FR2710179A1 - Enveloppe de sécurité pour l'envoi d'informations inaccessibles et inviolables sauf pour le destinataire. - Google Patents
Enveloppe de sécurité pour l'envoi d'informations inaccessibles et inviolables sauf pour le destinataire. Download PDFInfo
- Publication number
- FR2710179A1 FR2710179A1 FR9311093A FR9311093A FR2710179A1 FR 2710179 A1 FR2710179 A1 FR 2710179A1 FR 9311093 A FR9311093 A FR 9311093A FR 9311093 A FR9311093 A FR 9311093A FR 2710179 A1 FR2710179 A1 FR 2710179A1
- Authority
- FR
- France
- Prior art keywords
- envelope
- information
- destruction
- security
- box
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Enveloppe de Sécurité pour la transmission de toutes informations à tout destinataire suivant un procédé permettant d'empêcher quiconque, sauf la personne nommément habilitée, de lire ou d'exploiter ledit support d'information lors de tout envoi accompagné ou non accompagné et en utilisant tous moyens de transports ou de services publics ou privés disponibles. Elle est constituée soit d'une mémoire RAM avec sa carte électronique associée, soit d'un support d'information dans son boîtier d'origine. La mémoire ou le support d'information sont placés à l'intérieur d'une boîte insérée dans une enveloppe extérieure avec inter-couches entre les deux. Un système de surveillance des protections détruit les informations en cas de tentative de violation du système.
Description
ENVELOPPE DE SECURITE
POUR L'ENVOI D'INFORMATIONS INACCESSIBLES ET INVIOLABLES
SAUF POUR LE DESTINATAIRE.
POUR L'ENVOI D'INFORMATIONS INACCESSIBLES ET INVIOLABLES
SAUF POUR LE DESTINATAIRE.
I - DESCRIPTION DE L'INVENTION
I.1 Domaine technique de l'invention
L'Enveloppe de Sécurité permet la transmission de toutes informations (écrits, images, sons, photos, dessins, données
informatiques et tout autre média) à tout destinataire dans quelque partie du monde que ce soit, suivant un procédé permettant d'empêcher quiconque, sauf la personne nommément habilitée, de lire ou d'exploiter ledit support d'information lors de tout envoi accompagné ou non accompagné et en
utilisant tous moyens de transports ou de services publics ou privés disponibles.
I.1 Domaine technique de l'invention
L'Enveloppe de Sécurité permet la transmission de toutes informations (écrits, images, sons, photos, dessins, données
informatiques et tout autre média) à tout destinataire dans quelque partie du monde que ce soit, suivant un procédé permettant d'empêcher quiconque, sauf la personne nommément habilitée, de lire ou d'exploiter ledit support d'information lors de tout envoi accompagné ou non accompagné et en
utilisant tous moyens de transports ou de services publics ou privés disponibles.
I.2 Etat de la technique antérieure à l'invention.
L'envoi d'information à un correspondant peut se faire actuellement selon 2 modes
- soit la transmission d'information par les moyens de
communication actuels (téléphone, fax, etc...),
- soit le portage de l'information au destinataire.
- soit la transmission d'information par les moyens de
communication actuels (téléphone, fax, etc...),
- soit le portage de l'information au destinataire.
I.2.1 La transmission d'information.
Sauf dans le cas de cryptage, l'information circule d'une
façon non codée (et peut donc être interceptée) sur les réseaux de communications nationaux et internationaux.
façon non codée (et peut donc être interceptée) sur les réseaux de communications nationaux et internationaux.
Le cryptage permettant le transport confidentiel des informations présente lui-même l'inconvénient majeur suivant:
- l'appareil de cryptage nécessite un appareil de décryptage
chez le destinataire. Les messages cryptés ne peuvent donc être lus ni exploités par un destinataire qui ne possède pas l'installation correspondante.
- l'appareil de cryptage nécessite un appareil de décryptage
chez le destinataire. Les messages cryptés ne peuvent donc être lus ni exploités par un destinataire qui ne possède pas l'installation correspondante.
Les appareils de cryptages sont coûteux et nécessitent une maintenance.
De plus, sa mise en place nécessite un temps certain
(installation de l'appareil de décryptage, tests...).
(installation de l'appareil de décryptage, tests...).
L'Enveloppe de Sécurité décrite ci-dessous est caractérisée en ce qu'elle permet d'envoyer toute information, sans risque d'interception de cette information par une personne tierce,
à n' importe quel destinataire disposant seulement de matériels standards du commerce (micro-ordinateur, lecteur de bande magnétique, videoscope, lecteur compact disque, etc...)
I.2.2 Le portage d'information.
à n' importe quel destinataire disposant seulement de matériels standards du commerce (micro-ordinateur, lecteur de bande magnétique, videoscope, lecteur compact disque, etc...)
I.2.2 Le portage d'information.
Il existe des mallettes de sécurité pour le transport d'argent, d' objets de valeurs et de microfilms. Le système de surveillance des verrouillages peut, en cas de vol, déclencher la destruction du contenu de ces mallettes (documents, billets) au moyen de cartouches pyrotechniques spéciales.
Les principaux inconvénients de ces mallettes tiennent:
1) - au mode de destruction du contenu par des cartouches
pyrotechniques spéciales qui ont pour inconvénients majeurs:
- d'obliger de faire accompagner la mallette par une
personne,
- de ne pas pouvoir utiliser certains moyens de
transports. Elle est notamment interdite en avion.
