DE202004008380U1 - Sicherer Kartenleser - Google Patents

Sicherer Kartenleser Download PDF

Info

Publication number
DE202004008380U1
DE202004008380U1 DE200420008380 DE202004008380U DE202004008380U1 DE 202004008380 U1 DE202004008380 U1 DE 202004008380U1 DE 200420008380 DE200420008380 DE 200420008380 DE 202004008380 U DE202004008380 U DE 202004008380U DE 202004008380 U1 DE202004008380 U1 DE 202004008380U1
Authority
DE
Germany
Prior art keywords
card reader
secure card
reader according
secure
housing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE200420008380
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hypercom GmbH
Original Assignee
Verifone GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verifone GmbH filed Critical Verifone GmbH
Priority to DE200420008380 priority Critical patent/DE202004008380U1/de
Publication of DE202004008380U1 publication Critical patent/DE202004008380U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0086Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
    • G06K7/0091Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector the circuit comprising an arrangement for avoiding intrusions and unwanted access to data inside of the connector
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers

Landscapes

  • Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Kartenleser bestehend aus einem Gehäuse, Leiterplatte mit elektronischen Baugruppen, Schnittstellen und Leserchassis für Chipkarten und Magnetstreifen, dadurch gekennzeichnet, dass ein Hybridkartenleser um eine elektronische Baugruppe auf einer Leiterplatte erweitert wird (1), die eine Verschlüsselung der Daten bei der Kommunikation mit externen Geräten vornimmt sowie ein Gehäuse erhält, das durch mechanische und elektronische Komponenten ein geschlossenes System darstellt und die elektronischen Komponenten sowie die Chipkartenkontakte schützt, und das über geeignete Mittel zum Erkennen unberechtigter Zugriffe auf das Innere des Gehäuses verfügt und im Falle eines unberechtigten Zugriffs über elektronische Schaltungen im Inneren des Gehäuses die Kommunikation des Lesers mit angeschlossenen Geräten unterbindet und sicherheitsrelevante Informationen in dem Kartenleser löscht.

