WO1988008176A1 - Arrangement for preventing unauthorized access - Google Patents

Arrangement for preventing unauthorized access Download PDF

Info

Publication number
WO1988008176A1
WO1988008176A1 PCT/CH1988/000052 CH8800052W WO8808176A1 WO 1988008176 A1 WO1988008176 A1 WO 1988008176A1 CH 8800052 W CH8800052 W CH 8800052W WO 8808176 A1 WO8808176 A1 WO 8808176A1
Authority
WO
WIPO (PCT)
Prior art keywords
housing
functional unit
key element
chip card
data
Prior art date
Application number
PCT/CH1988/000052
Other languages
German (de)
French (fr)
Inventor
Wolfgang Loy Von Thurnher
Kurt Schmid
Bernhard Schnabl
Original Assignee
Ido Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ido Ag filed Critical Ido Ag
Publication of WO1988008176A1 publication Critical patent/WO1988008176A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Definitions

  • the invention relates to a system protected against unauthorized access according to the preamble of patent claim 1.
  • Such security devices are intended to allow unauthorized access to computers, such as personal computers or host computers, unauthorized access to stored data stocks, unauthorized access to data transmission, unauthorized access to rooms or security areas, and time recording to control access to protected rooms or systems to be protected, as well as movement in these areas and intervention in control devices for process control in production plants, and to perform further special security functions.
  • the object of the invention is to make such a system safe while avoiding the disadvantages mentioned.
  • a key component of the key element is a microprocessor.
  • the microprocessor can be formed, for example, by a large number of silicon wafers and can be manipulated, for example, by the action of electrical energy in such a way that the stored program is fixed immutable. The microprocessor enables the user to be identified correctly and unambiguously, so that unauthorized access is excluded.
  • the embodiment according to claim 2 offers a special safeguard against unauthorized access to data memories and the intervention in stored programs, in particular their inadmissible modification, since an unauthorized, in particular violent, opening of the housing or its destruction, be it by drilling or tearing open , in which the conductor tracks arranged on the inner wall of the housing or the lines integrated in the housing wall are at least partially interrupted, for complete deletion of all important functional units in the housing, for example a data carrier, stored data or programs.
  • the software contained therein is almost completely destroyed, so that only an unusable, non-reactivable rest and a completely unusable hardware remain. This represents a particular advantage over conventional devices in which the deletion of stored data was often only incomplete, so that this data could be reactivated by unauthorized users.
  • one or more capacitance films can be accommodated in the housing.
  • the film or the films are damaged when the housing is opened without authorization, which leads to a change in the capacitance and / or the resistance, as a result of which information stored in the functional unit in the housing is deleted or destroyed.
  • the embodiment according to claim 4 makes it possible to determine and prove an unauthorized intervention, since the photosensitive film material is exposed when the housing is opened.
  • the embodiment according to claim 5 represents a further possibility of preventing unauthorized access to the information stored in the functional unit.
  • the plastic mass into which the wire loops are cast connects to the housing and the functional unit in such a way that the wire loops, which are advantageously formed from very fine wire, are damaged when the housing is opened violently. This damage causes the functions of the functional unit to be interrupted.
  • the safety devices according to the designs according to claims 2 to 5 can each be provided individually, but expediently in combination of two or more.
  • the design of the key element as a chip card according to claim 6 enables particularly high ease of use.
  • the embodiment according to claim 7 represents a further safety factor, since the electrical fixation of the program once entered, for example by the action of electrical impulses, through which silicon chips which form the microprocessor and which are placed one on top of the other burned out or made conductive, a subsequent change of the program entered into the microprocessor is made impossible by unauthorized users.
  • a secret code for example a password and / or a personal identification number
  • the cryptographic security which can be carried out using known methods, of at least parts of the data and / or programs stored in the stationary functional unit and / or the key element can furthermore prevent unauthorized access to data in the course of the transmission because the data accessible at interfaces is completely unusable for third parties because it is encrypted and cannot be decrypted by outsiders.
  • Figure 1 shows a key element in a schematic representation
  • Figure 2 - a functional diagram of the key element of Figure 1;
  • Figure 3 shows a housing for receiving data carriers
  • Figure 4 shows another design of a housing
  • FIG. 1 shows the diagram of a key element in the form of a chip card 2.
  • the chip card 2 has a computing unit, for example a microprocessor 4, a memory area 6 with a working memory 8 which allows random access, a program memory 10 and a data memory 12.
  • the program memory 10 is advantageously a read-only memory (ROM) and contains programs or program parts required for the function of the microprocessor 4, for example for calculating and storing a secret key which cannot be influenced from outside and cannot be changed.
  • the data memory 12 is expediently a conditionally programmable read-only memory (PROM) and can, for example, contain a decryption key or a stored PIN.
  • PROM conditionally programmable read-only memory
  • the chip card 2 has an input / output 14 which can be connected to the EDP system via a contact point 15.
  • the modules 4, 8, 10, 12 and 14 together form a central processing unit (CPU), for example a CP8 circuit, which represents a microcomputer which has all the important components of a computer
  • FIG. 2 shows a schematic representation of the function of a key element, for example a chip card 2 according to FIG. 1. - 8th
  • a memory e.g. Data in the memory area 6 can only be accessed via a computer, corresponding to the microprocessor 4 of FIG. 1, which has a decision function 16.
  • the decision function 16 is connected to an EDP system 20 via the input / output 14 and lines 18 and 19. Via lines 18 and 19, it requests the authorization codes stored in the EDP system 20, e.g. PIN, and compares this with the stored data queried via lines 22 and 26 from the memory 6 of the key element. If the decision function does not determine a match, it informs the system 20 of the mismatch and thus of the refusal to use the computer system 20 via the input / output 14 and the lines 19 and 24.
  • the decision function determines the correspondence, it issues a corresponding release command to the memory 6 via a line 26, which then forwards the corresponding data required for use to the EDP system 20 via a line 28.
  • the release is always carried out via the computer 4, which is connected to the system via the input / output 14 and the lines 18 and 24 and the input / output line 19.
  • FIG. 3 shows a housing 30 for receiving data carriers 32, consisting of hardware and software stored therein.
  • the housing 30 has a part designed as a hollow body 34 and a closure element 36.
  • the walls of the housing consist, for example, of plastic.
  • Strip-shaped conductor tracks 38 made of electrically conductive material are applied, for example printed, on the inner surface of the wall of the hollow body 34 and the closure element 36 and can be attached parallel to one another or in a grid-like manner. to be in order.
  • wire-shaped conductors 40 are integrated into the walls of the hollow body 34 and of the closure element 34.
  • the conductor tracks 38 and the wire-shaped conductors 40 are connected to the data carrier 32 via lines 42 and 44.
  • the wire-shaped conductors 40 are expediently arranged in such a way that when the housing 30 is opened without authorization, for example by tearing or breaking open, the wire-shaped conductors 40 and / or the lines 42 and 44 are at least partially destroyed and thus a power interruption.
  • a violent opening of the housing 30, for example by drilling likewise leads to the destruction of the conductor tracks 38 and thus to a power interruption.
  • the power interruption caused by the destruction of the conductor tracks 38 and / or the wire-shaped conductors 40 has the effect that the power supply to the data carrier 32 is interrupted and consequently leads to the deletion of almost all of the data present in the data carrier 32 in the housing 30 .
  • the software contained in the data carrier 32 is almost completely destroyed, so that only hardware that is completely unusable for third parties remains.
  • FIG. 4 shows another embodiment of the housing 30.
  • Wire loops 46 made of thin metal wire are arranged between the housing 30 and the data carrier 32 accommodated therein.
  • the wire loops 46 are firmly connected to the data carrier 32 at fastening points 48 on the surface thereof, for example by soldering or welding.
  • the wire loops 46 can either be fastened on the surface of the data carrier 32 opposite the closure element 36 or on the surfaces opposite the hollow body 34 or both as well as.
  • the wire loops 46 are in a plastic compound 50 is poured in, the plastic compound filling the cavity between the housing 30 and the data carrier 32 and has formed a firm connection both with the housing 30 and with the data carrier 32.
  • the wire loops 46 are damaged, as a result of which the functions of the data carrier 32, which forms an electronic functional unit or a part thereof, are interrupted. In this way, access to information stored in data carrier 32 or access to systems or rooms secured by the functional unit is prevented.