1) - au mode de destruction du contenu par des cartouches
pyrotechniques spéciales qui ont pour inconvénients majeurs:
- d'obliger de faire accompagner la mallette par une
personne,
- de ne pas pouvoir utiliser certains moyens de
transports. Elle est notamment interdite en avion.
Dans ce cas, les documents voyagent dans une valise
classique ou sur la personne elle-même. Ils sont
alors vulnérables.
classique ou sur la personne elle-même. Ils sont
alors vulnérables.
2) - à sa conception multi-usages (transport d'argent,
d'objets de valeur, de microfilms, etc...), ce qui
entraîne:
- un grand encombrement, non nécessaire pour le seul
transport d'information.
d'objets de valeur, de microfilms, etc...), ce qui
entraîne:
- un grand encombrement, non nécessaire pour le seul
transport d'information.
- un prix très élevé de la mallette.
L'Enveloppe de Sécurité décrite ci-dessous est caractérisée
en ce qu'elle permet d'envoyer toute information à n'importe quel destinataire sans risque d'interception de cette information par une tierce personne et cela
- sans la nécessité d'accompagnement par une personne,
- en utilisant tous les moyens de transports publics ou
privés disponibles,
- avec un encombrement et un poids faibles,
- à des coûts beaucoup moins élevés,
- avec une sécurité totale.
en ce qu'elle permet d'envoyer toute information à n'importe quel destinataire sans risque d'interception de cette information par une tierce personne et cela
- sans la nécessité d'accompagnement par une personne,
- en utilisant tous les moyens de transports publics ou
privés disponibles,
- avec un encombrement et un poids faibles,
- à des coûts beaucoup moins élevés,
- avec une sécurité totale.
I.3 - Exposé de l'invention
L'Enveloppe de Sécurité présente les originalités fonctionnelles suivantes
- Elle est adaptable à tous les types de support d'information (Mémoire RAM, Disquettes informatiques, bandes magnétiques, K7, bandes vidéo, compacts disques...) ce qui permet l'envoi de tous types d'informations (écrits, images,
sons, photos, dessin, données informatiques ou tout autre média).
L'Enveloppe de Sécurité présente les originalités fonctionnelles suivantes
- Elle est adaptable à tous les types de support d'information (Mémoire RAM, Disquettes informatiques, bandes magnétiques, K7, bandes vidéo, compacts disques...) ce qui permet l'envoi de tous types d'informations (écrits, images,
sons, photos, dessin, données informatiques ou tout autre média).
- Elle est protégée par un système de protection et de surveillance qui rend impossible tout accès au contenu du support d'information pour toute personne ne connaissant pas
la procédure d'ouverture ou de lecture.
la procédure d'ouverture ou de lecture.
- Elle conserve les informations selon un mode directement
exploitable par le support d'information d'origine (micro
ordinateur, lecteur compact disque, lecteur K7,
magnétoscope, etc...).
exploitable par le support d'information d'origine (micro
ordinateur, lecteur compact disque, lecteur K7,
magnétoscope, etc...).
- Elle est conforme aux autorisations liées aux modes de transports, aux passages en douane, aux législations particulières, aux nécessités de gestion administratives, etc...
I.4 - Description générale.
L'Enveloppe de sécurité est constituée d'une enveloppe extérieure de protection, d'un boîtier intérieur contenant les mécanismes et l'électronique associée ainsi que de plusieurs inter-couches de sécurité.
I.4.1 - Enveloppe extérieure de protection.
Il s'agit d'un boîtier thermoformé en matériaux multicouches de grande résistance en feuilles métalliques revêtues de fibres tissées (type Kevlar ou fibre de carbone) garantissant la protection complète contre toute tentative d'effraction (forcer, couper, chauffer, percer, frapper, etc...)
La structure de l'enveloppe comporte un numéro d'identification. Ce Numéro (magnétique, visuel ou autre...) est un numéro individuel de certificat de propriété et facilite, le cas échéant, les gestions administratives (douanes, PTT ou autres).
La structure de l'enveloppe comporte un numéro d'identification. Ce Numéro (magnétique, visuel ou autre...) est un numéro individuel de certificat de propriété et facilite, le cas échéant, les gestions administratives (douanes, PTT ou autres).
I.4.2 - Boîtier intérieur contenant les mécanismes.
Il s'agit d'un boîtier en matériaux conductibles (ex:
aluminium).
aluminium).
Ce boîtier contient les capteurs de sécurité qui déclenchent
la destruction en cas de changement de l'environnement
physique, mécanique, thermique, atmosphérique ou chimique
hors norme.
la destruction en cas de changement de l'environnement
physique, mécanique, thermique, atmosphérique ou chimique
hors norme.
I.4.3 - Inter-couches de sécurité.
Le boîtier intérieur est entièrement entouré
- d'inter-couches qui permettent de déclencher un signal donnant l'ordre de la destruction des informations en cas de tentative de percement. Elles sont constituées d'éléments ou
tissus conducteurs, notamment à l'aide des moyens suivants:
mailles très fines conductrices en tissu tressé pour
le déclenchement du signal par suppression de
continuité,
matière isolante entre l'enveloppe extérieure (qui
fait Masse) et le boîtier intérieur (sous tension)
pour le déclenchement du signal en cas de contact
entre les deux.