Description

  • Die Erfindung betrifft das Gebiet von Kartenlesern für Chipkarten und Magnetstreifen, wie sie beispielsweise auf EC-Karten und Kreditkarten verwendet werden, zum Anschluß an externe Geräte wie Terminals, Kassen oder PIN Pads. Gewöhnliche Leser kontaktieren die Chipkartenkontakte oder lesen die Magnetspur über einen Magnetkopf. Die gelesenen Daten werden anschließend entweder über eine Elektronik in dem Leser aufbereitet, oder sie werden direkt z.B. an ein an den Leser angeschlossenes Terminal geschickt. In beiden Fällen kann jedoch die Übermittlung der Daten durch ein Abhören des Übertragungsweges zwischen Leser und Terminal mitgelesen werden. Das Abhören kann in der Weise erfolgen, dass die relevanten Signalleitungen angezapft werden. Diese Kommunikation zwischen Leser und angeschlossenem Gerät gilt es abzusichern. Des weiteren können Angriffspunkte in dem Leser gefunden werden, die ein Mitlesen des Datenstroms nach Öffnung des Gehäuses erlauben und somit geeignet sind, sicherheitsrelevante Daten wie z.B. eine von einem Benutzer des Geräts eingegebene PIN, mitzulesen. Die Erfindung hat demnach zusätzlich die Aufgabe, die Hardware des Lesers derart zu sichern, dass keine sicherheitsrelevanten Datenleitungen abgehört werden können.
  • Stand der Technik
  • Leser für Chipkarten und für Magnetstreifen werden in verschiedenen Varianten verwendet. Eine einfache Ausführungsform beinhaltet einen Magnetkopf mit bis zu drei Spuren zum Lesen der Magnetspurdaten auf der Karte. Kontaktiereinheiten ermöglichen die Kontaktierung und Kommunikation mit einer in den Leser eingeführten Chipkarte. Die Anschlüsse der Magnetköpfe sowie die Kontaktierungen für die Chipkarte werden in einer einfachen Ausführungsform eines Lesers direkt nach außen geführt. Andere Ausführungsformen beinhalten eine Elektronik, die die von den Magnetköpfen oder Chipkartenkontaktierungen erhaltenen Datenströme aufbereitet. Diese Aufbereitung kann in der Weise ausgestaltet sein, dass die Daten seriell über eine standardisierte Schnittstelle an ein kommunizierendes Gerät übermittelt werden. In beiden Fällen können jedoch die Daten, die über die Schnittstelle des Lesers ausgegeben werden, bei einem Angriff auf die Kommunikationswege zu dem angeschlossenen Gerät mitgelesen werden. Im einen Fall können die Daten von den Magnetspuren bzw. von der Chipkarte mitgelesen werden, im anderen Fall kann die aufbereitete Kommunikation über die serielle Schnittstelle mitgelesen werden.
  • Aufgabe der Erfindung
  • Die Erfindung hat die Aufgabe, die Kommunikation zwischen dem Leser und einem angeschlossenen Gerät, in dem oben beschriebenen Beispiel ein Terminal, zu sichern, d.h. vor einem unberechtigten Mithören zu schützen. Ferner sollen alle Daten, die konstruktionsbedingt unverschlüsselt in dem Leser vorliegen, nicht ausgelesen werden können. Ein Leser, der über geeignete Maßnahmen zum Schutz der Kommunikation verfügt, wird als sicherer Kartenleser bezeichnet. Sollte es einem Angreifer gelingen, an Stellen in dem erfindungsgemäßen Gerät zu gelangen, die ein Mithören der Daten gestatten würden, soll die Kommunikation durch geeignete Mittel unverzüglich unterbunden werden. Außerdem sollen sicherheitsrelevante Informationen in diesem Fall in dem sicheren Kartenleser unverzüglich gelöscht werden.
  • Beschreibung der Erfindung
