DE60130829T2 - Erkennung von unbefugter Manipulation in elektronischen Vorrichtungen - Google Patents

Erkennung von unbefugter Manipulation in elektronischen Vorrichtungen Download PDF

Info

Publication number
DE60130829T2
DE60130829T2 DE60130829T DE60130829T DE60130829T2 DE 60130829 T2 DE60130829 T2 DE 60130829T2 DE 60130829 T DE60130829 T DE 60130829T DE 60130829 T DE60130829 T DE 60130829T DE 60130829 T2 DE60130829 T2 DE 60130829T2
Authority
DE
Germany
Prior art keywords
circuit
circuit board
security
security system
pos terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60130829T
Other languages
English (en)
Other versions
DE60130829D1 (de
Inventor
Shuzhen Roseville Fu
David C. Granite Bay Hanley
Raymond A. Auburn Debruin
Jack R. Rocklin Grenfell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hypercom Corp
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE60130829D1 publication Critical patent/DE60130829D1/de
Application granted granted Critical
Publication of DE60130829T2 publication Critical patent/DE60130829T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/02Details
    • H05K1/0275Security details, e.g. tampering prevention or detection
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/02Details
    • H05K1/14Structural association of two or more printed circuits
    • H05K1/144Stacked arrangements of planar printed circuit boards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H2239/00Miscellaneous
    • H01H2239/032Anti-tamper
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K2201/00Indexing scheme relating to printed circuits covered by H05K1/00
    • H05K2201/10Details of components or other objects attached to or integrated in a printed circuit board
    • H05K2201/10227Other objects, e.g. metallic pieces
    • H05K2201/10378Interposers
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K2201/00Indexing scheme relating to printed circuits covered by H05K1/00
    • H05K2201/20Details of printed circuits not provided for in H05K2201/01 - H05K2201/10
    • H05K2201/2018Presence of a frame in a printed circuit or printed circuit assembly
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