- d'inter-couches qui permettent de déclencher un signal donnant l'ordre de la destruction des informations en cas de tentative de percement. Elles sont constituées d'éléments ou
tissus conducteurs, notamment à l'aide des moyens suivants:
mailles très fines conductrices en tissu tressé pour
le déclenchement du signal par suppression de
continuité,
matière isolante entre l'enveloppe extérieure (qui
fait Masse) et le boîtier intérieur (sous tension)
pour le déclenchement du signal en cas de contact
entre les deux.
- d'une inter-couche servant d'écran de protection antistatique et anti-magnétique (type couche de plomb) pour
interdire toute tentative de lecture ainsi que pour interdire toute visualisation du mécanisme de fonctionnement.
interdire toute tentative de lecture ainsi que pour interdire toute visualisation du mécanisme de fonctionnement.
I.5 Application industrielle
L'application concerne tout envoi d'informations confidentielles.
L'application concerne tout envoi d'informations confidentielles.
II - VERSION ELECTRONIQUE de L'ENVELOPPE DE SECURITE.
L'Enveloppe de sécurité est connectable à un ordinateur standard par un connecteur compatible avec les périphériques d'Entrées/Sorties standards.
Elle contient des mémoires RAM volatiles alimentées en permanence par une source d'alimentation secourue par batterie.
Les fichiers informatiques de l'ordinateur sont transmis à ces mémoires RAM depuis le clavier de l'ordinateur à l'aide d'un logiciel fourni avec l'Enveloppe de Sécurité.
Le système est construit pour rendre impossible l'entrée ou l'accès aux mémoires RAM (ou similaire) à la source d'alimentation ou aux interconnexion au moyen d'un microprocesseur de gestion et de contrôle. Ce système de contrôle est également programmé pour effacer toute information de la mémoire en cas de toute tentative d'accès non autorisée, soit : percement, refroidissement, chauffage, tentative de lecture ou analyse du contenu ou autres interférences etc..
Le code qui autorise la lecture des informations écrites dans l'Enveloppe de Sécurité est également écrit dans cette
Enveloppe en même temps que les informations à transmettre.
Enveloppe en même temps que les informations à transmettre.
Autrement dit, le système est construit de telle façon que c'est l'inscription des informations elles-mêmes avec le code d'accès choisi qui verrouille la lecture des informations de l'Enveloppe de Sécurité.
L' accès aux informations contenues dans l'Enveloppe de
Sécurité se fait en composant le code sur un clavier numérique placé au-dessus de l'Enveloppe. La composition d'un code erroné provoque la mise à zéro (le "Reset") de la mémoire de l'Enveloppe de Sécurité contenant les informations
Le clavier numérique est constitué de touches électroniques directement implantée sur le circuit imprimé du système de l'Enveloppe de Sécurité. Pour éviter la composition intempestive de code par simple pression (ce qui déclencherait l'effacement de la mémoire), la frappe de ces touches se fait au travers de trous situés au droit de chaque touche à l'aide d'une pointe adaptée (type stylo à bille). FIG.8.
Sécurité se fait en composant le code sur un clavier numérique placé au-dessus de l'Enveloppe. La composition d'un code erroné provoque la mise à zéro (le "Reset") de la mémoire de l'Enveloppe de Sécurité contenant les informations
Le clavier numérique est constitué de touches électroniques directement implantée sur le circuit imprimé du système de l'Enveloppe de Sécurité. Pour éviter la composition intempestive de code par simple pression (ce qui déclencherait l'effacement de la mémoire), la frappe de ces touches se fait au travers de trous situés au droit de chaque touche à l'aide d'une pointe adaptée (type stylo à bille). FIG.8.
II.1 Description de la forme extérieure.
Il s'agit d'un boîtier plastique thermoformé (de dimension équivalent à celle d'un paquet de cigarette et de poids environ 200 grammes) comprenant sur sa "face au-dessus" un clavier d'accès et sur la "face avant" un connecteur compatible avec les périphériques d'Entrées/Sorties d'un ordinateur standard.
II.2 Description du contenu intérieur.
Il comporte à l'intérieur - Une mémoire vive du type RAM ou similaire, - Un microprocesseur de commande permettant et contrôlant le
transfert, l'ajout ou la suppression de toute données
informatiques (fichiers ou autres) entre l'ordinateur
(ou tout système de commande extérieure) et l'enveloppe
de sécurité, - Un microprocesseur de contrôle de validité de prise en
charge des données fournies à l'enveloppe de sécurité, - Une source de courant électrique (pile lithium ou
similaire) pour alimenter la mémoire vive (l'arrêt du
courant électrique efface la mémoire), - Un système (type connecteur ou autre) permettant la
connexion avec une entrée/sortie externe d'ordinateur
ou autre système de commande < à distance ou non), - Un système d'alimentation électrique 12 Volts par bloc
séparé.
transfert, l'ajout ou la suppression de toute données
informatiques (fichiers ou autres) entre l'ordinateur
(ou tout système de commande extérieure) et l'enveloppe
de sécurité, - Un microprocesseur de contrôle de validité de prise en
charge des données fournies à l'enveloppe de sécurité, - Une source de courant électrique (pile lithium ou
similaire) pour alimenter la mémoire vive (l'arrêt du
courant électrique efface la mémoire), - Un système (type connecteur ou autre) permettant la
connexion avec une entrée/sortie externe d'ordinateur
ou autre système de commande < à distance ou non), - Un système d'alimentation électrique 12 Volts par bloc
séparé.