  • Zur Lösung dieser Aufgabe ist die Erfindung dadurch gekennzeichnet, dass ein Hybridkartenleser um eine elektronische Baugruppe auf einer Leiterplatte erweitert wird (1), die eine Verschlüsselung der Daten bei der Kommunikation mit externen Geräten vornimmt sowie ein Gehäuse erhält, das durch mechanische und elektronische Komponenten ein geschlossenes System darstellt und die elektronischen Komponenten sowie die Chipkartenkontakte schützt, und das über geeignete Mittel zum Erkennen unberechtigter Zugriffe auf das Innere des Gehäuses verfügt und im Falle eines unberechtigten Zugriffs über elektronische Schaltungen im Inneren des Gehäuses die Kommunikation des Lesers mit angeschlossenen Geräten unterbindet und sicherheitsrelevante Informationen in dem Kartenleser löscht.
  • Aus der Aufgabenbeschreibung der Erfindung ergibt sich die Anforderung, dass sowohl der Kartenleser an sich durch geeignete mechanische und elektronische Mittel zu schützen ist, als auch die Kommunikation zwischen dem Kartenleser und einem an diesem angeschlossenen Gerät. Dies wird erfindungsgemäß dadurch gelöst, dass die Kommunikation durch eine Verschlüsselung geschützt wird. Zum anderen muß der Kartenleser vor unberechtigten Zugriffen geschützt werden. Hierzu ist ein Gehäuse vorzusehen, das unberechtigte Zugriffe erkennt und geeignete Maßnahmen zum Schutz von Informationen in der Hardware des Kartenlesers vornimmt. Außerdem muß die Kommunikation mit dem externen Gerät unverzüglich bei einem Angriff auf den Leser unterbunden werden.
  • Gehäuse
  • Das Gehäuse ist in der Art zu gestalten, dass ein direkter Zugriff auf die Hardware des Lesers verhindert wird. Das bedeutet insbesondere, dass das Gehäuse rundum geschlossen ist. Notwendige Anschlüsse für die Schnittstellen sind durch Ausschnitte in dem Gehäuse realisiert. Ebenso ist ein Schlitz für die Einführung einer Karte in den Leser vorgesehen. Alle Öffnungen in dem Gehäuse sind jedoch auf das notwendige Minimum beschränkt.
  • Für die Montage des Lesers und der Hardware muß das Gehäuse derart ausgestaltet werden, dass es eine Öffnung besitzt. Nach der Montage des Lesers wird die Öffnung durch eine Abdeckplatte verschlossen. Um ein Öffnen des Gehäuses während des Betriebes zu erkennen, müssen geeignete Detektionsmaßnahmen ergriffen werden. Dies ist derart gelöst , dass Schalter, Taster bzw. Sensoren auf der Hardwareschaltung mit dem Gehäuse verbunden sind, die auslösen, sobald der entsprechende Gehäuseteil geöffnet wird. Alternativ lassen sich auch Helligkeitsdetektoren verwenden, die eine Öffnung des Gehäuses erkennen.
  • Leserchassis
  • Das Gehäuse ist derart ausgestaltet, dass es verschiedene Leserchassis aufnehmen kann. Die Hardware wiederum ist auf einer Leiterplatte untergebracht die derart ausgestaltet ist, dass sie mit verschiedenen Leserchassis direkt mechanisch verbunden werden kann.
  • Hardware
  • Die Hardware des sicheren Kartenlesers ist als Blockschaltbild in 1 angegeben. Die Daten bzw. die Signale von der Chipkartenkontaktierung bzw. von dem Magnetkopf müssen zunächst aufbereitet werden. Hierfür lassen sich entweder spezialisierte Decoder-Bausteine einsetzen, oder die Logik läßt sich in programmierbaren Bausteinen umsetzen. Die generierten Signale werden in einem Mikrocontroller oder Mikroprozessor verarbeitet. In diesem Mikrocontroller findet auch unter anderem die Verschlüsselung der Signale vor der Übertragung an ein angeschlossenes Gerät statt. Die notwendigen Schlüssel können entweder in einem Speicherbereich des Mikrocontroller oder in einem externen Speicher gehalten werden. Bei einer externen Speicherung muß darauf geachtet werden, dass die Schlüssel unverzüglich gelöscht werden, sobald ein Versuch erkannt wird, das Gehäuse zu öffnen. Dieses Löschen wird durch den Mikrocontroller bzw. eine separate Sicherheitsschaltung veranlaßt. Hierzu verarbeiten der Mikrocontroller und eine zusätzliche Sicherheitsschaltung die Signale der Sensoren, die ein Öffnen bzw. einen Angriff auf das Gehäuse erkennen.