Abstract

The essential component of the arrangement is a key element (2) with a microprocessor (4), a working memory (8), a program memory (10), a programmable data memory (12) and an input-output (14) which can be connected to the cryptographically protected member of the functional unit of the arrangement. Access to the data stored in the functional unit is possible only through the microprocessor (4) of the key element.

Description

Gegen unerlaubten Zugriff geschützte Anlage System protected against unauthorized access
Gegenstand der Erfindung ist eine gegen unerlaubten Zugriff geschützte Anlage gemäss Oberbegriff des Patentanspruchs 1.The invention relates to a system protected against unauthorized access according to the preamble of patent claim 1.
Der Begriff Anlage sei hier im weitesten Sinne verstanden und soll beispielsweise umfassen"The term plant is understood here in the broadest sense and is intended to include, for example
- Personal Computer- Personal computer
- Datenbänke- databases
- Netzwerke- networks
- Schliess- und Ueberwachungsanlagen für Sicherheitsbe- reiche- Locking and monitoring systems for security areas
- Zeiterfassungseinrichtungen- Time recording facilities
- Produktionsanlagen und deren Steuerungssysteme .- Production plants and their control systems.
Der zunehmende Einsatz der elektronischen Datenverarbeitung für ständig wachsende und zahlreicher werdende unterschied¬ liche Anwendungsgebiete, die zunehmende Verbreitung der Per¬ sonal-Computer und die ständig wachsende Ausbreitung der Netz¬ werke zur Ueberrnittlung von Informationen hat insbesondere in jüngster Vergangenheit zu einem wachsenden Bedürfnis ge¬ führt, diese Einrichtungen zu schützen, insbesondere den uner¬ laubten Zutritt zu Datenverarbeitungsanlagen, den unerlaubten Zugriff auf Dateien, in welchen geheim zu haltende Informati¬ onen gespeichert sind, den missbräuchlichen Eingriff in Pro¬ gramme, z.B. in der Weise, dass diese ganz oder teilweise kopiert, abgefragt oder verändert werden, sowie den Eingriff in Netzwerke zur missbräuchlichen Entnahme übermittelter In¬ formationen zu verhindern. Es besteht daher ein ständig wachsender Bedarf an Sicherheitseinrichtungen, mit deren Hilfe die genannten Missbräuche, insbesondere die unerlaubte Beschaffung von Informationen und der missbräuchliche Ein¬ griff in Programme, beispielsweise in solche zur Prozesssteue¬ rung von Produktionsanlagen, verhindert werden können. Der¬ artige Sicherheitseinrichtungen sollen den unerlaubten Zu¬ tritt zu Rechnern, wie Personal-Computer oder Host-Rechner, den unerlaubten Zugriff auf gespeicherte Datenbestände, den unerlaubten Eingriff in die Datenübermittlung, den unerlaub¬ ten Zutritt zu Räumen oder Sicherheitsbereichen, die Zeiter¬ fassung zur Kontrolle des Zutritts zu geschützten Räumen oder zu schützenden Anlagen sowie der Bewegung in diesen Bereichen und den Eingriff in Steuerungseinrichtungen für die Prozess¬ steuerung in Produktionsanlagen verhindern sowie weitere Sicherheitssonderfunktionen erfüllen.The increasing use of electronic data processing for ever-increasing and increasing number of different fields of application, the increasing spread of personal computers and the constantly growing spread of networks for the dissemination of information have, in particular in the recent past, a growing need leads to protect these devices, in particular the unauthorized access to data processing systems, the unauthorized access to files in which information to be kept secret is stored, the improper intervention in programs, for example in such a way that they are completely or partially copied, queried or changed, and to prevent interference with networks for the misuse of transmitted information. There is therefore a constantly growing need for security devices with the aid of which the abuses mentioned, in particular the unauthorized ones Procurement of information and misuse of programs, for example those for process control in production plants, can be prevented. Such security devices are intended to allow unauthorized access to computers, such as personal computers or host computers, unauthorized access to stored data stocks, unauthorized access to data transmission, unauthorized access to rooms or security areas, and time recording to control access to protected rooms or systems to be protected, as well as movement in these areas and intervention in control devices for process control in production plants, and to perform further special security functions.
Die bisher verwendeten Schutz- und Sicherheitseinrichtungen waren mit zahlreichen Nachteilen behaftet. So wurde beispiels¬ weise bisher der Zugriff auf Grossrechner durch Passwort¬ schutz verhindert, was jedoch die Gefahr in sich barg, dass das Passwort unkontrolliert weitergegeben oder abgehört wer¬ den konnte. Ein Passwortschutz zur Verhinderung des Zugriffs auf Personal-Computer war nur schlecht möglich. Die Verhinde¬ rung des Zugriffs auf Datenbestände erfolgte bisher im Falle von Grossrechnern durch das Betriebssystem, wobei jedoch ein physisches Auslesen der Daten nicht vollständig verhindert werden konnte. Die Verhinderung des Zugriffs auf die Datenbe¬ stände im Falle von Personal-Computern war nicht möglich, da hierfür keine Schutzmöglichkeit bestand.The protective and safety devices used up to now had numerous disadvantages. For example, password protection has hitherto prevented access to mainframe computers, but this entailed the risk that the password could be passed on or intercepted in an uncontrolled manner. Password protection to prevent access to personal computers was difficult. In the case of mainframes, access to data stocks has hitherto been prevented by the operating system, although physical reading of the data could not be completely prevented. It was not possible to prevent access to the data stocks in the case of personal computers, since there was no possibility of protection for this.