  • Die vorliegende Erfindung bezieht sich allgemein auf Sicherheitssysteme und insbesondere auf Sicherheitssysteme für elektronische Schaltungen.
  • Verkaufsstellenendgeräte (POS-Endgeräte; POS = point of sale) ermöglichen, dass Kunden Zahlungen unter einer Vielfalt von Zahlungsinstrumenten vornehmen, wie beispielsweise Kreditkarten, Lastschriftkarten (Debitkarten), Smartcards, Geldautomatenkarten etc. Um sicherzustellen, dass die Zahlungsinformationen, die von den POS-Endgeräten an ein Zahlungszentrum übertragen werden, nicht abgefangen werden, werden diese Informationen typischerweise verschlüsselt und durch andere Einrichtungen (beispielsweise digitale Authentifizierung) während Übertragungen gesichert.
  • Vertrauliche Zahlungsinformationen jedoch, die durch den Benutzer in das POS-Endgerät eingegeben werden, könnten immer noch durch ein Eingreifen in das POS-Endgerät abgefangen werden. Um einen derartigen Abfang und einen jeglichen Eingriff in das Tastenfeld und den Prozessor einzuschränken, sind Prozessoren und eine andere Schaltungsanordnung in dem POS-Endgerät typischerweise in einem Material wie Epoxydharz eingebettet, das an dem Tastenfeld vergossen ist, wodurch das Tastenfeld und die Schaltungen zu einem einzigen Modul integriert werden.
  • Ein Querschnitt eines typischen vergossenen POS-Endgeräts 100 des Stands der Technik ist in 1 gezeigt. Das vergossene POS-Endgerät 100 umfasst ein oberes Gehäuse 110, ein unteres Gehäuse 120, Tasten 130 und Sicherheitskomponenten 140. Die Schaltungsanordnung innerhalb des POS-Endgeräts 100 ist in einer PCB 160 (PCB = printed circuit board; gedruckte Schaltungsplatine) eingeschlossen und in einer Epoxydverbindung 150 vergossen. Die Sicherheitskomponenten 140 sind mit der PCB 160 verbunden und erfassen eine jegliche Unterbrechung bei derselben. Bei einem Versuch, durch die PCB 160 zu bohren, würde die PCB-Schaltung unterbrochen und würde eine Erfassungsschaltung eine Sicherheitsantwort auslösen (z. B. Löschen jeglicher vertraulicher Informationen, die in der Schaltungsanordnung des POS-Endgeräts 100 gespeichert sind).
  • Während diese Sicherheitsmaßnahmen ausreichend sind, um einige Eingreifende abzuschrecken, könnten dieselben immer noch umgangen werden (z. B. durch ein Öffnen der POS-Endgeräte und Verwenden geeigneter chemischer Substanzen, um das Vergussmaterial zu entfernen).
  • Zusätzlich ist ein Epoxydvergießen teuer und verhindert sowohl einen autorisierten als auch einen unautorisierten Zugriff auf die Schaltungsanordnung innerhalb des POS-Endgeräts. Wenn beispielsweise eine Schaltung einmal vergossen ist, kann auf dieselbe zu Reparatur- und Wartungszwecken nicht mehr zugegriffen werden. Dies hat die unerwünschte Wirkung eines Erhöhens von Reparatur- und Austauschkosten und zumindest möglicherweise eines Reduzierens von Herstellungserträgen. Ferner ist der Epoxydvergussprozess langwierig und erzeugt auch Dämpfe, die durch ein spezielles Belüftungssystem entfernt werden müssen.
  • Die US 6,065,679 offenbart ein modulares Transaktionsendgerät, das optionale Sicherheits-PCBs umfasst.
  • Die vorliegende Erfindung versucht, ein verbessertes Sicherheitssystem zu schaffen.
  • Die vorliegende Erfindung kann eine weniger teure, sicherere Technik zum Verhindern eines unberechtigten Zugriffs auf die Schaltungsanordnung innerhalb eines POS-Endgeräts liefern.
  • Das System der vorliegenden Erfindung liefert ein Sicherheitssystem für elektronische Schaltungen (z. B. die elekt ronischen Schaltungen innerhalb eines sicheren POS-Endgeräts), das sowohl eingriffsbeständiger als auch weniger teuer als der Epoxydverguss des Stands der Technik ist. Dies wird durch ein Einfügen eines elektrischen Verbinders zwischen eine erste und eine zweite Schaltungsplatine erreicht, die innerhalb eines Gehäuses des POS-Endgeräts enthalten sind. Die erste und die zweite Schaltungsplatine sind irgendeine Art von Schaltungsplatine, die auf dem Gebiet bekannt ist, einschließlich, aber nicht begrenzt auf, starre Schaltungsplatinen, flexible Schaltungsplatinen, gedruckte Schaltungsplatinen etc. Falls das Gehäuse geöffnet wird, liefern die Verbinder keine elektrische Verbindung zwischen der ersten und der zweiten Schaltungsplatine mehr, wobei eine Eingrifferfassungsschaltung ausgelöst wird.
  • Ein flexibler leitfähiger Film ist um die Schaltungsplatinen und den Verbinder herum gewickelt. Falls ein Eingreifender versucht, durch das Gehäuse des POS-Endgeräts hindurch zu bohren, um die Eingrifferfassungsschaltung zu deaktivieren, wird die Schaltung an dem flexiblen Sicherheitsfilm unterbrochen, was wiederum die Eingrifferfassungsschaltung auslöst.
  • Folglich kann ein sicheres POS-Endgerät bereitgestellt werden, das die Einschränkungen von vergossenen Endgeräten des Stands der Technik überwindet. Durch ein Beseitigen des Vergussprozesses werden in der Tat die Herstellungskosten des Endgeräts reduziert und gibt es keinen Bedarf nach einem speziellen Belüftungssystem. Zusätzlich kann auf die Schaltungsanordnung innerhalb des Endgeräts zu Reparatur- und Wartungszwecken zugegriffen werden.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung ist unten lediglich durch ein Beispiel mit Bezug auf die zugehörigen Zeichnungen beschrieben, in denen:
  • 1 ein Querschnitt eines POS-Endgeräts des Stands der Technik ist;
  • 2A ein POS-Endgerät gemäß einem Beispiel der vorliegenden Erfindung zeigt;
  • 2B eine Querschnittsansicht des POS-Endgeräts von 2A ist;
  • 3A ein Diagramm ist, das die Komponenten eines Sicherheitszaunmoduls gemäß einem Beispiel der Erfindung darstellt;
  • 3B ein Diagramm eines zusammengefügten Sicherheitszaunmoduls von 3A ist;
  • 4A und 4B ein Blockdiagramm der Schaltungsanordnung innerhalb des POS-Endgeräts von 2 sind;
  • 5A bis 5F einen Prozess zum Zusammenfügen des Sicherheitszaunmoduls von 3A darstellen; und
  • 6 ein Flussdiagramm des Betriebs der Eingrifferfassungsschaltung von 4A ist.