  • Die Hardware enthält eine Pufferung über eine Batterie. Bei einer Trennung des Geräts von der Spannungsversorgung werden somit die Schlüssel und andere sicherheitsrelevante Informationen in dem sicheren Kartenleser gelöscht. Die Schaltungen für die Sicherheit des Gerätes sind somit unabhängig von einer externen Spannungsversorgung.
  • Durch die beschriebenen Mechanismen wird das Gerät bei der Erkennung eines unberechtigten Zugriffs außer Betrieb gesetzt. Diese Sperre des sicheren Kartenlesers kann durch Manipulation einer berechtigte Person wieder aufgehoben werden, so dass der Leser wieder in Betrieb genommen werden kann.
  • Das Gehäuse weist zwangsläufig einige Öffnungen auf, und zwar für den Zugang zu den Schnittstellen sowie für die Einführung der Karte in den Leser. Zur Verhinderung der Anzapfung von relevanten Signalleitungen durch diese Gehäuseöffnungen werden mehrere Konzepte verwendet. Zum einen werden die relevanten Signalleitungen in einer inneren Lage der Leiterplatte geführt, wodurch diese Signalleitungen nicht mehr direkt abgehört werden können. Weiterhin sind einzelne Schaltungsteile vergossen, damit sie nicht direkt angezapft werden können.
  • Als weitere Schutzmaßnahme sind auf der Leiterplatte senkrecht stehende Schutzleiterplatten aufgebracht. Diese Schutzleiterplatten beinhalten mäanderförmige Leiterzüge, die einen Durchbohrschutz darstellen. Dadurch, dass die mäandertörmigen Leiterzüge mit der Sicherheitsschaltung verbunden sind, wird auch ein Versuch, die Schutzleiterplatten zu entfernen oder zu zerstören, als Angriff auf den sicheren Kartenleser erkannt.
  • Verschlüsselung
  • Für die Verschlüsselung sind mehrere Möglichkeiten realisiert. In der Hardware des sicheren Kartenlesers existiert ein geschützter Bereich, der mehrere Schlüssel aufnehmen kann. Die Schlüssel können entweder in einem Speicherbereich des Mikrocontrollers oder in separaten RAM Speicherbausteinen gehalten werden. Je nach Verschlüsselungsverfahren werden ein oder mehrere Schlüssel benötigt. In dem sicheren Kartenleser sind symmetrische und asymmetrische Verschlüsselungsverfahren implementiert.
  • Mit Hilfe eines weiteren (Master-) Schlüssels können die Schlüssel für die verschlüsselte Kommunikation jederzeit aktualisiert werden. Somit können auch für jede einzelne Transaktion neue Schlüssel erzeugt werden. Sieht man mehrere Schlüssel für eine verschlüsselte Kommunikation vor, so kann man z.B. auch Verschlüsselungsalgorithmen wie 3DES (dreifacher Data Encryption Standard), der zwei verschiedene Schlüssel benötigt, verwenden. Die Verschlüsselung wird in dem Mikrocontroller auf der Leiterplatte des sicheren Kartenlesers vorgenommen. Die mit dem Schlüssel A verschlüsselte Nachricht Y in 5 wird zu dem kommunizierenden Gerät übertragen und mit Hilfe des Schlüssels B dort entschlüsselt.