- Le cas échéant, le système comprend également une
possibilité de compression des données.
possibilité de compression des données.
II.3 Description des inter-couches
Le boîtier sécurisé est constitué de matériaux conducteurs, provoquant le déclenchement de la destruction des informations en cas d'attaque mécanique de l'enveloppe (Cf 1.4.3).
Le boîtier sécurisé est constitué de matériaux conducteurs, provoquant le déclenchement de la destruction des informations en cas d'attaque mécanique de l'enveloppe (Cf 1.4.3).
II.4 Figures
La figure jointe (FIG. 7) représente l'Enveloppe de Sécurité
"Version Electronique" en vue de face et au-dessus. La face
supérieure figurant les codes d'accès appartient au boîtier
extérieur.
La figure jointe (FIG. 7) représente l'Enveloppe de Sécurité
"Version Electronique" en vue de face et au-dessus. La face
supérieure figurant les codes d'accès appartient au boîtier
extérieur.
Les schémas représentent le schéma bloc (FIG. 3), le cycle de lecture (FIG. 5) et le cycle d'écriture (FIG.6).
11.5 Mode de réalisation
Les procédés techniques utilisés: enveloppe extérieure à base de fibres tissées, inter-couches de protection, boîtier intérieur, systèmes à code, horloges, capteurs, mémoire RAM
et tous les autres systèmes décrits sont des procédés courants et disponibles sur le marché. L'agencement et les montages électroniques et mécaniques sont particuliers à cette application mais peuvent être mis en oeuvre par tout homme du métier.
Les procédés techniques utilisés: enveloppe extérieure à base de fibres tissées, inter-couches de protection, boîtier intérieur, systèmes à code, horloges, capteurs, mémoire RAM
et tous les autres systèmes décrits sont des procédés courants et disponibles sur le marché. L'agencement et les montages électroniques et mécaniques sont particuliers à cette application mais peuvent être mis en oeuvre par tout homme du métier.
III - VERSION MECANIQUE disquette 3"1/2 de l'ENVELOPPE DE
SECURITE.
SECURITE.
III.1 Description de la forme extérieure (FIG. 1).
L'Enveloppe de Sécurité se présente sous la forme d'une boîte contenant une disquette 3" 1/2 dans son lecteur standard de lecture/écriture.
Cette enveloppe est d'un poids d'environ 1 Kg et de dimensions approximatives Largeur 15 cm * Longueur 2 cm *
Hauteur 5 cm, pour une disquette de format standard 3"1/2.
Hauteur 5 cm, pour une disquette de format standard 3"1/2.
Il s'agit d'un boîtier thermoformé constitué d'une enveloppe thermoplastique (1), ouvert en façade pour permettre l'introduction du boîtier intérieur (14).
Cette ouverture se ferme par un couvercle thermoformé de même nature que le boîtier, et monté sur charnières (3) (ou
"tirette coulissante ou pivotante" ou autre). L'ouverture de ce couvercle se fait par un code à mollettes (4) qui déclenche une temporisation de destruction des données de la disquette en cas de délai excessif de commande d'ouverture.
"tirette coulissante ou pivotante" ou autre). L'ouverture de ce couvercle se fait par un code à mollettes (4) qui déclenche une temporisation de destruction des données de la disquette en cas de délai excessif de commande d'ouverture.
La structure de l'enveloppe comporte un numéro
d'identification (16).
d'identification (16).
III.2 Boîtier intérieur (FIG. 2).
Il s'agit d'un boîtier en matériaux conductibles (ex: aluminium) qui comprend 2 parties
1) Un tiroir en " U " où sont fixés les mécanismes ci-dessus
à savoir
- le boîtier d'origine du support d'information modifié
(c'est à dire muni de son système de destruction
irrémédiable des informations et de son système
d'alimentations secondaires) (10).
1) Un tiroir en " U " où sont fixés les mécanismes ci-dessus
à savoir
- le boîtier d'origine du support d'information modifié
(c'est à dire muni de son système de destruction
irrémédiable des informations et de son système
d'alimentations secondaires) (10).
- le système d'alimentation "principal" placé derrière le
boîtier d'origine (8).
boîtier d'origine (8).
- le système de commande d'accès dont les touches sont
placées en face avant du tiroir en " U " (9).
placées en face avant du tiroir en " U " (9).
- le système de contrôle de bon fonctionnement dont la
touche TEST est placée en face avant du tiroir en "U" (9)
- les horloges internes.
touche TEST est placée en face avant du tiroir en "U" (9)
- les horloges internes.
Le tiroir en " U " comprend une fente sur un de ses bords pour laisser passer le support d'information. (13).
2) Un couvercle qui se fixe au-dessus du tiroir en "U" et qui rend la fermeture totale (sauf l'accès au support d'information) et dont l'ouverture provoque dans tous les cas (même en usine) la destruction des informations si le support
est dans son logement.
est dans son logement.
Il est prévu plusieurs versions , notamment
- une version fixe (boîtier intérieur, inter-couches et enveloppe extérieure soudés ensembles) dans le cas d'un système d'alimentation principal rechargeable. La prise de
rechargement est alors implantée dans une partie du boîtier inaccessible directement:
- soit sur la face avant du boîtier intérieur,
- soit à l'intérieur du couvercle,
- soit en tout autre endroit inaccessible directement.