  • Ein sicheres POS-Endgerät 200 gemäß einem Beispiel der Erfindung ist in 2A gezeigt. Das sichere POS-Endgerät 200 umfasst ein Tastenfeld 210, einen Kartenleser 220 und eine Anzeige 230. Um eine Zahlungstransaktion durchzuführen, zieht ein Benutzer des sicheren POS-Endgeräts 200 eine Karte durch den Kartenleser 220. Die Transaktionsdetails werden dann dem Benutzer an der Anzeige 230 angezeigt. Der Benutzer kann dann zusätzlich über das Tastenfeld 210 Informationen hinsichtlich der Transaktion eingeben, wie beispielsweise einen Sicherheitsverifizierungscode oder eine PIN-Nummer. Die Informationen, die durch den Benutzer eingegeben werden, werden verschlüsselt und durch einen sicheren Kommunikationskanal an eine Bank oder eine andere Transaktionsverrechnungsstelle übertragen. Wenn die Transaktion einmal bestätigt ist, wird der Benutzer über die Anzeige 230 benachrichtigt.
  • Ein Querschnitt des sicheren POS-Endgeräts 200 ist in 2B gezeigt. Die Schaltungsanordnung, die vertrauliche Informationen innerhalb des POS-Endgeräts 200 empfängt, speichert und verarbeitet, ist innerhalb eines Sicherheitszaunmoduls 250 eingeschlossen. Falls in das Sicherheitszaunmodul 250 eingedrungen wird, wird eine Sicherheitsantwort ausgelöst, wobei jegliche vertrauliche Informationen gelöscht werden, die innerhalb des sicheren POS-Endgeräts 200 enthalten sind. Zusätzlich sind PCBs 260A und 260B mit einer inneren Serpentinenbahnschicht aufgebaut und Hilfssicherheitskomponenten 270A und 270B, die Funktionskomponenten des sicheren POS-Endgeräts 200 sind, sind positioniert, um eine vollständige Umhüllung für das Sicherheitszaunmodul 250 zu liefern (z. B. an dem oberen und an dem unteren Ende des Sicherheitszaunmoduls 250). Fachleuten auf dem Gebiet ist ersichtlich, dass andere Anordnungen als diese, die hierin beschrieben sind, eingesetzt werden könnten. Falls beispielsweise das Sicherheitszaunmodul 250 in einer vertikalen Dimension positioniert wäre, könnten die PCBs 260A und 260B zu der Linken und der Rechten des Sicherheitszaunmoduls 250 positioniert sein, um wiederum eine vollständige Umhüllung zu liefern.
  • 3A und 3B sind Diagramme, die ein Sicherheitszaunmodul 300 gemäß einem Beispiel der Erfindung darstellen. Wie es in 3A gezeigt ist, umfasst das Sicherheitszaunmodul 300 eine Sicherheitshülle 330, einen Verbinderhalter 335, einen Sicherheitsfilm 340, einen Sicherheitsfilmverbinder 310 und einen Tastenfeldverbinder 320. 3B stellt dar, wie die Komponenten von 3A zusammengefügt sind, um das Sicherheitszaunmodul 300 zu bilden. Zuerst wird der Sicherheitsfilm 340 um die Sicherheitshülle 330 auf eine derartige Weise gewickelt, dass ein Ende des Sicherheitsfilms 340 an einer inneren Oberfläche der Sicherheitshülle 330 plat ziert ist. Der Verbinderhalter 335 wird dann in die Sicherheitshülle 330 eingefügt. Der Sicherheitsfilmverbinder 330 wird in den Verbinderhalter 335 eingefügt und wird durch eine Klemmhandlung des Verbinderhalters 335, der in die Hülle eingefügt wird, mit dem Sicherheitsfilm 340 in Kontakt gehalten. Auf ähnliche Weise wird der Tastenfeldverbinder 320 in einen Halter eingefügt, der in die Sicherheitshülle 330 eingebaut ist.
  • 4A und 4B ist ein Blockdiagramm der Schaltungsanordnung 400 innerhalb des sicheren POS-Endgeräts 200. Die Schaltungsanordnung 400 umfasst eine Systemplatine 410 und eine Anzeigeplatine 420. Eine Eingrifferfassungsschaltung 460 ist zum Teil an der Systemplatine 410 und zum Teil an der Anzeigeplatine 420 vorgesehen. Wenn der Sicherheitsfilmverbinder 310 zwischen Anschlussflächen 450A und 450B an der Systemplatine 410 und der Anzeigeplatine 420 platziert ist, sind die zwei Abschnitte der Eingrifferfassungsschaltung 460 elektrisch verbunden. Der Sicherheitsfilmverbinder 310 ist geformt, derart, dass derselbe lediglich eine elektrische Verbindung zwischen den Anschlussflächen 450A und 450B liefern kann, während das Gehäuse des POS-Endgeräts 200 geschlossen ist. Wenn das Gehäuse geöffnet ist, befindet sich der Sicherheitsfilmverbinder 310 nicht mehr in Kontakt mit beiden Anschlussflächen 450A und 450B. Folglich wird die Eingrifferfassungsschaltung 460 durch die Unterbrechung der elektrischen Verbindung zwischen den zwei Abschnitten der Eingrifferfassungsschaltung 460 ausgelöst. Da zusätzlich der Sicherheitsfilmverbinder 310 lediglich eine elektrische Verbindung mit dem Sicherheitsfilm 340 liefert, wird die Eingrifferfassungsschaltung 460 auch durch eine Unterbrechung bei der elektrischen Verbindung ausgelöst, falls in den Sicherheitsfilm 340 eingegriffen wird.
  • Bei einigen Beispielen setzt der Anzeigeabschnitt der Eingrifferfassungsschaltung 460 einen Maxim MAX933-Ultraniedrigleistungskomparator ein, um den Strom durch den Sicherheitsfilm 340 und Serpentinenbahnen an der Systemplatine 410 und der Anzeigeplatine 420 hindurch zu überwachen. Falls irgendeine der Bahnen an der Systemplatine 410 und der Anzeigeplatine 420 oder der Sicherheitsfilm 340 unterbrochen sind, oder falls zwei Bahnen des Sicherheitsfilms 340 einander kurzschließen, würde die Ausgabe des Komparators ein Löschen des chipinternen RAM einer internen Stiftanschlussflächenschaltung 490 auslösen, was die Schaltung funktionsuntüchtig macht.
  • Gleichermaßen ist der Tastenfeldverbinder 320 geformt, um eine elektrische Verbindung zwischen Anschlussflächen 440A und 440B, die an der Systemplatine 410 und der Anzeigeplatine 420 vorgesehen sind, lediglich dann bereitzustellen, wenn das Gehäuse des POS-Endgeräts 200 geschlossen ist. Der Tastenfeldverbinder 320 stellt ferner eine elektrische Verbindung zwischen einer Tastatur 470 und einem Prozessor 480 bereit. Da diese Verbindung innerhalb des Sicherheitszaunmoduls 300 enthalten ist, ist die Verbindung zwischen der Tastatur 470 und dem Mikroprozessor 480 gesichert. Somit wirken sowohl der Sicherheitsfilmverbinder 310 als auch der Tastenfeldverbinder 320 als Gehäuse-Offen-Verbinder.
  • Während einer Zusammenfügung des POS-Endgeräts 200 wird ein zusammengefügtes Sicherheitszaunmodul 300 (3B) zwischen der Systemplatine 410 und der Anzeigeplatine 420 platziert. Folglich kann auf die Schaltungsanordnung, die durch die Systemplatine 410, die Anzeigeplatine 420, die Sicherheitsumhüllung 330 und den Drahtnetzsicherheitsfilm 340 eingeschlossen ist, nicht physisch zugegriffen werden, ohne eine Schaltung zu unterbrechen, die mit der Eingrifferfassungsschaltung 460 verbunden ist.