  • Im Falle eines symmetrischen Verschlüsselungsverfahrens, wie z.B. DES, wird der Schlüssel B gleich dem Schlüssel A gewählt. Im Falle eines asymmetrischen Verschlüsselungsverfahrens, wie z.B. RSA, wird für die Kommunikation von dem sicheren Kartenleser zu dem externen Gerät ein privater Schlüssel im Bereich A abgelegt und der korrespondierende öffentliche Schlüssel des sicheren Kartenlesers im Bereich B. Des weiteren wird der öffentliche Schlüssel des externen Geräts im sicheren Kartenleser und der private Schlüssel in dem externen Gerät gehalten. Bei asymmetrischer Verschlüsselung wird die Kommunikation von dem externen Gerät mit dem öffentlichen Schlüssel des Kartenlesers verschlüsselt und in dem sicheren Kartenleser mit dem privaten Schlüssel des Lesers entschlüsselt. Die Kommunikation von dem sicheren Kartenleser zu dem externen Gerät wird mit dem öffentlichen Schlüssel des externen Geräts verschlüsselt und in dem externen Gerät mit dessen privatem Schlüssel entschlüsselt.
  • Alternativ zu festen Schlüsseln lassen sich auch für jede Sitzung neue Schlüssel für die Verschlüsselung der Kommunikation bestimmen. In diesem Fall werden vor der Kommunikation die Sitzungsschlüssel bestimmt und ausgetauscht. Sollen nicht für jede Kommunikation neue Schlüssel erzeugt werden, können nach jeder Inbetriebnahme neue Schlüssel generiert werden. Nach dem Ausschalten des sicheren Kartenlesers, das heißt nach der Wegnahme der Spannungsversorgung, werden die Schlüssel umgehend gelöscht. Nach dem Anschalten des sicheren Kartenlesers werden neue Schlüssel generiert.
  • Alternativ läßt sich der sichere Kartenleser auch in einem unverschlüsselten Modus betreiben.
  • Variationen
  • Bei dem sicheren Kartenleser können mehrere Varianten von Lesern zum Einsatz kommen. Möglich ist die Verwendung von Lesern in verschiedenen Größen, mit und ohne Mundstück, mit Magnetkopf und/oder Chipkartenkontaktierungen, manuelle Leser sowie motorgetriebene Leser.
  • Weitere Variationen ergeben sich, wie bereits beschrieben, in der Wahl der Detektoren für eine Gehäuseöffnung sowie durch die Auswahl des Verschlüsselungsverfahrens.
  • Beschreibung der Abbildungen
  • 1 zeigt ein Blockschaltbild der Hardware des sicheren Kartenlesers. Neben einem Speicher (1) werden ein Mikrocontroller (2) und verschiedene Logikbausteine (3) benötigt. Diese Logikbausteine dienen der Aufbereitung der Daten von dem Magnetkopf (6) und der Chipkartenkontaktierung (5) des Hybridkartenlesers. Alternativ können z.B. auch Decoder verwendet werden, die für die Decodierung der Signale von dem Magnetkopf vorgesehen sind. Dieser Decoder kann entweder auf der Hardwarebaugruppe oder auf dem Leserchassis sitzen. Als weitere Alternative kann die Decodierung der Daten von dem Magnetkopf und von den Chipkartenkontaktierungen auch in dem Mikrocontroller erfolgen. Im Falle eines Lesers ohne Magnetkopf entfällt Nummer (6) und im Falle eines Lesers ohne Chipkartenkontaktierung entfällt Nummer (5). Die Logikbausteine, der Mikrocontroller und der Speicher werden über Adressbus (8) und Datenbus (9) miteinander verbunden. Der Mikrocontroller übernimmt, neben der Verarbeitung eingehender Signale, unter anderem die Verschlüsselung für die Datenübertragung zu externen Geräten. Für diese Verschlüsselung werden ein oder mehrere Schlüssel (4) in dem Mikrocontroller gespeichert. Alternativ können die Schlüssel auch in separaten Speicherbausteinen gehalten werden. Zur Übermittlung eines neuen Schlüssels für die Kommunikation kann hier ein weiterer Masterschlüssel gespeichert