- une version fixe (boîtier intérieur, inter-couches et enveloppe extérieure soudés ensembles) dans le cas d'un système d'alimentation principal rechargeable. La prise de
rechargement est alors implantée dans une partie du boîtier inaccessible directement:
- soit sur la face avant du boîtier intérieur,
- soit à l'intérieur du couvercle,
- soit en tout autre endroit inaccessible directement.
- Une version où il est possible de retirer le boîtier intérieur pour changer le système d'alimentation principal.
Dans ce cas, le boîtier intérieur est fixé par 6 vis au boîtier thermoformé extérieur. L'ouverture de ces vis déclenche la destruction des données de la disquette. De
plus, sont prévus des contacts au fond entre les boîtiers intérieurs et extérieurs qui déclenchent également le système de destruction lorsque l'on retire le boîtier intérieur.
plus, sont prévus des contacts au fond entre les boîtiers intérieurs et extérieurs qui déclenchent également le système de destruction lorsque l'on retire le boîtier intérieur.
Important
En aucun cas, même en usine, on ne peut sortir le
boîtier intérieur de son revêtement boîtier extérieur thermoformé, sans détruire les données de la disquette (cette opération doit donc se faire avec la disquette préalablement retirée pour ne pas perdre les informations).
En aucun cas, même en usine, on ne peut sortir le
boîtier intérieur de son revêtement boîtier extérieur thermoformé, sans détruire les données de la disquette (cette opération doit donc se faire avec la disquette préalablement retirée pour ne pas perdre les informations).
III.3 - Positionnement du support d'information
L'exécution correcte de la procédure de sortie du support d'information, permet l'ouverture de la trappe de protection motorisée et permet au destinataire en exerçant une pression sur le bouton-pressoir situé sur la face avant, d'éjecter la disquette.
L'exécution correcte de la procédure de sortie du support d'information, permet l'ouverture de la trappe de protection motorisée et permet au destinataire en exerçant une pression sur le bouton-pressoir situé sur la face avant, d'éjecter la disquette.
III.4 - Système d'alimentation d'énergie
Il comprend
1) Un système d'alimentation "principal" pour
- commander l'éjection de la disquette en cas d'ouverture
correcte ou déclencher la destruction dans le cas
contraire.
Il comprend
1) Un système d'alimentation "principal" pour
- commander l'éjection de la disquette en cas d'ouverture
correcte ou déclencher la destruction dans le cas
contraire.
- alimenter le système de surveillance, - alimenter le système de contrôle de bon fonctionnement, - auto-maintenir le système d'alimentation "secondaire" et
les capacités électriques, - alimenter la mise sous tension du boîtier intérieur afin
de créer un signal de commande de destruction en cas
d'intrusion du boîtier intérieur,
Ces batteries sont placées latéralement et dans le prolongement arrière du lecteur.
les capacités électriques, - alimenter la mise sous tension du boîtier intérieur afin
de créer un signal de commande de destruction en cas
d'intrusion du boîtier intérieur,
Ces batteries sont placées latéralement et dans le prolongement arrière du lecteur.
2) Un système d' alimentation "secondaire" pour:
- déclencher automatiquement le système de destruction en
cas d'usure intempestive de l'alimentation "principale"
ou en cas de détérioration volontaire de cette
dernière. Ce système d'alimentation "secondaire" est
indépendant du système d'éjection pour ne pas consommer
d'énergie en fonctionnement normal de l'Enveloppe de
Sécurité. Il peut être auto-maintenu par le système
d'alimentation "principal" et peut lui-même alimenter
des capacités électriques,
Ce système d'alimentation "secondaire" est placé à l'intérieur du boîtier d'origine du support d'information (au-dessous du lecteur de disquette). Il peut comprendre deux sources d'alimentation placées de part et d'autre du support d'information pour ne pas être annihilées simultanément.
- déclencher automatiquement le système de destruction en
cas d'usure intempestive de l'alimentation "principale"
ou en cas de détérioration volontaire de cette
dernière. Ce système d'alimentation "secondaire" est
indépendant du système d'éjection pour ne pas consommer
d'énergie en fonctionnement normal de l'Enveloppe de
Sécurité. Il peut être auto-maintenu par le système
d'alimentation "principal" et peut lui-même alimenter
des capacités électriques,
Ce système d'alimentation "secondaire" est placé à l'intérieur du boîtier d'origine du support d'information (au-dessous du lecteur de disquette). Il peut comprendre deux sources d'alimentation placées de part et d'autre du support d'information pour ne pas être annihilées simultanément.
Elles sont fixées sur des supports non rigides pour que toute tentative de destruction vienne également détruire les informations. Le Système comprend également des capacités électriques. (Batteries au lithium d'une durée de vie de 10.000 heures environ, soit 400 jours).
3) Un système mécanique (en option).
Ce système mécanique est automatiquement sollicité en cas de défaillance du système d'alimentation et déclenche la destruction du contenu du support d'information (ex destruction par hachement constitué d'un bras articulé muni
d'éléments tranchants et d'un système mécanique à ressort remonté au préalable).
d'éléments tranchants et d'un système mécanique à ressort remonté au préalable).
ICI.5 - Un système de commande d'accès et de sécurité.
Il comprend - Le système de commande d'accès.