  • Wie es in 4A und 4B gezeigt ist, sind die Schaltungen, die durch das Sicherheitszaunmodul 300 geschützt sind, der Prozessor 480, die Eingrifferfassungsschaltung 460, die interne Stiftanschlussflächenschaltung 490 und die Schnitt stelle zwischen dem Prozessor 480 und der Platine 470, die durch den Tastenfeldverbinder 320 bereitgestellt ist. Bei einigen Beispielen der Verbindung ist der Prozessor 480 ein Motorola 68302 Prozessor, der bei 15 MHz läuft. Der Motorola 68302 Prozessor ist ein 32-Bit-Prozessor mit einer Unterbrechungssteuerung, 1152 Byte chipinternem portiertem Dual-RAM, einer DMA-Steuerung, drei seriellen Ports, einem Kommunikationscoprozessor, zwei parallelen Ports, drei Zeitgebern, einem Adressdecodierer und einer Busschnittstellenschaltungsanordnung. Der 68032-Prozessor unterstützt ferner einen 24-Bit-Adressbus und einen auswählbaren 8- oder 16-Bit-Datenbus. Bei einigen Beispielen ist der 8-Bit-Datenbusmodus ausgewählt.
  • Bei einigen Beispielen umfasst die interne Stiftanschlussflächenschaltung 490 einen Takt von 8 MHz und einen Mitsubishi 38207 Prozessor mit 16k Byte MASK-ROM, 512 Byte RAM und 2k Byte EPROM. Wenn die Eingrifferfassungsschaltung 460 einen Versuch erfasst, in die Schaltungsanordnung innerhalb des POS-Endgeräts 200 einzugreifen, wird die interne Stiftanschlussflächenschaltung 490 von der Leistungsversorgung über einen FET abgetrennt und über zwei zusätzliche redundante FET-Schaltungen zu Masse kurzgeschlossen. Wenn dies geschieht, wird der interne RAM der internen Stiftanschlussflächenschaltung 490 gelöscht.
  • Wie es in 4A und 4E gezeigt ist, umfasst das POS-Endgerät 200 ferner einen 3-Spur-Magnetkartenleser, eine Vakuumfluoreszenzanzeige, die zwei Zeilen mit jeweils 16 Schriftzeichen anzeigen kann, wobei jedes Schriftzeichen durch eine 5×7-Punkt-Matrix gebildet ist, einen Seriell-zu-Parallel-Wandler, einen 256k × 8-Bit Flash-Speicher mit einer maximalen Zugriffszeit von 90 Nanosekunden, der eine Betriebssystemsoftware speichert, die während des Betriebs des POS-Endgeräts 200 verwendet wird, einen statischen RAM mit einer Kapazität von bis zu 1 Mbyte mit einer maximalen Zugriffszeit von 70 Nanosekunden, einen Anzeigezeitgeber, einen Überwachungszeitgeber, eine Schnittstelle für eine elektronische Registrierkasse (ECR-Schnittstelle; ECR = electronic cash register), eine RS232-Schnittstelle, eine LAN/RS232-Schnittstelle, eine Leistungsversorgung, eine Leistungsausfallerfassungsschaltung und eine Reservebatterie.
  • 5A5F stellen den Prozess eines Zusammenfügens des Sicherheitszaunmoduls 300 dar. 5A zeigt eine einzige geformte Kunststoffstruktur, die sowohl die Sicherheitshülle 330 als auch den Verbinderhalter 335 umfasst. Bei einem Schritt 1 wird der Verbinderhalter 335 von der Sicherheitshülle 330 getrennt. Bei einem Schritt 2 (5B) wird ein Ende des Sicherheitsfilms 340 in die Sicherheitshülle 330 unter Verwendung eines Positionierungsstifts, um dasselbe in Position zu sichern, eingefügt. Bei einem Schritt 3 (5C) wird der Verbinderhalter 335 in die Sicherheitshülle 330 eingefügt. Der Sicherheitsfilmverbinder 310 wird dann in den Verbinderhalter 335 eingefügt. Auf ähnliche Weise wird der Tastenfeldverbinder 320 in einen Schlitz der Sicherheitshülle 330 eingefügt. Bei einem Schritt 4 (5D) wird der Verbinderhalter 335 in einen geeigneten Halter, der innerhalb der Sicherheitshülle 330 vorgesehen ist, in Position geschnappt; Bei einem Schritt (5E) wird der Sicherheitsfilm 340 um eine äußere Oberfläche der Sicherheitshülle 330 herum gewickelt und unter Verwendung eines selbsthaftenden Films an derselben angebracht. Bei einem Schritt 6 (5F) schließlich werden der Sicherheitsfilmverbinder 310 und der Tastenfeldverbinder 320 innerhalb der Sicherheitshülle 330 zentriert, um ein zusammengefügtes Sicherheitszaunmodul 300 zu bilden, wie es in 3B gezeigt ist.
  • 6 ist ein Flussdiagramm des Betriebs 600 der Eingrifferfassungsschaltung 460 (4A). Anfänglich überwacht bei einer Stufe 610 die Eingrifferfassungsschaltung den Strom in der Schaltung, die in dem Sicherheitszaunmodul 300 enthalten ist, z. B. durch ein Vergleichen eines erfassten Spannungspegels mit einem voreingestellten Pegel). Eine Stufe 620 bestimmt dann, ob die Schaltung gestört wurde, in welchem Fall der Betrieb 600 zu einer Stufe 630 übergeht. Andernfalls werden die Stufen 610 und 620 wiederholt, bis eine Störung bei der Schaltung erfasst wird. Bei der Stufe 630 wird der chipinterne RAM der internen Stiftanschlussflächenschaltung 490 gelöscht, um einen unbefugten Zugriff auf die Informationen zu verhindern, die in demselben gespeichert sind, und die Stiftanschlussflächenschaltung betriebsunfähig zu machen.
  • Bei einigen Beispielen wird das oben beschriebene Sicherheitssystem verwendet, um empfindliche Schaltungen in anderen Vorrichtungen als einem POS-Endgerät zu schützen. Tatsächlich kann das beschriebene Sicherheitssystem verwendet werden, um irgendeine Art von elektronischen Schaltungsanordnungen zu schützen, die empfindliche und/oder vertrauliche Informationen während eines Betriebs speichert und in die eingegriffen werden kann. Bei derartigen Beispielen ist ein Sicherheitszaunmodul vorgesehen, das geformt ist, um konform zu den Schaltungen oder Abschnitten von Schaltungen zu sein, die durch das Sicherheitssystem geschützt werden sollen. Eine Eingrifferfassungsschaltung wird eingesetzt, um eine Spannung innerhalb einer Schaltung zu überwachen, die in dem Sicherheitszaunmodul enthalten ist, und es werden geeignete Sicherheitsmaßnahmen in dem Fall unternommen, wenn ein Eingreifen in das Sicherheitszaunmodul erfasst wird.
  • Oben beschriebene Beispiele stellen die Erfindung dar, aber schränken dieselbe nicht ein. Es könnten beispielsweise andere Verbinder als Elastomerverbinder anstelle der hierin beschriebenen Elastomerverbinder verwendet werden. Ferner ist die Erfindung nicht auf irgendeine spezifische Form oder Platzierung des Sicherheitszaunmoduls begrenzt. Zahlreiche Modifikationen und Variationen sind gemäß den Prinzipien der vorliegenden Erfindung möglich, wie es durch die folgenden Ansprüche beschrieben ist.