werden. Über den Mikrocontroller können Schnittstellen (7) angesprochen werden, über die mit externen Geräten kommuniziert werden kann. Diese Schnittstellen können serielle RS232, USB oder Ethernet-Schnittstellen sein. Über diese Schnittstellen (7) wird unter Verwendung des oder der Schlüssel (4) und eines im Mikrocontroller (2) implementierten Verschlüsselungsalgorithmus sicher kommuniziert. Über einen oder mehrere Gehäuseschalter (10) wird erkannt, sobald ein Angreifer versucht, das Gehäuse des sicheren Kartenlesers zu öffnen. Durch geeignete Maßnahmen in der Software werden sicherheitsrelevante Informationen in der Hardware bei Öffnen des Gehäuses umgehend gelöscht. Alternativ zu Gehäuseschaltern können auch andere Mechanismen verwendet werden, die ein Öffnen des Gehäuses erkennen. Hierzu können Detektoren gehören, die einen Lichteinfall erkennen. Eine Batterie (11) dient zur Pufferung der Spannungsversorgung. Die Sicherheitsmechanismen wirken somit auch bei einer Trennung des Gerätes von einer externen Spannungsversorgung.
  • 2 zeigt die Komponenten eines sicheren Kartenlesers. Die Nummer (1) zeigt ein Gehäuse, das an der Oberseite eine Aussparung (4) für die Karteneinführung in den Leser enthält. Auf der Frontseite ist eine Aussparung (5) angebracht, die für den Zugang an die Schnittstellen wie Spannungsversorgung, RS232, USB und Ethernet erforderlich ist. Die Nummer (2) zeigt ein Chassis eines Hybridkartenlesers mit Magnetkopf (6) und Chipkartenkontaktierung (7). Die Nummer (3) zeigt eine Leiterplatte, auf der die Buchsen (8) für die Schnittstellen sowie die Elektronik für den sicheren Kartenleser untergebracht sind. Diese bestückte Leiterplatte kann direkt mit dem Kartenleserchassis mechanisch verbunden werden.
  • 3 zeigt den mechanischen Aufbau eines sicheren Kartenlesers. Der sichere Kartenleser besteht aus einem einteiligen Gehäuseoberteil (1 ). In diesem Gehäuseteil ist des Leserchassis (2) montiert, so dass eine Karte von oben in das Gehäuse eingeführt werden kann. Die Elektronik ist auf einer Leiterplatte (3) untergebracht und kann um eine zusätzliche Leiterplatte (6) zur Aufnahme weiterer SIM-Karten ergänzt werden. Auf der Rückseite des sicheren Kartenlesers befinden sich Anschlußbuchsen (4) für den Anschluß der Schnittstellenkabel und der Spannungsversorgung. Das Gehäuse ist gegen ein Öffnen durch einen oder mehrere Schalter bzw. Taster (5) gesichert. Die Elektronik auf der Leiterplatte ist durch mehrere Schutzleiterplatten (8) und (9) gegen einen Zugriff von außen gesichert. Die Nummer (7) in 3 zeigt mögliche Anschlußkabel an den sicheren Kartenleser.
  • Das oder die Anschlußkabel des sicheren Kartenlesers (1) können mit einem externen Gerät wie einem PIN Pad (2) in 4 verbunden werden. Möglich ist der Anschluß des sicheren Kartenlesers auch an Terminals, an Kassen oder an Computer.
  • Neben der mechanischen Sicherung des Gehäuses muß auch die Datenkommunikation zwischen dem Kartenleser und dem externen Gerät gesichert werden. 5 zeigt die erforderliche Verschlüsselung für eine Kommunikation von dem Kartenleser mit einem externen Gerät. Unter den Bereich „Schlüssel A" sowie „Schlüssel B" können eine ganze Reihe verschiedener Schlüssel fallen. Ein Ausgangstext wird mit Hilfe eines Schlüssels A und einem Algorithmus wie z.B. DES verschlüsselt. Mit Hilfe eines Schlüssels B kann der verschlüsselte Text auf der Empfängerseite wieder entschlüsselt werden.