Ein Schutz gegen den unerlaubten Zugriff auf übertragene Da¬ ten, d.h. Netzwerke, war bisher nicht oder nur unvollkommen möglich, da die Uebertragung entweder durch unverschlüsselte Kommunikation erfolgte, sodass ein Mithören und ein Aendern der übertragenen Daten durch Unberechtigte möglich waren. Er¬ folgte die Uebertragung durch verschlüsselte Kommunikation mit fixem Schlüssel, so war ebenfalls eine Reproduktion der übertragenen Daten möglich.Protection against unauthorized access to transmitted data, ie networks, has hitherto not been possible, or has been possible only incompletely, since the transmission is either by unencrypted Communication took place, so that eavesdropping and changing the transmitted data was possible. If the transmission was carried out by encrypted communication with a fixed key, reproduction of the transmitted data was also possible.
Aufgabe der Erfindung ist es, eine solche Anlage unter Ver¬ meidung der genannten Nachteile sicher zu machen.The object of the invention is to make such a system safe while avoiding the disadvantages mentioned.
Die gestellte Aufgabe wird erfindungsgemäss durch die im kenn¬ zeichnenden Teil des Patentanspruchs 1 definierte Anlage ge¬ löst.The object is achieved according to the invention by the system defined in the characterizing part of patent claim 1.
Durch die Kombination einer ortsfesten Funktionseinheit, die ein kryptographisch gesichertes Glied enthält, mit einem mit ihr korrespondierenden Schlüsselelement für die externe Exe¬ kution sowie den engen logischen Zusammenhang zwischen den in der. Funktionseinheit der Anlage gespeicherten, zu schützen¬ den Daten und/oder Programme und dem Schlüsselelement wird erreicht, dass der Zugriff auf solche Benutzer beschränkt ist, die sich mittels des Schlüsselelementes als berechtigt ausweisen können. Wesentlicher Bestandteil des Schlüsselele¬ mentes ist ein Mikroprozessor. Der Mikroprozessor kann bei¬ spielsweise durch eine Vielzahl von Siliciumplättchen gebil¬ det sein und kann z.B. durch die Einwirkung von elektrischer Energie derart manipuliert werden, dass das gespeicherte Pro¬ gramm unveränderbar fixiert ist. Durch den Mikroprozessor wird eine einwandfreie und eindeutige Identifizierung des Benutzers ermöglicht, sodass ein unerlaubter Zugriff ausge¬ schlossen ist. _ 4 _Through the combination of a stationary functional unit, which contains a cryptographically secured link, with a key element corresponding to it for external execution and the close logical connection between those in the. Functional unit of the system, data and / or programs to be protected and the key element is achieved such that access is restricted to users who can identify themselves as authorized by means of the key element. A key component of the key element is a microprocessor. The microprocessor can be formed, for example, by a large number of silicon wafers and can be manipulated, for example, by the action of electrical energy in such a way that the stored program is fixed immutable. The microprocessor enables the user to be identified correctly and unambiguously, so that unauthorized access is excluded. _ 4 _
Besonders vorteilhafte Ausbildungen der Anlage nach Anspruch 1 sind in den Ansprüchen 2 bis 9 umschrieben.Particularly advantageous designs of the system according to claim 1 are described in claims 2 to 9.
Die Ausbildung gemäss Anspruch 2 bietet eine besondere Siche¬ rung gegen den unerlaubten Zugriff zu Datenspeichern, und den Eingriff in gespeicherte Programme, insbesondere deren unzulässige Veränderung, da ein unerlaubtes, insbesondere gewaltsames, Oeffnen des Gehäuses oder dessen Zerstörung, sei es durch Anbohren oder Aufreissen, bei dem die auf der Innen¬ wandung des Gehäuses angeordneten Leitungsbahnen oder die in die Gehäusewandung integrierten Leitungen mindestens teil¬ weise unterbrochen werden, zu einer vollständigen Löschung aller wichtigen in der im Gehäuse befindlichen Funktionsein¬ heit, z.B. einem Datenträger, gespeicherten Daten oder Pro¬ gramme führt. Es kommt zu einer fast vollständigen Zerstörung der darin enthaltenen Software, sodass lediglich ein unbrauch¬ barer, nich-t mehr reaktivierbarer, Rest und eine vollständig unbrauchbare Hardware zurückbleiben. Dies stellt einen be¬ sonderen Vorteil gegenüber herkömmlichen Einrichtungen dar, bei denen die Löschung gespeicherter Daten häufig nur unvoll¬ ständig war, sodass diese Daten von unberechtigten Benutzern wieder reaktiviert werden konnten.The embodiment according to claim 2 offers a special safeguard against unauthorized access to data memories and the intervention in stored programs, in particular their inadmissible modification, since an unauthorized, in particular violent, opening of the housing or its destruction, be it by drilling or tearing open , in which the conductor tracks arranged on the inner wall of the housing or the lines integrated in the housing wall are at least partially interrupted, for complete deletion of all important functional units in the housing, for example a data carrier, stored data or programs. The software contained therein is almost completely destroyed, so that only an unusable, non-reactivable rest and a completely unusable hardware remain. This represents a particular advantage over conventional devices in which the deletion of stored data was often only incomplete, so that this data could be reactivated by unauthorized users.