Claims (8)

  1. Ein Sicherheitssystem für eine elektronische Schaltung, das folgende Merkmale aufweist: eine erste Schaltungsplatine (260A); eine zweite Schaltungsplatine (260B); ein Schutzgehäuse (330), das zwischen der ersten (260A) und der zweiten (260B) Schaltungsplatine angeordnet ist; einen elektrischen Verbinder (310) in Kontakt mit der ersten Schaltungsplatine (260A) und der zweiten Schaltungsplatine (260B); und eine Eingrifferfassungsschaltung (460), die mit dem elektrischen Verbinder verbunden ist und konfiguriert ist, um eine Sicherheitsantwort auszulösen, wenn erfasst wird, dass der elektrische Verbinder sich nicht in Kontakt mit der ersten und der zweiten Schaltungsplatine befindet, gekennzeichnet durch einen flexiblen leitfähigen Film (340), der um das Schutzgehäuse (330) gewickelt ist, wobei die Eingrifferfassungsschaltung (460) konfiguriert ist, um zu erfassen, ob die Integrität des flexiblen leitfähigen Films (340) beeinträchtigt wurde.
  2. Ein Sicherheitssystem gemäß Anspruch 1, bei dem der flexible leitfähige Film (340) mit dem elektrischen Verbinder (310) verbunden ist.
  3. Ein Sicherheitssystem gemäß einem der vorhergehenden Ansprüche, das einen zweiten elektrischen Verbinder (320) in Kontakt mit der ersten (260A) und der zweiten (260B) Schaltungsplatine umfasst.
  4. Ein Sicherheitssystem gemäß einem der vorhergehenden Ansprüche, bei dem die erste Schaltungsplatine (260A) Kontaktanschlussflächen umfasst, die wirksam sind, um während eines Betriebs der elektronischen Schaltung einen elektrischen Weg zwischen der ersten Schaltungsplatine (260A) und dem elektrischen Verbinder (210) bereitzustellen, und die zweite Schaltungsplatine (260B) Kontaktanschlussflächen umfasst, die wirksam sind, um während eines Betriebs der elektronischen Schaltung einen elektrischen Weg zwischen der zweiten Schaltungsplatine (260B) und dem elektrischen Verbinder (310) bereitzustellen.
  5. Ein Sicherheitssystem gemäß einem der vorhergehenden Ansprüche, bei dem der elektrische Verbinder (310) ein elastomeres Material umfasst.
  6. Ein Sicherheitssystem gemäß einem der vorhergehenden Ansprüche, bei dem die Eingrifferfassungsschaltung (460) einen Spannungskomparator aufweist.
  7. Ein Sicherheitssystem gemäß einem der vorhergehenden Ansprüche, das folgende Merkmale aufweist: ein Schutzgehäuse (330), das zwischen der ersten (260A) und der zweiten (260B) Schaltungsplatine angeordnet ist; und einen flexiblen leitfähigen Film (340), der an der Außenseite des Schutzgehäuses (330) gedruckt ist, wobei die Eingrifferfassungsschaltung (460) wirksam ist, um zu erfassen, ob die Integrität des flexiblen leitfähigen Films (340) beeinträchtigt wurde.
  8. Ein Sicherheitssystem gemäß einem der vorhergehenden Ansprüche, wobei das Sicherheitssystem Teil eines sicheren POS-Endgeräts (200) ist.
DE60130829T 2000-06-01 2001-05-24 Erkennung von unbefugter Manipulation in elektronischen Vorrichtungen Expired - Lifetime DE60130829T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US586678 2000-06-01
US09/586,678 US6646565B1 (en) 2000-06-01 2000-06-01 Point of sale (POS) terminal security system