Claims (22)

  1. Kartenleser bestehend aus einem Gehäuse, Leiterplatte mit elektronischen Baugruppen, Schnittstellen und Leserchassis für Chipkarten und Magnetstreifen, dadurch gekennzeichnet, dass ein Hybridkartenleser um eine elektronische Baugruppe auf einer Leiterplatte erweitert wird (1), die eine Verschlüsselung der Daten bei der Kommunikation mit externen Geräten vornimmt sowie ein Gehäuse erhält, das durch mechanische und elektronische Komponenten ein geschlossenes System darstellt und die elektronischen Komponenten sowie die Chipkartenkontakte schützt, und das über geeignete Mittel zum Erkennen unberechtigter Zugriffe auf das Innere des Gehäuses verfügt und im Falle eines unberechtigten Zugriffs über elektronische Schaltungen im Inneren des Gehäuses die Kommunikation des Lesers mit angeschlossenen Geräten unterbindet und sicherheitsrelevante Informationen in dem Kartenleser löscht.
  2. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die Hardwarebaugruppe unter anderem aus einem Mikrocontroller oder Mikroprozessor, einem programmierbaren Logikbausteinen, Speicher, einer Pufferbatterie und Kommunikationsmodulen besteht.
  3. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die Baugruppe über eine oder mehrere RS232-, TCP/IP- und USB-Schnittstelle zur Kommunikation mit externen Geräten verfügt.
  4. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass der Kartenleser an ein PIN Pad, an ein Terminal oder an einen PC angeschlossen wird.
  5. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass durch einen Angriff auf das System ein Alarm ausgelöst wird und die in der Hardware gespeicherten Schlüssel und weitere sicherheitsrelevante Informationen unverzüglich gelöscht werden und die Kommunikation mit externen Geräten unverzüglich unterbunden wird.
  6. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass der Leser nach dem Erkennen eines Angriffs durch Manipulationen eines berechtigten Benutzers wieder in Betrieb genommen werden kann.
  7. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass Signalleitungen, die sicherheitsrelevante Signale führen, in inneren Lagen der Leiterplatte geführt werden.
  8. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass Pins von Bausteinen und Signalleitungen, die sicherheitsrelevante Signale führen und von außen zugänglich sind, durch einen Verguß vor einer direkten Anzapfung geschützt werden.
  9. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass ein Angriff auf das System durch eine Batterierpufferung auch ohne externe Spannungsversorgung erkannt wird und einen Alarm auslöst.
  10. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die Verschlüsselung auf der Grundlage eines oder mehrerer in der Hardware gespeicherten Schlüssel vorgenommen wird.
  11. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die Schlüssel in einem geschützten von außen nicht zugänglich Bereich des Kartenlesers gespeichert werden.
  12. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass der Kartenleser sowohl in einem gesicherten als auch in einem ungesicherten, d.h. in einem unverschlüsselten Modus, betrieben werden kann.
  13. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die Verschlüsselung sowohl mit symmetrischen als auch mit asymmetrischen Verfahren vorgenommen werden kann.
  14. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass Schlüssel für die Kommunikation mit externen Geräten über einen weiteren im sicheren Kartenleser gespeicherten Schlüssel nachgeladen werden.
  15. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass für jede Kommunikation mit externen Geräten neue Schlüssel erzeugt werden können und damit die Sicherheit der Kommunikation weiter erhöht wird.
  16. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die Leiterplatte direkt mit dem Chassis des Kartenlesers mechanisch verbunden wird.
  17. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass der Kartenleser in ein Gehäuse montiert wird, das wiederum mit einem oder mehreren Schaltern versehen ist, die direkt mit der Hardware verbunden sind, so dass ein Öffnen des Gehäuses von der Hardware erkannt wird und den Kartenleser außer Betrieb setzt sowie wichtige Informationen im Kartenleser unverzüglich löscht.
  18. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass statt Gehäuseschaltern auch Detektoren verwendet werden, die einen Lichteinfall bemerken und somit ein Öffnen des Gehäuses erkennen.
  19. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die Sicherheit der elektronischen Baugruppen durch zusätzliche, auf der Leiterplatte senkrecht stehende, Schutzleiterplatten erhöht wird.
  20. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die Hardware des Kartenlesers derart ausgelegt ist, dass sie sowohl mit Magnetstreifenlesern, Chipkartenlesern, Hybridlesern als auch mit manuellen und motorgetriebenen Lesern betrieben werden kann.
  21. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass der Kartenleser um ein Mundstück aus Metall erweitert werden kann, wodurch die mechanische Sicherheit des Systems weiter erhöht wird.
  22. Sicherer Kartenleser nach Anspruch 1, dadurch gekennzeichnet, dass die sicherheitsrelevante Hardware derart platziert wird, dass bei einem Angriff auf das System in jedem Fall ein Alarm durch Öffnung mindestens eines Sicherheitsschalters hervorgerufen wird.
DE200420008380 2004-05-26 2004-05-26 Sicherer Kartenleser Expired - Lifetime DE202004008380U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200420008380 DE202004008380U1 (de) 2004-05-26 2004-05-26 Sicherer Kartenleser