Il s'agit d'un système de commande d'accès de type clavier à
trou (9), clavier à code, cartes magnétiques ou autre. Il commande, selon le cas, soit l'éjection du support d'information, soit la destruction du contenu du support d'information en cas de codification erronée
Le système de commande d'accès est implanté dans une partie du boîtier inaccessible directement:
à à l'intérieur du couvercle,
sur la face avant du boîtier intérieur,
Le système de commande d'accès comprend une fonction "Valide" et une fonction "Erreur"
- Un système de contrôle de bon fonctionnement
Il s'agit d'un système de test type "clavier à trou" qui permet de vérifier le bon fonctionnement général avant fermeture et expédition du colis
- Un système de ré-initialisation
Le système de mise en oeuvre proprement dit de destruction des informations est réinitialisé lors de l'insertion du support d'information dans son logement.
trou (9), clavier à code, cartes magnétiques ou autre. Il commande, selon le cas, soit l'éjection du support d'information, soit la destruction du contenu du support d'information en cas de codification erronée
Le système de commande d'accès est implanté dans une partie du boîtier inaccessible directement:
à à l'intérieur du couvercle,
sur la face avant du boîtier intérieur,
Le système de commande d'accès comprend une fonction "Valide" et une fonction "Erreur"
- Un système de contrôle de bon fonctionnement
Il s'agit d'un système de test type "clavier à trou" qui permet de vérifier le bon fonctionnement général avant fermeture et expédition du colis
- Un système de ré-initialisation
Le système de mise en oeuvre proprement dit de destruction des informations est réinitialisé lors de l'insertion du support d'information dans son logement.
La mise en veille de la temporisation est activée lors de la fermeture de l'enveloppe.
- Un système de capteurs de surveillance des conditions
physiques (Cf I.4.2).
physiques (Cf I.4.2).
- Un dispositif électronique qui génère lorsqu'il est en
fonctionnement un signal électrique sur une impédance
adaptée aux têtes magnétiques des lecteurs/enregistreurs
standards. Ce signal électrique à fréquence et amplitude
variables est adapté pour inscrire par le moyen de la tête
d'écriture électrique des informations anachroniques propres
à rendre illisible les informations digitales (0 ou 1)
initialement enregistrées sur la disquette.
fonctionnement un signal électrique sur une impédance
adaptée aux têtes magnétiques des lecteurs/enregistreurs
standards. Ce signal électrique à fréquence et amplitude
variables est adapté pour inscrire par le moyen de la tête
d'écriture électrique des informations anachroniques propres
à rendre illisible les informations digitales (0 ou 1)
initialement enregistrées sur la disquette.
ICI.6 Description des inter-couches
Le boîtier sécurisé est constitué de matériaux conducteurs (15), provoquant le déclenchement de la destruction des informations en cas d'attaque mécanique de l'enveloppe (Cf 1.4.3)
En définitive,
la destruction des informations se fait dans tous les cas de tentative d'accès au contenu du support d'information non autorisé ou d'accès erroné ou pour la sécurité des
fonctionnalités du système, notamment
- Tentative d'effraction de l'enveloppe,
- Violation d'ouverture de l'enveloppe extérieurs,
- Frappe d'un mauvais numéro sur le clavier,
- Détérioration du clavier,
- Durée de tentative d'accès hors norme,
- Tentative d'ouverture de la trappe de protection,
- Usure intempestive des batteries ou détérioration.
Le boîtier sécurisé est constitué de matériaux conducteurs (15), provoquant le déclenchement de la destruction des informations en cas d'attaque mécanique de l'enveloppe (Cf 1.4.3)
En définitive,
la destruction des informations se fait dans tous les cas de tentative d'accès au contenu du support d'information non autorisé ou d'accès erroné ou pour la sécurité des
fonctionnalités du système, notamment
- Tentative d'effraction de l'enveloppe,
- Violation d'ouverture de l'enveloppe extérieurs,
- Frappe d'un mauvais numéro sur le clavier,
- Détérioration du clavier,
- Durée de tentative d'accès hors norme,
- Tentative d'ouverture de la trappe de protection,
- Usure intempestive des batteries ou détérioration.
- Conditions d'environnement hors normes.
III.7 Figure
La figure jointe
- (FIG. 1) représente l'Enveloppe de Sécurité en vue de face et au-dessus pour un support d'information de type disquette informatique de format standard 3"1/2.
La figure jointe
- (FIG. 1) représente l'Enveloppe de Sécurité en vue de face et au-dessus pour un support d'information de type disquette informatique de format standard 3"1/2.
La face avant figurant les codes d'accès appartient au
boîtier intérieur. Ce boîtier intérieur (14) est représenté à l'intérieur de son enveloppe de protection extérieure. Le couvercle (avec son système à code qui active un décompte de temps) appartient à l'enveloppe extérieure.
boîtier intérieur. Ce boîtier intérieur (14) est représenté à l'intérieur de son enveloppe de protection extérieure. Le couvercle (avec son système à code qui active un décompte de temps) appartient à l'enveloppe extérieure.
- (FIG. 2) représente l'enveloppe de sécurité en coupe
verticale et en coupe horizontale.
verticale et en coupe horizontale.
III.8 Mode de réalisation
Les procédés techniques utilisés: enveloppe extérieure à base de fibres tissées, inter-couches de protection, boîtier intérieur, systèmes à code, horloges, capteurs, système de
destruction du contenu du support d'information (notamment les champs magnétiques pulsés engendrés par le système électronique) et tous les autres systèmes décrits sont des procédés courants et disponibles sur le marché. L'agencement et les montages mécaniques et électroniques sont particuliers
à cette application mais peuvent être mis en oeuvre par tout homme du métier.