Publications (2)

Publication Number Publication Date
DE60130829D1 DE60130829D1 (de) 2007-11-22
DE60130829T2 true DE60130829T2 (de) 2008-05-15

Family

ID=24346718

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60130829T Expired - Lifetime DE60130829T2 (de) 2000-06-01 2001-05-24 Erkennung von unbefugter Manipulation in elektronischen Vorrichtungen

Country Status (5)

Country Link
US (2) US6646565B1 (de)
EP (1) EP1160647B1 (de)
AU (1) AU781587B2 (de)
CA (1) CA2349145C (de)
DE (1) DE60130829T2 (de)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004063979A1 (en) * 2003-01-14 2004-07-29 Koninklijke Philips Electronics N.V. Method and terminal for detecting fake and/or modified smart card
US7523320B2 (en) * 2003-04-22 2009-04-21 Seiko Epson Corporation Fiscal data recorder with protection circuit and tamper-proof seal
US7113103B2 (en) * 2003-09-11 2006-09-26 General Electric Company Modular security, monitoring, and control devices and methods
ATE357710T1 (de) 2003-12-12 2007-04-15 Banksys Sa Elektronische datenverarbeitungseinrichtung
GB0404922D0 (en) * 2004-03-04 2004-04-07 Dione Plc Secure card reader
US7163148B2 (en) * 2004-03-31 2007-01-16 Silicon Labs Cp, Inc. Magnetic stripe reader
US7343496B1 (en) 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
GB0504176D0 (en) * 2005-03-01 2005-04-06 Keymat Technology Ltd Anti-tamper devices
US8099783B2 (en) * 2005-05-06 2012-01-17 Atmel Corporation Security method for data protection
US20070016963A1 (en) * 2005-07-14 2007-01-18 Xac Automation Corp. PIN entry terminal having security system
FR2888975B1 (fr) * 2005-07-21 2007-09-07 Atmel Corp Procede de securisation pour la protection de donnees
DE102006039136A1 (de) * 2005-09-13 2007-03-15 Amphenol-Tuchel Electronics Gmbh Manipulations- und Durchbohrschutz für Smart Card Reader
US7243844B2 (en) * 2005-11-09 2007-07-17 Dell Products L.P. Point of sale integrator
NL1030421C2 (nl) * 2005-11-14 2007-05-15 Tokheim Netherlands B V Inrichting voor het verifieren van een identificatiecode.
US20070172289A1 (en) * 2006-01-20 2007-07-26 Xac Automation Corp. Paper compartment cover for printer
US20070177363A1 (en) * 2006-01-31 2007-08-02 Symbol Technologies, Inc. Multilayer printed circuit board having tamper detection circuitry
ITFI20060077A1 (it) * 2006-03-23 2007-09-24 Gilbarco S P A Dispositivo per la verifica della regolarita' del funzionamento di terminali automatici di pagamento
US7575159B2 (en) * 2006-04-10 2009-08-18 Dell Products L.P. Point of sale integrator
US7497378B2 (en) * 2006-12-08 2009-03-03 Verifone, Inc. Anti-tampering protection for magnetic stripe reader
US7784691B2 (en) * 2006-12-08 2010-08-31 Verifone Inc. Security functionality for magnetic card readers and point of sales devices
CH701931B1 (fr) * 2006-12-22 2011-04-15 Ingenico Sa Boîtier sécurisé et terminal de paiement comportant un tel boîtier.
US7352203B1 (en) 2006-12-26 2008-04-01 Atmel Corporation Method to reduce power in active shield circuits that use complementary traces
US7898413B2 (en) * 2007-01-25 2011-03-01 Verifone, Inc. Anti-tamper protected enclosure
US7710286B1 (en) 2007-03-30 2010-05-04 Maxim Integrated Products, Inc. Intrusion detection using a conductive material
US7923830B2 (en) * 2007-04-13 2011-04-12 Maxim Integrated Products, Inc. Package-on-package secure module having anti-tamper mesh in the substrate of the upper package
US7868441B2 (en) * 2007-04-13 2011-01-11 Maxim Integrated Products, Inc. Package on-package secure module having BGA mesh cap
EP1986123A1 (de) * 2007-04-27 2008-10-29 Italdata Ingegneria Dell'Idea S.p.A. Datenerhebungsgerät mit einem integrierten Anti-manipulations-system
US20080278353A1 (en) * 2007-05-11 2008-11-13 Measurement Specialties, Inc. Tamper resistant electronic transaction assembly
US7723998B2 (en) * 2007-06-12 2010-05-25 Itt Manufacturing Enterprises, Inc. Integrated circuit protection and detection grid
US7843339B2 (en) * 2007-08-27 2010-11-30 Verifone, Inc. Secure point of sale device employing capacitive sensors
US7615416B1 (en) 2007-08-31 2009-11-10 Maxim Integrated Products, Inc. Secure package with anti-tamper peripheral guard ring
US7898090B1 (en) 2007-09-28 2011-03-01 Ixys Ch Gmbh General purpose ball grid array security cap
US7878397B2 (en) 2007-11-15 2011-02-01 Verifone, Inc. Enhanced security magnetic card reader especially useful in point of sale devices
US7812428B2 (en) * 2007-12-05 2010-10-12 Atmel Rousset S.A.S. Secure connector grid array package
US9013336B2 (en) 2008-01-22 2015-04-21 Verifone, Inc. Secured keypad devices
US8595514B2 (en) 2008-01-22 2013-11-26 Verifone, Inc. Secure point of sale terminal
DE102008009936A1 (de) * 2008-02-20 2009-09-03 Hypercom Gmbh Tastatur mit kapazitätssensitiven Tastenfeldern
US20090212945A1 (en) * 2008-02-26 2009-08-27 Steen Michael L Intrusion detection systems for detecting intrusion conditions with respect to electronic component enclosures
US8248245B2 (en) * 2008-03-20 2012-08-21 Verifone, Inc. Propinquity detection by portable devices
US8552566B1 (en) 2008-05-30 2013-10-08 Maxim Integrated Products, Inc. Integrated circuit package having surface-mount blocking elements
WO2009149715A1 (en) * 2008-06-11 2009-12-17 Sagem Denmark A/S Secure link module and transaction system
US8675868B1 (en) * 2008-07-01 2014-03-18 Maxim Integrated Products, Inc. Encrypting an address-dependent value along with code to prevent execution or use of moved code
US20100024046A1 (en) * 2008-07-24 2010-01-28 Johnson Jr William S Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
KR101021264B1 (ko) * 2008-10-27 2011-03-11 주식회사 아이티웰 모바일 피씨아이 포스 터미날 및 그 제어방법
US20100171202A1 (en) * 2009-01-07 2010-07-08 Tian Weicheng Method of securely data protecting arrangement for electronic device
WO2010111655A1 (en) * 2009-03-26 2010-09-30 Hypercom Corporation Keypad membrane security
EP2441058A1 (de) * 2009-06-09 2012-04-18 Gilbarco, S.r.l. Kraftstoffabgabevorrichtung-benutzeroberflächen
KR200458249Y1 (ko) * 2009-12-22 2012-01-31 주식회사 아이티웰 모바일 포스 터미널