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200420008380 DE202004008380U1 (de) 2004-05-26 2004-05-26 Sicherer Kartenleser

Publications (1)

Publication Number Publication Date
DE202004008380U1 true DE202004008380U1 (de) 2004-12-02

Family

ID=33495336

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200420008380 Expired - Lifetime DE202004008380U1 (de) 2004-05-26 2004-05-26 Sicherer Kartenleser

Country Status (1)

Country Link
DE (1) DE202004008380U1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005043317B3 (de) * 2005-09-12 2007-04-12 Wincor Nixdorf International Gmbh Verfahren und Einrichtung zum Erzeugen eines elektromagnetischen Schutzfeldes für ein Kartenlesegerät
DE102006045693A1 (de) * 2006-09-27 2008-04-03 Amphenol-Tuchel Electronics Gmbh Manipulations- und Durchbohrschutz für Magnetkopf
EP1956514A1 (de) 2007-02-06 2008-08-13 ddm hopt + schuler GmbH & Co. KG. Kartenleser mit Manipulationserkennung
DE102009030159A1 (de) * 2009-06-24 2010-12-30 Lic Langmatz Gmbh Anforderungsgerät für eine Verkehrsampel
DE102010040942A1 (de) * 2010-09-17 2012-03-22 Ddm Hopt + Schuler Gmbh & Co. Kg Kartenleser mit "Anti Removal Switch"
CN108120918A (zh) * 2017-08-07 2018-06-05 鸿秦(北京)科技有限公司 一种芯片物理销毁效果电路板上在线检测方法和装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005043317B3 (de) * 2005-09-12 2007-04-12 Wincor Nixdorf International Gmbh Verfahren und Einrichtung zum Erzeugen eines elektromagnetischen Schutzfeldes für ein Kartenlesegerät
US7721963B2 (en) 2005-09-12 2010-05-25 Wincor Nixdorf International Gmbh Method for generating a protective electromagnetic field for a card reading device
DE102006045693A1 (de) * 2006-09-27 2008-04-03 Amphenol-Tuchel Electronics Gmbh Manipulations- und Durchbohrschutz für Magnetkopf
DE102006045693B4 (de) * 2006-09-27 2016-08-18 Amphenol-Tuchel Electronics Gmbh Manipulations- und Durchbohrschutz für Magnetkopf
EP1956514A1 (de) 2007-02-06 2008-08-13 ddm hopt + schuler GmbH & Co. KG. Kartenleser mit Manipulationserkennung
DE102009030159A1 (de) * 2009-06-24 2010-12-30 Lic Langmatz Gmbh Anforderungsgerät für eine Verkehrsampel
DE102009030159B4 (de) * 2009-06-24 2012-04-19 Langmatz Gmbh Anforderungsgerät für eine Verkehrsampel
DE102010040942A1 (de) * 2010-09-17 2012-03-22 Ddm Hopt + Schuler Gmbh & Co. Kg Kartenleser mit "Anti Removal Switch"
CN108120918A (zh) * 2017-08-07 2018-06-05 鸿秦(北京)科技有限公司 一种芯片物理销毁效果电路板上在线检测方法和装置

Similar Documents

Publication Publication Date Title
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
EP1006479B1 (de) Authentifikationssystem für PC-Cards
EP0281058B1 (de) Datenaustauschsystem
US5093862A (en) Data carrier-controlled terminal in a data exchange system
DE60124805T2 (de) Anwendung einer drahtlosen Vorrichtung für Schnittstellen von kryptographischen Modulen
US20070016963A1 (en) PIN entry terminal having security system
US5894552A (en) Method and apparatus for manually switching to a secured network
DE60119305T2 (de) Aufnahmebehältersystem für karten
WO2006089710A1 (de) Sicherheitsmodul
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
DE202004008380U1 (de) Sicherer Kartenleser
US6092724A (en) Secured network system
US11687680B2 (en) Inhibiting a penetration attack
WO1998050894A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE19961403A1 (de) System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze
CN205428063U (zh) 一种指纹、人脸复合识别的atm取款机
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP1222621B1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE19600769A1 (de) Sicherheitsmodul mit einteiliger Sicherheitsfolie
US5841120A (en) Secured network system
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
WO1999026182A2 (de) Authentifizierungssystem für elektronische dateien

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20050105

R150 Term of protection extended to 6 years

Effective date: 20070620

R081 Change of applicant/patentee

Owner name: HYPERCOM GMBH, DE

Free format text: FORMER OWNER: THALES E-TRANSACTIONS GMBH, 36251 BAD HERSFELD, DE

Effective date: 20090707

R151 Term of protection extended to 8 years

Effective date: 20100616

R152 Term of protection extended to 10 years

Effective date: 20120530

R082 Change of representative

Representative=s name: QIP PATENTANWAELTE, DR. KUEHN & PARTNER MBB, DE

R082 Change of representative

Representative=s name: QIP PATENTANWAELTE, DR. KUEHN & PARTNER MBB, DE

R071 Expiry of right
R071 Expiry of right