Les procédés techniques utilisés: enveloppe extérieure à base de fibres tissées, inter-couches de protection, boîtier intérieur, systèmes à code, horloges, capteurs, système de
destruction du contenu du support d'information (notamment les champs magnétiques pulsés engendrés par le système électronique) et tous les autres systèmes décrits sont des procédés courants et disponibles sur le marché. L'agencement et les montages mécaniques et électroniques sont particuliers
à cette application mais peuvent être mis en oeuvre par tout homme du métier.
IV - VERSION MECANIQUE adaptations spécifiques de
l'ENVELOPPE DE SECURITE.
l'ENVELOPPE DE SECURITE.
Le système pour des applications concernant des K7, des
compacts disques, des bandes vidéo, etc.. est le même que
pour la version précédente des disquettes 3"1/2. Seul
l'agencement intérieur et le système de destruction
électrique ou mécanique) ainsi que les dimensions
changent.
compacts disques, des bandes vidéo, etc.. est le même que
pour la version précédente des disquettes 3"1/2. Seul
l'agencement intérieur et le système de destruction
électrique ou mécanique) ainsi que les dimensions
changent.
Ces versions mettent en oeuvre un ou plusieurs systèmes de protection, de surveillance, de contrôle et de destruction à la fois, notamment - courant électrique ou champ magnétique d'effacement des
informations.
informations.
- système piloté par système mécanique à ressort ou autre
pour déclencher le hachement ou la détérioration du
support d'information.
pour déclencher le hachement ou la détérioration du
support d'information.
- destruction ou détérioration par un système pyrotechnique
ou chimique du support d'information lui-même.
ou chimique du support d'information lui-même.
- programmation d'un temps de transport déterminé ou d'un
délais d'ouverture avec la fonction de déclencher le
système de destruction du contenu de la disquette
(notamment, en cas de vol ou de perte).
délais d'ouverture avec la fonction de déclencher le
système de destruction du contenu de la disquette
(notamment, en cas de vol ou de perte).
- capteurs de surveillance
- etc...
- etc...
Claims (5)
1-Enveloppe de Sécurité caractérisée en ce qu'elle comprend
Un boîtier plastique thermoformé (FIG 7) contenant la carte électronique, possédant sur sa face avant un connecteur compatible avec les périphériques d'Entrée/Sortie d'un ordinateur standard, ledit boîtier étant par ailleurs recouvert sur sa face interne d'un multicouche thermoplastique conducteur chargé d'effacer définitivement le contenu de la mémoire en cas d'atteinte mécanique de l'Enveloppe de
Sécurité, et comprenant sur sa face au-dessus, un clavier numérique connecté à la carte électronique qui permet de rentrer le code d'accès.
2-Dispositif selon la revendication 1 caractérisé par une
disquette informatique format 3"1/2 placée à l'intérieur de
son boîtier de lecteur standard (5). Ce lecteur est fixé sur un support intérieur (6) contenant également le système
d'alimentation (8) et le circuit électronique (7) de commande
de destruction. La face avant (12) comprenant le système
d'insertion et d'éjection de la disquette ainsi que le
clavier à code (9). La boîte intérieure est fixée dans l'enveloppe thermoformée constituée d'un multicouche
thermoplastique conducteur (1) muni en façade d'un couvercle
de même nature (2) monté sur charnière (3).
3-Dispositif selon la revendication 1 caractérisé en ce que le système de destruction irrémédiable du contenu de la disquette commandé par les systèmes de codification et de sécurité déclenche par l'intermédiaire de la tête de lecture un signal d'environ 20 KHz de périodes d'environ 500 millisecondes et cela sur chaque piste.
4-Dispositif selon la revendication 1 en ce que l'ouverture du couvercle (2) du boîtier thermoformé (1) par code à mollettes (4) déclenche une temporisation de destruction des données de la disquette en cas de délais excessifs d'éjection de la disquette de son lecteur (5) au travers de l'ouverture (13) et que la fermeture du couvercle (2) réinitialise la procédure de mise en oeuvre de destruction du système. La face avant (12) du boîtier intérieur fixé par vis à l'enveloppe thermoformée (1) déclenche le mécanisme de destruction des données en cas d'intervention pour sortir ce boîtier, même si l'intervention est faîte en retour usine.