US8358218B2 (en) 2010-03-02 2013-01-22 Verifone, Inc. Point of sale terminal having enhanced security
US8330606B2 (en) 2010-04-12 2012-12-11 Verifone, Inc. Secure data entry device
US9990673B2 (en) * 2010-05-03 2018-06-05 Symbol Technologies, Llc Universal payment module systems and methods for mobile computing devices
US8405506B2 (en) 2010-08-02 2013-03-26 Verifone, Inc. Secure data entry device
FR2965648B1 (fr) * 2010-09-30 2013-05-17 Ingenico Sa Dispositif de protection, terminal de paiement electronique et tete de lecture magnetique correspondants.
US8593824B2 (en) * 2010-10-27 2013-11-26 Verifone, Inc. Tamper secure circuitry especially for point of sale terminal
US8669886B2 (en) * 2010-10-28 2014-03-11 Xac Automation Corp. Data entry module
US8621235B2 (en) 2011-01-06 2013-12-31 Verifone, Inc. Secure pin entry device
US8884757B2 (en) 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
FR2978268B1 (fr) * 2011-07-19 2014-03-21 Thales Sa Systeme et procede pour securiser des donnees a proteger d'un equipement
RU2475762C1 (ru) * 2011-08-02 2013-02-20 Закрытое Акционерное Общество "Корпоративный институт электротехнического приборостроения "Энергомера" Способ обнаружения факта несанкционированного доступа к средствам измерения и учета электроэнергии
US8434158B2 (en) * 2011-08-29 2013-04-30 Maxim Integrated Products, Inc. Systems and methods for detecting and thwarting unauthorized access and hostile attacks on secured systems
DE102012204847A1 (de) * 2012-03-27 2013-10-02 Zf Friedrichshafen Ag Baugruppe
US8689357B2 (en) 2012-05-19 2014-04-01 Freescale Semiconductor, Inc. Tamper detector for secure module
US9691066B2 (en) 2012-07-03 2017-06-27 Verifone, Inc. Location-based payment system and method
US9122937B2 (en) 2012-07-23 2015-09-01 Fci Americas Technology Llc Tamper-resistant housing assembly
GB2507954B (en) 2012-10-13 2018-07-04 Korala Associates Ltd A user terminal system and method
FR2999751B1 (fr) * 2012-12-14 2018-02-02 Ingenico Group Procede de protection d’un terminal electronique, programme d'ordinateur, et terminal electronique correspondants.
US9832431B2 (en) * 2013-01-04 2017-11-28 USS Technologies, LLC Public view monitor with tamper deterrent and security
ES2523423B1 (es) * 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado
GB2518861B (en) * 2013-10-02 2016-01-20 Powa Technologies Ltd Secure data entry device
US9213869B2 (en) 2013-10-04 2015-12-15 Verifone, Inc. Magnetic stripe reading device
JP5656303B1 (ja) * 2014-03-28 2015-01-21 パナソニック株式会社 情報処理装置
US9268972B2 (en) 2014-04-06 2016-02-23 Freescale Semiconductor, Inc. Tamper detector power supply with wake-up
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9418250B2 (en) * 2014-07-23 2016-08-16 Freescale Semiconductor, Inc. Tamper detector with hardware-based random number generator
US20160026275A1 (en) 2014-07-23 2016-01-28 Verifone, Inc. Data device including ofn functionality
JP5774177B2 (ja) * 2014-09-20 2015-09-02 東プレ株式会社 データの安全ケース
US9817482B2 (en) * 2014-11-17 2017-11-14 Verifone, Inc. Secure keypad including conductive trace
US10579833B1 (en) * 2014-12-16 2020-03-03 Thales Esecurity, Inc. Tamper detection circuit assemblies and related manufacturing processes
US9595174B2 (en) 2015-04-21 2017-03-14 Verifone, Inc. Point of sale terminal having enhanced security
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US9455233B1 (en) 2015-12-02 2016-09-27 Freescale Semiconductor, Inc. System for preventing tampering with integrated circuit
US10678958B2 (en) 2015-12-28 2020-06-09 Intelligent Technologies International, Inc. Intrusion-protected memory component
TWI598766B (zh) * 2016-03-14 2017-09-11 神雲科技股份有限公司 防竄改系統及其防竄改電路
US10192076B1 (en) * 2016-08-29 2019-01-29 Square, Inc. Security housing with recesses for tamper localization
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US10327329B2 (en) * 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
EP3422274A1 (de) 2017-06-29 2019-01-02 Feig Electronic GmbH Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US10740499B2 (en) 2018-03-12 2020-08-11 Nuvoton Technology Corporation Active shield portion serving as serial keypad
US10544923B1 (en) 2018-11-06 2020-01-28 Verifone, Inc. Devices and methods for optical-based tamper detection using variable light characteristics
CN112330896B (zh) * 2020-09-29 2022-10-18 福建联迪商用设备有限公司 一种液晶屏的安全防护结构
US11645427B2 (en) 2020-11-29 2023-05-09 Bank Of America Corporation Detecting unauthorized activity related to a device by monitoring signals transmitted by the device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3772674A (en) * 1964-09-15 1973-11-13 Martin Marietta Corp Tamper resistant container
US3882323A (en) * 1973-12-17 1975-05-06 Us Navy Method and apparatus for protecting sensitive information contained in thin-film microelectonic circuitry
US3982320A (en) * 1975-02-05 1976-09-28 Technical Wire Products, Inc. Method of making electrically conductive connector
USRE31114E (en) * 1975-11-13 1982-12-28 Tektronix, Inc. Electrical connector
US4593384A (en) 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
US5123851A (en) * 1991-03-11 1992-06-23 Apple Computer, Inc. Integrated connector module with conductive elastomeric contacts
US5233505A (en) 1991-12-30 1993-08-03 Yeng-Ming Chang Security device for protecting electronically-stored data
US5298884A (en) * 1992-10-16 1994-03-29 Bi Incorporated Tamper detection circuit and method for use with wearable transmitter tag
US5627520A (en) * 1995-07-10 1997-05-06 Protell Systems International, Inc. Tamper detect monitoring device
US5675319A (en) * 1996-04-26 1997-10-07 David Sarnoff Research Center, Inc. Tamper detection device
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
DE29722653U1 (de) 1997-12-22 1999-01-28 Siemens Ag Manipulationsgeschütztes elektrisches Gerät
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US5938472A (en) * 1998-05-04 1999-08-17 International Verifact Inc. Tamper indicating arrangement
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good

Also Published As

Publication number Publication date
AU4811201A (en) 2001-12-06
EP1160647A2 (de) 2001-12-05
US20030137416A1 (en) 2003-07-24
AU781587B2 (en) 2005-06-02
US6646565B1 (en) 2003-11-11
DE60130829D1 (de) 2007-11-22
CA2349145A1 (en) 2001-12-01
EP1160647B1 (de) 2007-10-10
CA2349145C (en) 2011-01-04
US6917299B2 (en) 2005-07-12
EP1160647A3 (de) 2003-02-12

Similar Documents

Publication Publication Date Title
DE60130829T2 (de) Erkennung von unbefugter Manipulation in elektronischen Vorrichtungen
DE60319941T2 (de) Gehäuse mit Einbruchschutz für elektronische Schaltungen
DE60122853T2 (de) Verfahren und Vorrichtung zum Speichern von Daten in einem integrierten Schaltkreis
DE102008018221B4 (de) System mit Schutz für Schaltungsplatinen
US7270275B1 (en) Secured pin entry device
DE3818960C2 (de)
US20070016963A1 (en) PIN entry terminal having security system
DE60011086T2 (de) Gerät für datenverarbeitung und korrespondierendes verfahren
DE4312905C2 (de) Schutzeinrichtung zur Sicherung von gespeicherten Daten
CN106781116B (zh) 一种智能pos终端核心区防护结构
EP2661158A1 (de) System zum mechanischen und elektronischen Schutz von sicherer Ausrüstung
DE69911174T2 (de) System und verfahren zur kontrolle des zugangs zu dem computercode in einer chipkarte
DE4018688A1 (de) Verfahren zum schutz einer integrierten schaltung gegen das auslesen sensitiver daten
EP1222621B1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE10337567B3 (de) Schutzstruktur für Hardware mit hochauflösenden Elastomeren
DE10164419A1 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
DE10326089B3 (de) Manipulationsüberwachung für eine Schaltung
CA2133902A1 (en) Coded seal
DE19548903C2 (de) Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
CN206460571U (zh) 一种智能pos终端核心区防护结构
EP0867015B1 (de) Zusatzsicherheitsmerkmal für chipkarten
EP1078335A1 (de) Finanzielle transaktionsendgerät mit beschränktem zugang
DE202004008380U1 (de) Sicherer Kartenleser
CN205827568U (zh) 一种新型的pos终端物理安全防护系统
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, US

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HYPERCOM CORP., SCOTTSDALE, ARIZ., US