Entsprechend der Ausbildung nach Anspruch 3 können im Gehäuse eine oder mehrere Kapazitätsfolien untergebracht sein. Auf diese Weise lässt sich eine noch weitergehende Sicherung der 'in der Funktionseinheit gespeicherten Informationen er¬ reichen, da die Folie bzw. die Folien bei unbefugtem Oeffnen des Gehäuses beschädigt werden, was zu einer Aenderung der Kapazität und/oder des Widerstandes führt, wodurch in der im Gehäuse befindlichen Funktionseinheit gespeicherte In¬ formationen gelöscht oder zerstört werden. Die Ausbildung nach Anspruch 4 ermöglicht es, einen unbefug¬ ten Eingriff festzustellen und nachzuweisen, da das photo- sensible Filmmaterial beim Oeffnen des Gehäuses belichtet wird.According to the embodiment of claim 3, one or more capacitance films can be accommodated in the housing. In this way it is possible to achieve a further protection of the information stored in the functional unit, since the film or the films are damaged when the housing is opened without authorization, which leads to a change in the capacitance and / or the resistance, as a result of which information stored in the functional unit in the housing is deleted or destroyed. The embodiment according to claim 4 makes it possible to determine and prove an unauthorized intervention, since the photosensitive film material is exposed when the housing is opened.
Die Ausbildung nach Anspruch 5 stellt eine weitere Möglich¬ keit dar, einen unerlaubten Zugriff zu den in der Funktions¬ einheit gespeicherten Informationen zu verhindern. Die Kunst¬ stoffmasse, in welche die Drahtschlaufen eingegossen sind, verbindet sich mit dem Gehäuse und der Funktionseinheit in einer Weise, dass die Drahtschlaufen, die vorteilhafterweise aus sehr feinem Draht gebildet sind, bei gewaltsamen Oeffnen des Gehäuses beschädigt werden. Diese Beschädigung bewirkt eine Unterbrechung der Funktionen der Funktionseinheit.The embodiment according to claim 5 represents a further possibility of preventing unauthorized access to the information stored in the functional unit. The plastic mass into which the wire loops are cast connects to the housing and the functional unit in such a way that the wire loops, which are advantageously formed from very fine wire, are damaged when the housing is opened violently. This damage causes the functions of the functional unit to be interrupted.
Die Sicherungseinrichtungen entsprechend den Ausbildungen nach den Ansprüchen 2 bis 5 können jede für sich allein, zweckmässigerweise jedoch in Kombination von zwei oder mehreren vorgesehen sein.The safety devices according to the designs according to claims 2 to 5 can each be provided individually, but expediently in combination of two or more.
Die Ausbildung des Schlüsselelementes als Chipkarte gemäss Anspruch 6 ermöglicht einen besonders hohen Bedienungskomfort.The design of the key element as a chip card according to claim 6 enables particularly high ease of use.
Die Ausbildung nach Anspruch 7 stellt einen weiteren Sicher¬ heitsfaktor dar, da durch die elektrische Fixierung des ein¬ mal eingegebenen Programms, z.B. durch Einwirkung elektri¬ scher Impulse, durch welche aufeinander gelegte Silicium- plättchen, die den Mikroprozessor bilden, teilweise durchge¬ brannt oder leitfähig gemacht werden, eine nachträgliche Aenderung des dem Mikroprozessor eingegebenen Programms durch unberechtigte Benutzer unmöglich gemacht wird. Die Ausbildung der Chipkarte gemäss Anspruch 8, z.B. durch eine entsprechend ausgelegte Schaltungsanordnung, in der Weise, dass sie nur in Verbindung mit einem geheimen Code, z.B. einem Passwort und/oder einer persönlichen Identifi¬ kationsnummer, im Folgenden abgekürzt PIN, verwendbar ist, wird eine eindeutige Identifikation des Benutzers und damit die Verhinderung des Zutritts und/oder Zugriffs Unberechtig¬ ter mit Sicherheit gewährleistet.The embodiment according to claim 7 represents a further safety factor, since the electrical fixation of the program once entered, for example by the action of electrical impulses, through which silicon chips which form the microprocessor and which are placed one on top of the other burned out or made conductive, a subsequent change of the program entered into the microprocessor is made impossible by unauthorized users. The design of the chip card according to claim 8, for example by means of a correspondingly designed circuit arrangement, in such a way that it can only be used in connection with a secret code, for example a password and / or a personal identification number, hereinafter abbreviated PIN a clear identification of the user and thus the prevention of access and / or access by unauthorized persons is guaranteed with certainty.
Durch die Ausbildung der Chipcarte gemäss Anspruch 9 kann auch ein unerlaubter Zugriff auf mechanischem Wege zu auf der Chipkarte gespeicherten Informationen verhindert werden.By designing the chip card according to claim 9, unauthorized mechanical access to information stored on the chip card can also be prevented.
Durch die kryptographische Sicherung, die mittels bekannter Methoden vorgenommen werden kann, von mindestens Teilen der in der ortsfesten Funktionseinheit und/oder des Schlüssel- elemεntes gespeicherten Daten und/oder Programme kann weiter¬ hin ein unerlaubter Zugriff auf Daten im Zuge der Uebermitt- lung verhindert werden, da die an Schnittstellen zugänglichen Daten für Dritte vollständig unbrauchbar sind, weil sie ver¬ schlüsselt sind und von Aussenstehenden nicht entschlüsselt werden können.The cryptographic security, which can be carried out using known methods, of at least parts of the data and / or programs stored in the stationary functional unit and / or the key element can furthermore prevent unauthorized access to data in the course of the transmission because the data accessible at interfaces is completely unusable for third parties because it is encrypted and cannot be decrypted by outsiders.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Figuren beschrieben; dabei zeigenEmbodiments of the invention are described below with reference to the figures; show
Figur 1 ein Schlüsselelement in schematischer Dar¬ stellung;Figure 1 shows a key element in a schematic representation;
Figur 2 - ein Funktionsschema des Schlüsselelementes nach Figur 1;Figure 2 - a functional diagram of the key element of Figure 1;
Figur 3 ein Gehäuse zur Aufnahme von Datenträgern ;Figure 3 shows a housing for receiving data carriers;
Figur 4 eine andere Ausbildung eines Gehäuses zurFigure 4 shows another design of a housing