5-Dispositif selon la revendication 1 caractérisé par une carte électronique (FIG 3) capable de mémoriser (sur une mémoire RAM) et de restituer des fichiers fournis par un ordinateur constituée d'un mécanisme électronique de verrouillage d'accès à ces fichiers, ce mécanisme gérant un code d'accès fourni lors même de la transmission des fichiers à la carte électronique.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9311093A FR2710179B1 (fr) | 1993-09-17 | 1993-09-17 | Enveloppe de sécurité pour l'envoi d'informations inaccessibles et inviolables sauf pour le destinataire. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9311093A FR2710179B1 (fr) | 1993-09-17 | 1993-09-17 | Enveloppe de sécurité pour l'envoi d'informations inaccessibles et inviolables sauf pour le destinataire. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2710179A1 true FR2710179A1 (fr) | 1995-03-24 |
FR2710179B1 FR2710179B1 (fr) | 1996-03-29 |
Family
ID=9450967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9311093A Expired - Fee Related FR2710179B1 (fr) | 1993-09-17 | 1993-09-17 | Enveloppe de sécurité pour l'envoi d'informations inaccessibles et inviolables sauf pour le destinataire. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2710179B1 (fr) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1611704A2 (fr) * | 2003-03-18 | 2006-01-04 | Ensconce Data Technology | Technologie de disque destructible sur demande |
EP1701297A1 (fr) | 2005-03-09 | 2006-09-13 | Swissbit AG | Mémoire |
GB2535863A (en) * | 2015-01-21 | 2016-08-31 | Lenovo Singapore Pte Ltd | Prevention of removal of solid state drive from computer housing with data being accessible theron |
US10740499B2 (en) | 2018-03-12 | 2020-08-11 | Nuvoton Technology Corporation | Active shield portion serving as serial keypad |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3023427A1 (de) * | 1979-06-28 | 1981-01-08 | Gretag Ag | Mobiler datenbehaelter |
WO1988007824A1 (fr) * | 1987-04-06 | 1988-10-20 | Helge Dyrholm | Boite de protection d'informations |
WO1991005306A1 (fr) * | 1989-10-03 | 1991-04-18 | University Of Technology, Sydney | Circuits avec coffret de protection electro-actif permettant la detection des tentatives d'acces ou de penetration non autorisees |
-
1993
- 1993-09-17 FR FR9311093A patent/FR2710179B1/fr not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3023427A1 (de) * | 1979-06-28 | 1981-01-08 | Gretag Ag | Mobiler datenbehaelter |
WO1988007824A1 (fr) * | 1987-04-06 | 1988-10-20 | Helge Dyrholm | Boite de protection d'informations |
WO1991005306A1 (fr) * | 1989-10-03 | 1991-04-18 | University Of Technology, Sydney | Circuits avec coffret de protection electro-actif permettant la detection des tentatives d'acces ou de penetration non autorisees |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1611704A2 (fr) * | 2003-03-18 | 2006-01-04 | Ensconce Data Technology | Technologie de disque destructible sur demande |
US7099110B2 (en) * | 2003-03-18 | 2006-08-29 | Ensconce Data Technology | Dead on demand disk technology |
EP1611704A4 (fr) * | 2003-03-18 | 2009-07-29 | Ensconce Data Technology | Technologie de disque destructible sur demande |
EP1701297A1 (fr) | 2005-03-09 | 2006-09-13 | Swissbit AG | Mémoire |
GB2535863A (en) * | 2015-01-21 | 2016-08-31 | Lenovo Singapore Pte Ltd | Prevention of removal of solid state drive from computer housing with data being accessible theron |
US9477272B2 (en) | 2015-01-21 | 2016-10-25 | Lenovo (Singapore) Pte. Ltd. | Prevention of removal of solid state drive from computer housing with data being accessible thereon |
GB2535863B (en) * | 2015-01-21 | 2018-08-15 | Lenovo Singapore Pte Ltd | Prevention of removal of solid state drive from computer housing with data being accessible theron |
US10740499B2 (en) | 2018-03-12 | 2020-08-11 | Nuvoton Technology Corporation | Active shield portion serving as serial keypad |
Also Published As
Publication number | Publication date |
---|---|
FR2710179B1 (fr) | 1996-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9495852B1 (en) | Electronically switchable RFID tags | |
EP0611461B1 (fr) | Dispositif pour la protection par confinement d'une installation informatique. | |
Drimer et al. | Thinking inside the box: system-level failures of tamper proofing | |
EP0340078B1 (fr) | Coffret de sécurité, notamment pour la gestion de moyens d'accès ou autres objets à usage contrÔle | |
US7607573B1 (en) | Banking system operated responsive to data bearing records | |
US9569777B2 (en) | EPassport including shielding method | |
US6129029A (en) | Method and apparatus for accessing safe deposit box | |
US20110095084A1 (en) | Personal financial terminal device | |
EP1087334A1 (fr) | Scellé multi-usage électronique à transpondeur passif | |
FR2710179A1 (fr) | Enveloppe de sécurité pour l'envoi d'informations inaccessibles et inviolables sauf pour le destinataire. | |
JP2568469B2 (ja) | 貸金庫システム | |
WO2009153435A2 (fr) | Dispositif et procédé de vérification d'intégrité d'objets physiques | |
CN205428063U (zh) | 一种指纹、人脸复合识别的atm取款机 | |
CH690502A5 (fr) | Système à déclenchement programmable pour le verrouillage/ déverrouillage temporisé d'une installation de sécurité. | |
US10650199B2 (en) | Passport including metallic fibers | |
US7959070B1 (en) | Banking system operated responsive to data bearing records | |
TWM627250U (zh) | 無線控制電子大門鎖 | |
FR2745112A1 (fr) | Dispositif de protection de donnees sur supports magnetique ou magneto-optique | |
EP0446261A1 (fr) | Disquette perfectionnee. | |
US11295095B2 (en) | Secure reading of passport RFID tags | |
WO1988007824A1 (fr) | Boite de protection d'informations | |
FR2723609A1 (fr) | Dispositif de protection de documents contenant des informations stockees sous forme de memoire notamment magnetique. | |
US10592709B2 (en) | Passport shield | |
US10417462B2 (en) | Passport including readability states | |
CN2283707Y (zh) | 电脑密码支票盒 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |