 2009-11-03 Neopost Technologies Use of electronic devices for money transfer
US8099367B2 (en) 2002-12-16 2012-01-17 Francotyp-Postalia Ag & Co. Kg Method and arrangement for variably generating cryptographic securities in a host device
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US7610247B2 (en) 2002-12-16 2009-10-27 Francotyp-Postalia Ag & Co. Kg Method and arrangement for variably generating cryptographic securities in a host device
DE10312654B4 (de) * 2003-03-21 2005-06-09 Thales E-Transactions Gmbh Elektronische Schutzeinrichtung für Teile von Baugruppen
DE10337567B3 (de) * 2003-08-14 2005-01-13 Thales E-Transactions Gmbh Schutzstruktur für Hardware mit hochauflösenden Elastomeren
US7256804B2 (en) 2004-06-03 2007-08-14 Francotyp-Postalia Gmbh Arrangement and method for activation of a thermotransfer print head
US8625298B2 (en) 2007-02-09 2014-01-07 Infineon Technologies Ag Protection for circuit boards
US8522051B2 (en) 2007-05-07 2013-08-27 Infineon Technologies Ag Protection for circuit boards
DE202008018098U1 (de) 2008-09-16 2011-11-24 Francotyp-Postalia Gmbh Sicherheitsmodul eines Benutzergeräts
DE102008047308A1 (de) 2008-09-16 2010-04-08 Francotyp-Postalia Gmbh Sicherheitsmodul eines Benutzergeräts
EP2180451B1 (de) 2008-10-24 2016-04-27 Pitney Bowes Inc. Kryptografische Vorrichtung mit aktiver Speicherlöschung ungeachtet des externen Energiestatus
DE102008057887A1 (de) 2008-11-18 2010-05-20 Francotyp-Postalia Gmbh Kryptographisches Modul mit Zugriffschutz

Similar Documents

Publication Publication Date Title
EP0011685B1 (de) Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung
DE2332772C2 (de) Schaltungsanordnung zur prioritätsabhängigen Freigabe von Einrichtungen, denen unterschiedliche Prioritäten zugeordnet sind, für eine Einbeziehung in Datenübertragungsvorgänge
EP1089219B1 (de) Verfahren zur Sicherung eines Datenspeichers
DE2758152A1 (de) Speicherschutzanordnung
DE20112350U1 (de) Anordnung zum Schutz eines Sicherheitsmoduls
DE4027510A1 (de) Ic mit testfunktion
DD230948A1 (de) Schaltungsanordnung zur ueberwachung eines mikroprozessors
DE102010048352B3 (de) Schnittstellenüberwachungsvorrichtung für einen Schnittstellenanschluss und Verwendung einer Schnittstellenüberwachungsvorrichtung
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP0004909B1 (de) Gefahrenmeldeanlage
EP1314095B1 (de) Erkennung eines geräte-anschlusszustands beim usb
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
EP1222621B1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE1965314C3 (de) Verfahren zum Betrieb einer Datenverarbeitungsanordnung mit zwei Datenverarbeitungsanlagen
DE1955721A1 (de) Datenverarbeitungssystem
DE3404782A1 (de) Verfahren und schaltungsanordnung zum pruefen eines programms in datenverarbeitungsanlagen
DE1966991A1 (de) Ausfallgesicherte datenverarbeitungsanlage
EP0859501A1 (de) Bus-Verknüpfungsmodul
DE2616186C3 (de) Verfahren zur Prüfung des Speicherteiles einer Steuereinrichtung für eine Vermittlungsanlage, insbesondere Fernsprechvermittlungsanlage
DE4121152C2 (de) Anordnung mit einer Vielzahl von an einen Adreß-, Daten- und Steuerbus angeschlossenen Einheiten
DE2525438A1 (de) Ueberwachungsanordnung zur ueberwachung zentraler einrichtungen
DE4221023C2 (de) Potentialbestimmungseinrichtung zum Festlegen eines Potentials auf einer Leitung, über die von einer Zentraleinheit oder einem Außenanschluß peripheren Schaltungen Potentiale zugeführt werden können
EP0613077B1 (de) Verfahren zur Reset-Erzeugung in Datenverarbeitungsanlagen
DE3544207C2 (de)
DE2705190A1 (de) Detektorvorrichtung zum feststellen von kriterien von elektrischen stromkreisen

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20020221

R150 Term of protection extended to 6 years

Effective date: 20040818

R151 Term of protection extended to 8 years

Effective date: 20070620

R152 Term of protection extended to 10 years

Effective date: 20090701

R071 Expiry of right
R071 Expiry of right