Aufnahme von Datenträgern . Figur 1 zeigt das Schema eines Schlüsselelementes in Form einer Chipkarte 2. Die Chipkarte 2 weist eine Recheneinheit, z.B. einen Mikroprozessor 4, einen Speicherbereich 6 mit einem Arbeitsspeicher 8, der einen wahlfreien Zugriff gestat¬ tet, einen Programmspeicher 10 und einen Datenspeicher 12 auf. Der Programmspeicher 10 ist vorteilhaft ein Festspeicher (ROM) und enthält für die Funktion des Mikroprozessors 4 er¬ forderliche Programme oder Programmteile, z.B. zur Errechnung und Speicherung eines geheimen Schlüssels, der von aussen nicht bεeinflussbar ist-und nicht geändert werden kann. Der Datenspeicher 12 ist zweckmässigerweise ein bedingt program¬ mierbarer Festspeicher (PROM) und kann beispielswiese einen Dechif rierschlüssel oder eine gespeicherte PIN enthalten. Alle im Programmspeicher 10 und dem Datenspeicher 12 ge¬ speicherten Daten und Programme stehen in engem logischem Zusammenhang mit den in einer in der Figur nicht dargestell¬ ten EDV-Anlage gespeicherten Daten und Programmen bzw. Pro¬ grammteilen. Ausserde weist die Chipkarte 2 einen Ein-/Aus- gang 14, der über eine Kontakstelle 15 mit der EDV-Anlage verbindbar ist, auf. Die Bausteine 4, 8, 10, 12 und 14 bilden zusammen eine Zentraleinheit (CPU), z.B. eine CP8-Schaltun , welche einen Mikrocomputer darstellt, der alle wichtigen Be¬ standteil eines Computers besitztRecording of data carriers. FIG. 1 shows the diagram of a key element in the form of a chip card 2. The chip card 2 has a computing unit, for example a microprocessor 4, a memory area 6 with a working memory 8 which allows random access, a program memory 10 and a data memory 12. The program memory 10 is advantageously a read-only memory (ROM) and contains programs or program parts required for the function of the microprocessor 4, for example for calculating and storing a secret key which cannot be influenced from outside and cannot be changed. The data memory 12 is expediently a conditionally programmable read-only memory (PROM) and can, for example, contain a decryption key or a stored PIN. All the data and programs stored in the program memory 10 and the data memory 12 are closely logically related to the data and programs or program parts stored in an EDP system (not shown in the figure). In addition, the chip card 2 has an input / output 14 which can be connected to the EDP system via a contact point 15. The modules 4, 8, 10, 12 and 14 together form a central processing unit (CPU), for example a CP8 circuit, which represents a microcomputer which has all the important components of a computer
- Recheneinheit- computing unit
- Steuereinheit, Sequenzsteuerung, Befehlsregister- Control unit, sequence control, command register
- Arbeitsspeicher- Random access memory
- Programmspeicher- program memory
- Ein-/Ausgang.- An exit.
Figur 2 zeigt in schematischer Darstellung die Funktion eines Schlüsεelelementes , z.B. einer Chipkarte 2 gemäss Figur 1. - 8FIG. 2 shows a schematic representation of the function of a key element, for example a chip card 2 according to FIG. 1. - 8th
Aus diesem Funktionsschema ist ersichtlich, dass in einem Speicher, z.B. dem Speicherbereich 6, befindliche Daten nur über einen Rechner, entsprechend dem Mikroprozessor 4 der Figur 1, der eine Entscheidungsfunktion 16 aufweist, zugäng¬ lich wird. Die Entscheidungsfunktion 16 steht über den Ein-/Ausgang 14 und Leitungen 18 und 19 mit einer EDV-Anlage 20 in Verbindung. Sie fordert über die Leitungen 18 und 19 die in der EDV-Anlage 20 gespeicherten Berechtigungscodes, z.B. PIN, an und vergleicht diese mit den über Leitungen 22 und 26 aus dem Speicher 6 des Schlüsselelementes abgefragten gespeicherten Daten. Stellt die Eintscheidungsfunktion keine Uebereinstimmung fest, so teilt sie der Anlage 20 die Nicht¬ übereinstimmung und damit die Verweigerung der Benutzung der EDV-Anlage 20 über die Ein-/Ausgabe 14 und die Leitungen 19 und 24 mit. Stellt die Entscheidungsfunktion hingegen die Uebereinstimmung fest, so gibt sie über eine Leitung 26 einen entsprechenden Freigabebefehl an den Speicher 6, der dann über eine Leitung 28 die entsprechenden zur Benutzung er¬ forderlichen Daten an die EDV-Anlage 20 weitergibt. Die Frei¬ gabe erfolgt dabei stets über den Rechner 4, der über den Ein-/Ausgang 14 und die Leitungen 18 und 24 und die Ein-/Aus- gangsleitung 19 mit der Anlage verbunden ist.From this functional diagram it can be seen that in a memory, e.g. Data in the memory area 6 can only be accessed via a computer, corresponding to the microprocessor 4 of FIG. 1, which has a decision function 16. The decision function 16 is connected to an EDP system 20 via the input / output 14 and lines 18 and 19. Via lines 18 and 19, it requests the authorization codes stored in the EDP system 20, e.g. PIN, and compares this with the stored data queried via lines 22 and 26 from the memory 6 of the key element. If the decision function does not determine a match, it informs the system 20 of the mismatch and thus of the refusal to use the computer system 20 via the input / output 14 and the lines 19 and 24. If, on the other hand, the decision function determines the correspondence, it issues a corresponding release command to the memory 6 via a line 26, which then forwards the corresponding data required for use to the EDP system 20 via a line 28. The release is always carried out via the computer 4, which is connected to the system via the input / output 14 and the lines 18 and 24 and the input / output line 19.
Figur 3 zeigt ein Gehäuse 30 zur Aufnahme von Datenträgern 32, bestehend aus Hardware und darin gespeicherter Software. Das Gehäuse 30 weist einen als Hohlkörper 34 ausgebildeten Teil und ein Verschlusselement 36 auf. Die Wandungen des Ge¬ häuses bestehen beispielsweise aus Kunststoff. Auf der inneren Oberfläche der Wandung des Hohlkörpers 34 und des Verschlusselementes 36 sind streifenförmige Leitungsbahnen 38 aus elektrisch leitendem Material aufgebracht, z.B. aufge¬ druckt, und können parallel zueinander oder gitterartig ange- ordnet sein. Ausserdem sind in die Wandungen des Hohlkörpers 34 und des Verschlusselementes 34 drahtförmige Leiter 40 inte¬ griert. Die Leitungsbahnen 38 und die drahtförmigen Leiter 40 sind über Leitungen 42 und 44 mit dem Datenträger 32 verbun¬ den. Die drahtförmigen Leiter 40 sind zweckmässigerweise so angeordnet, dass es beim unerlaubten Oeffnen des Gehäuses 30, z.B. durch Aufreissen oder Aufbrechen, zu einer mindestens teilweisen Zerstörung der drahtförmigen Leiter 40 und/oder der Leitungen 42 und 44 und damit zu einer Stromunterbrechung kommt. Desgleichen führt ein gewaltsames Oeffnen des Gehäuses 30, z.B. durch Anbohren, ebenfalls zu einer Zerstörung der Leitungsbahnen 38 und damit zu einer Stromunterbrechung. Die durch die Zerstörung der Leitungsbahnen 38 und/ oder der drahtförmigen Leiter 40 verursachte Stromunterbrechung be¬ wirkt, dass die Stromversorgung des Datenträgers 32 unter¬ brochen wird und führt folglich zu einer Löschung nahezu aller in dem im Gehäuse 30 befindlichen Datenträger 32 vor¬ handenen Daten. Es kommt zu einer fast vollständigen Zerstö¬ rung der im Datenträger 32 enthaltenen Software, sodass nur eine für Dritte vollständig unbrauchbare Hardware zurück¬ bleibt.FIG. 3 shows a housing 30 for receiving data carriers 32, consisting of hardware and software stored therein. The housing 30 has a part designed as a hollow body 34 and a closure element 36. The walls of the housing consist, for example, of plastic. Strip-shaped conductor tracks 38 made of electrically conductive material are applied, for example printed, on the inner surface of the wall of the hollow body 34 and the closure element 36 and can be attached parallel to one another or in a grid-like manner. to be in order. In addition, wire-shaped conductors 40 are integrated into the walls of the hollow body 34 and of the closure element 34. The conductor tracks 38 and the wire-shaped conductors 40 are connected to the data carrier 32 via lines 42 and 44. The wire-shaped conductors 40 are expediently arranged in such a way that when the housing 30 is opened without authorization, for example by tearing or breaking open, the wire-shaped conductors 40 and / or the lines 42 and 44 are at least partially destroyed and thus a power interruption. Likewise, a violent opening of the housing 30, for example by drilling, likewise leads to the destruction of the conductor tracks 38 and thus to a power interruption. The power interruption caused by the destruction of the conductor tracks 38 and / or the wire-shaped conductors 40 has the effect that the power supply to the data carrier 32 is interrupted and consequently leads to the deletion of almost all of the data present in the data carrier 32 in the housing 30 . The software contained in the data carrier 32 is almost completely destroyed, so that only hardware that is completely unusable for third parties remains.
Figur 4 zeigt eine andere Ausgestaltung des Gehäuses 30. Zwischen dem Gehäuse 30 und dem darin untergebrachten Daten¬ träger 32 sind Drahtschlaufen 46 aus dünnem Metalldraht ange¬ ordnet. Die Drahtschlaufen 46 sind an Befestigungsstellen 48 auf der Oberfläche des Datenträgers 32 mit diesem fest verbun¬ den, z.B. durch Löten oder Verschweissen. Die Drahtschlaufen 46 können dabei entweder auf der dem Verschlusselement 36 gegenüberliegenden Oberfläche des Datenträgers 32 oder auf den dem Hohlkörper 34 gegenüberliegenden Oberflächen oder so¬ wohl als auch befestigt sein. Die Drahtschlaufen 46 sind in eine Kunststoffmasse 50 eingegossen, wobei die Kunststoff¬ masse den zwischen dem Gehäuse 30 und dem Datenträger 32 vor¬ handenen Hohlraum ausfüllt und sowohl mit dem Gehäuse 30 als auch mit dem Datenträger 32 eine feste Verbindung ausgebildet hat. Wird das Gehäuse 30 gewaltsam geöffnet, so werden die Drahtschlaufen 46 beschädigt, wodurch die Funktionen des Datenträgers 32, der eine elektronische Funktionseinheit oder einen Teil derselben bildet, unterbrochen werden. Auf diese Weise wird der Zugriff zu im Datenträger 32 gespeicherten In¬ formationen oder der Zutritt zu durch die Funktionseinheit ge¬ sicherten Anlagen oder Räumen verhindert. FIG. 4 shows another embodiment of the housing 30. Wire loops 46 made of thin metal wire are arranged between the housing 30 and the data carrier 32 accommodated therein. The wire loops 46 are firmly connected to the data carrier 32 at fastening points 48 on the surface thereof, for example by soldering or welding. The wire loops 46 can either be fastened on the surface of the data carrier 32 opposite the closure element 36 or on the surfaces opposite the hollow body 34 or both as well as. The wire loops 46 are in a plastic compound 50 is poured in, the plastic compound filling the cavity between the housing 30 and the data carrier 32 and has formed a firm connection both with the housing 30 and with the data carrier 32. If the housing 30 is opened by force, the wire loops 46 are damaged, as a result of which the functions of the data carrier 32, which forms an electronic functional unit or a part thereof, are interrupted. In this way, access to information stored in data carrier 32 or access to systems or rooms secured by the functional unit is prevented.
BezugszeichenlisteReference list
2 Chipkarte2 chip card
4 Mikroprozessor4 microprocessor
6 Speicherbereich6 memory area
8 Arbeitsspeicher8 working memories
10 Programmspeicher10 program memories
12 Datenspeicher12 data memories
14 Ein-/Ausgang14 input / output
15 Kontaktstelle15 contact point
16 - Entscheidungsfunktion16 - Decision function
18 Leitung 9 Ein-/Ausgabeleitung 0 EDV-Anlage 2 Leitung 4 Leitung 6 Leitung 8 Leitung 0 Gehäuse 2 Datenträger 4 Hohlkörper 6 Verschlusselement 8 Leitungsbahnen 0 drahtförmige Leiter 2 Leitung 4 Leitung 6 Drahtschlaufe 8 Befestigungsstelle 0 Kunststoffmasse 18 line 9 input / output line 0 EDP system 2 line 4 line 6 line 8 line 0 housing 2 data carrier 4 hollow body 6 closure element 8 cable tracks 0 wire-shaped conductor 2 line 4 line 6 wire loop 8 fastening point 0 plastic compound

Claims

Patentansprüche Claims
1. Gegen unerlaubten Zugriff geschützte Anlage , die eine Funktionseinheit enthält , welche nur mittels eines codier¬ ten Schlüsselelementes betätigbar ist , dadurch gekenn¬ zeichnet , dass die Funktionseinheit ein kryptographisch gesichertes Glied enthält und dass das Schlüsselelement folgenden Bestandteile aufweist1. System protected against unauthorized access, which contains a functional unit which can only be actuated by means of a coded key element, characterized in that the functional unit contains a cryptographically secured link and that the key element has the following components
- einen Mikroprozessor;- a microprocessor;
- einen Arbeitsspeicher;- a working memory;
- einen Programmspeicher;- a program memory;
- einen programmierbaren Datenspeicher; und- a programmable data storage; and
- einen Ein-/Ausgang, der mit dem kryptographisch ge¬ sicherten Glied der Funktionseinheit der Anlage ver¬ bindbar ist.an input / output which can be connected to the cryptographically secured element of the functional unit of the system.
wobei die im Schlüsselelement gespeicherten Informationen mindestens teilweise kryptographisch gesichert sind.wherein the information stored in the key element is at least partially cryptographically secured.
2. Anlage nach Anspruch 1, dadurch gekennzeichnet, dass die ein kryptographisch gesichertes Glied enthaltende Funkti¬ onseinheit in einem Gehäuse untergebracht ist, wobei die Gehäusewandung auf der Innenseite und/oder in der Wandung mit Leitungsbahnen aus elektrisch leitendem Material ver¬ sehen ist die mit der Funktionseinheit verbunden sind, der¬ art, dass die Leitungsbahnen bei unbefugtem Oeffnen des2. Installation according to claim 1, characterized in that the functional unit containing a cryptographically secured member is accommodated in a housing, the housing wall on the inside and / or in the wall being provided with conductor tracks made of electrically conductive material are connected to the functional unit in such a way that the conduction paths when the
P-2576P-2576
Safe SealSafe Seal
14.04.1987/ws - 13 -14.04.1987 / ws - 13 -
Gehäuses oder dessen Zerstörung mindestens teilweise unter brochen werden, wodurch in der im Gehäuse befindlichen Funktionseinheit gespeicherte Informationen gelöscht wer¬ den.Housing or its destruction are at least partially interrupted, as a result of which information stored in the functional unit located in the housing is deleted.
3. Anlage nach Anspruch 2, dadurch gekennzeichnet, dass in dem Gehäuse mindestens eine Kapazitätsfolie untergebracht ist, derart, dass diese bei unbefugtem Oeffnen des Ge¬ häuses oder dessen Zerstörung einer Kapazitäts- und/oder Widerstandsänderung unterliegt, wodurch in der im Gehäuse befindlichen Funktionseinheit gespeicherte Informationen gelöscht werden.3. System according to claim 2, characterized in that at least one capacitance film is accommodated in the housing, such that it is subject to a change in capacitance and / or resistance in the event of unauthorized opening of the housing or its destruction, as a result of which the functional unit located in the housing stored information will be deleted.
4. Anlage nach Anspruch 2 oder Anspruch 3, dadurch gekenn¬ zeichnet, dass in dem Gehäuse ein photosensibles Film¬ material untergebracht ist, welches beim Oeffnen des Ge¬ häuses belichtet wird.4. Plant according to claim 2 or claim 3, characterized gekenn¬ characterized in that a photosensitive film material is housed in the housing, which is exposed when the housing is opened.
5. Anlage nach einem der Ansprüche 2 bis 4, dadurch gekenn¬ zeichnet, dass zwischen dem Gehäuse und der Funktionsein¬ heit Drahtschlaufen angebracht sind, die mit der Funktions einheit fest verbunden und in eine Kunststoffmasse einge¬ gossen sind, derart, dass die Drahtschlaufen bei unbefug¬ tem Oeffnen des Gehäuses beschädigt werden, wodurch eine Unterbrechung der Funktionen der Funktionseinheit hervor¬ gerufen wird.5. Plant according to one of claims 2 to 4, characterized gekenn¬ characterized in that between the housing and the functional unit wire loops are attached, which are firmly connected to the functional unit and poured into a plastic mass, such that the wire loops damaged by unauthorized opening of the housing, thereby causing an interruption of the functions of the functional unit.
6. Anlage nach Anspruch 1, dadurch gekennzeichnet, dass das Schlüsselelement als Chipkarte ausgebildet ist. - 14 -6. System according to claim 1, characterized in that the key element is designed as a chip card. - 14 -
7. Anlage nach Anspruch 6, dadurch gekennzeichnet, dass auf der Chipkarte ein Mikroprozessor angeordnet ist, der einen Halbleiterspeicher aufweist, bei dem das einmal einge¬ gebene Programm elektrisch fixiert ist.7. System according to claim 6, characterized in that a microprocessor is arranged on the chip card, which has a semiconductor memory in which the program once entered is electrically fixed.
8. Anlage nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Chipkarte so ausgebildet ist, dass sie nur in Verbindung mit einem geheimen Code, z.B. einer persön¬ lichen Identifikationsnummer, verwendbar ist.8. System according to claim 6 or 7, characterized in that the chip card is designed such that it is only in connection with a secret code, e.g. a personal identification number can be used.
9. Anlage nach einem der Ansprüche 6 bis 8, dadurch gekenn¬ zeichnet, dass die Chipkarte so ausgebildet ist, dass sie bei einem Versuch, auf mechanische Weise zu auf ihr ge¬ speicherten Informationen zu gelangen, mechanisch zerstört wird. 9. System according to one of claims 6 to 8, characterized gekenn¬ characterized in that the chip card is designed so that it is mechanically destroyed in an attempt to mechanically access information stored on it.
PCT/CH1988/000052 1987-04-14 1988-03-03 Arrangement for preventing unauthorized access WO1988008176A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1447/87-2 1987-04-14
CH144787 1987-04-14

Publications (1)

Publication Number Publication Date
WO1988008176A1 true WO1988008176A1 (en) 1988-10-20

Family

ID=4210675

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH1988/000052 WO1988008176A1 (en) 1987-04-14 1988-03-03 Arrangement for preventing unauthorized access

Country Status (3)

Country Link
AU (1) AU1341688A (en)
ES (1) ES2007813A6 (en)
WO (1) WO1988008176A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0467208A1 (en) * 1990-07-11 1992-01-22 Hitachi, Ltd. Digital information system
WO1999005601A1 (en) * 1997-07-22 1999-02-04 James Edward Green Security system
WO1999040501A1 (en) * 1998-02-04 1999-08-12 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
EP0863489A3 (en) * 1997-03-07 2001-06-13 Motz Computer Service & Vertriebs GmbH Seal for a divided housing
WO2001063994A2 (en) * 2000-02-23 2001-08-30 Iridian Technologies, Inc. Tamper proof case for electronic devices having memories with sensitive information
WO2002025411A1 (en) * 2000-09-21 2002-03-28 Giesecke & Devrient Gmbh Security module

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937A1 (en) * 1972-05-23 1974-02-21 Gretag Ag DEVICE FOR INDIVIDUAL IDENTIFICATION OF A MULTIPLE NUMBER OF INDIVIDUALS
US4211919A (en) * 1977-08-26 1980-07-08 Compagnie Internationale Pour L'informatique Portable data carrier including a microprocessor
DE3023427A1 (en) * 1979-06-28 1981-01-08 Gretag Ag MOBILE DATA KEEPER
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
WO1984004614A1 (en) * 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
EP0142013A2 (en) * 1983-10-14 1985-05-22 Every-Sys Ag Portable memory for recording, storing and reproducing data
WO1986005613A1 (en) * 1985-03-14 1986-09-25 Toppan Moore Company, Ltd. Ic card
EP0151714B1 (en) * 1983-12-29 1989-05-03 GAO Gesellschaft für Automation und Organisation mbH Apparatus for securing secret information

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937A1 (en) * 1972-05-23 1974-02-21 Gretag Ag DEVICE FOR INDIVIDUAL IDENTIFICATION OF A MULTIPLE NUMBER OF INDIVIDUALS
US4211919A (en) * 1977-08-26 1980-07-08 Compagnie Internationale Pour L'informatique Portable data carrier including a microprocessor
DE3023427A1 (en) * 1979-06-28 1981-01-08 Gretag Ag MOBILE DATA KEEPER
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
WO1984004614A1 (en) * 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
EP0142013A2 (en) * 1983-10-14 1985-05-22 Every-Sys Ag Portable memory for recording, storing and reproducing data
EP0151714B1 (en) * 1983-12-29 1989-05-03 GAO Gesellschaft für Automation und Organisation mbH Apparatus for securing secret information
WO1986005613A1 (en) * 1985-03-14 1986-09-25 Toppan Moore Company, Ltd. Ic card

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0467208A1 (en) * 1990-07-11 1992-01-22 Hitachi, Ltd. Digital information system
EP0863489A3 (en) * 1997-03-07 2001-06-13 Motz Computer Service & Vertriebs GmbH Seal for a divided housing
WO1999005601A1 (en) * 1997-07-22 1999-02-04 James Edward Green Security system
WO1999040501A1 (en) * 1998-02-04 1999-08-12 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
WO2001063994A2 (en) * 2000-02-23 2001-08-30 Iridian Technologies, Inc. Tamper proof case for electronic devices having memories with sensitive information
WO2001063994A3 (en) * 2000-02-23 2002-04-18 Iridian Technologies Inc Tamper proof case for electronic devices having memories with sensitive information
WO2002025411A1 (en) * 2000-09-21 2002-03-28 Giesecke & Devrient Gmbh Security module

Also Published As

Publication number Publication date
ES2007813A6 (en) 1989-07-01
AU1341688A (en) 1988-11-04

Similar Documents

Publication Publication Date Title
DE60014362T2 (en) KEY AND LOCKING DEVICE
EP0355372B1 (en) Data carrier controlled terminal for a data exchange system
EP0281057B1 (en) Circuitry for securing the access to a data processor by means of an IC card
DE69531278T2 (en) Method and device for loading a protected memory zone in a data processing device
DE69729557T2 (en) METHOD AND APPARATUS FOR SOFTWARE ACCESS TO A MICROPROCESSOR SERIAL NUMBER
EP0337185B1 (en) Portable data carrier assembly
EP0283432B1 (en) Method and apparatus for protecting secret elements in a cryptographic devices network with open key management
DE69635868T2 (en) METHOD AND DEVICE FOR CRYPTOGRAPHICALLY CONTROLLED OPERATION OF AN ACCESSORY EQUIPMENT
EP1276033B1 (en) Memory device with data protection in a processor
DE2621271C2 (en) Portable data carrier
DE3407642C2 (en)
EP0993653B1 (en) Method and arrangement for protecting electronic computing units, in particular chip cards
DE3023427A1 (en) MOBILE DATA KEEPER
DE3390018T1 (en) Method and device for protecting software
DE2253275B2 (en) Method and device for operating a communications transmission system protected against unauthorized access
EP0965076A1 (en) Electronic data processing device and system
DE4303620A1 (en) Read / write unit for electronic devices
DE3803357A1 (en) Electric device
EP0224639A1 (en) Method to control the memory access of an IC card and implementing device
EP0280035B1 (en) Method for the programme securing and for integrity checking of a secured programme
WO1988008176A1 (en) Arrangement for preventing unauthorized access
EP0276450A1 (en) Data protection circuit to inhibit the transmission of signals on a bus
EP0411185B1 (en) Data input device
EP0794306A2 (en) Electronic access control and security system
DE3342651A1 (en) Method for protecting access to terminals

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU DK FI JP NO US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE FR GB IT LU NL SE