DE60010474T2 - Detektion der Manipulation einer elektronischen Sicherheitsvorrichtung im Aufnahmeschacht eines Hauptgerätes - Google Patents

Detektion der Manipulation einer elektronischen Sicherheitsvorrichtung im Aufnahmeschacht eines Hauptgerätes Download PDF

Info

Publication number
DE60010474T2
DE60010474T2 DE60010474T DE60010474T DE60010474T2 DE 60010474 T2 DE60010474 T2 DE 60010474T2 DE 60010474 T DE60010474 T DE 60010474T DE 60010474 T DE60010474 T DE 60010474T DE 60010474 T2 DE60010474 T2 DE 60010474T2
Authority
DE
Germany
Prior art keywords
electronic security
security unit
shaft
smart card
detector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60010474T
Other languages
English (en)
Other versions
DE60010474D1 (de
Inventor
Anthony Michael PUGEL
Jay David DUFFIELD
James Robert RAMSPACHER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of DE60010474D1 publication Critical patent/DE60010474D1/de
Application granted granted Critical
Publication of DE60010474T2 publication Critical patent/DE60010474T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0208Interlock mechanisms; Means for avoiding unauthorised use or function, e.g. tamperproof

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Shielding Devices Or Components To Electric Or Magnetic Fields (AREA)
  • Credit Cards Or The Like (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)
  • Burglar Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • HINTERGRUND DER BESCHREIBUNG
  • 1. Gebiet der Erfindung
  • Die Erfindung betrifft elektronische Sicherheitsgeräte. Insbesondere betrifft die Erfindung Lösungen zur Begrenzung des Zugriffs zu Informationen, die zwischen dem elektronischen Sicherheitsgerät und einem Hauptgerät übertragen werden.
  • 2. Beschreibung des Standes der Technik
  • Smart Cards und andere ähnliche elektronische Sicherheitseinheiten sind bekannt für ihre Fähigkeit zur Speicherung von Informationen für eine Vielfalt von Anwendungen, zum Beispiel gespeicherte Geldmittel oder so genannte Fonds, persönliche Identifikation und andere persönliche Daten und für ihre Fähigkeit für den Zugriff zu bestimmten Hauptgeräten. In dieser Beschreibung ist der Ausdruck "Smart Card" ein Typ einer "elektronischen Sicherheitseinheit". Die International Organization for Standardization Standard 7816 (ISO 7816) definiert den Aufbau und die elektrische Ausführung von Smart Cards und den zugehörigen elektrischen Kontakten. Der Ausdruck "elektronische Sicherheitseinheit" enthält außerdem PCMIA Cards.
  • Die Anwendungen für Smart Cards enthalten Satellitenempfänger-Set-Top-Boxen, MMDS- und Kabelboxen, Steuerung des persönlichen Zugriffs zu eingeschränkten Bereichen, Bildung des Zugriffs zu Bankkonten, Telefonkarten und eine zunehmende Vielfalt von anderen Anwendungen. Hauptgeräte haben im Allgemeinen eine zugehörige besondere elektronische Sicherheitskarte. Alternativ kann jeder Benutzer eine getrennte Smart Card mit Berechtigungen oder Einschränkungen aufweisen, so dass, wenn die Smart Card des Benutzers von einem Hauptgerät (zum Beispiel einer Set-Top-Box) entfernt wird und eine Smart Card eines anderen Benutzers in das Hauptgerät eingesteckt wird, der letztgenannte Benutzer mit der Benutzung desselben Gastgerätes mit seinen eigenen persönlichen Programmierberechtigungen beginnen kann.
  • Die körperliche Größe der elektrischen Kontakte und der zugehörigen Verbindungen, in ISO 7816, ist relativ klein. Daher ist die durch die elektrischen Kontakte emittierte elektromagnetische Strahlung ähnlich klein und schwer zu detektieren. Diese Begrenzung der Detektierung einer elektromagnetischen Strahlung erhöht weiter die Sicherheit der Smart Cards.
  • Sogenannte Hacker versuchen einen unberechtigten Zugriff zu Informationen in der elektronischen Sicherheitseinheit oder alternativ Eingriff zu der elektronischen Sicherheitseinheit, um ohne Berechtigung oder Bezahlung Serviceleistungen zu bekommen. Zusätzlich zu der Erlangung eines unberechtigten Zugriffs oder zum Empfang unberechtigter Servicedienste können Personen wünschen, in einer Smart Card enthaltene Informationen und/oder Informationen, die zwischen der Smart Card und dem Hauptgerät übertragen werden, zu ändern oder anzusehen. Eine Lösung, die für den unberechtigten Zugriff oder Änderung von Informationen dient, wird als das so genannte "Hot-Wiring" einer Smart Card bezeichnet. Dieses Hot-Wiring erfolgt durch Festlegung eines einzigen Drahtes auf jeden einzelnen elektrischen Kontakt in der so genannten "contactpatch-"Smart Card. Die Smart Card wird dann in das Hauptgerät eingeschoben, und das Hauptgerät beginnt, mit der Smart Card zusammenzuarbeiten, wobei von dem Aufnahmeschacht ausgehende Drähte möglicherweise vertrauliche Informationen außerhalb des Hauptgeräts ermöglichen. Eine elektronische Schaltung kann mit den Drähten außerhalb des Schachtes verbunden sein, was möglicherweise zu der Modifikation der in der Smart Card enthaltenen Informationen oder zur Modifikation von Signalen führt, die zwischen der Smart Card und dem Hauptgerät übertragen werden. Wenn ein Hacker eine geeignete Anlage außerhalb des Hauptgerätes benutzt, kann der Hacker viele vertrauliche Informationen erlangen, die in der Smart Card gespeichert sind, und kann außerdem eine Kopie der Smart Card anfertigen.
  • Eine andere Lösung zur Änderung der in den Smart Cards enthaltenen Informationen verwendet so genannte "Paddleboards" oder Smart Card Emulatoren. Diese Paddleboards sind physische Teile der gedruckten Schaltungsplatten, die im Wesentlichen dieselbe Größe haben wie die Smart Cards (wenngleich Paddleboards im Allgemeinen etwas dicker als Smart Cards sind), und sie enthalten eine Smart Card "contact patch" (Kontaktfläche) mit mehreren elektrischen Kontakten, die mit einem Hauptgerät mit zusammenarbeiten. Paddleboards enthalten einen Computerchip, der es ihnen ermöglicht, mit den Hauptgeräten in einer ähnlichen Weise zusammenzuarbeiten, wie die Smart Card mit den Hauptgeräten zusammenarbeiten würde.
  • In dieser Beschreibung werden das Hot-Wiring, die Paddleboards und andere Systeme, durch die in einer Smart Card gespeicherte Informationen einen Zugriff erfahren oder geändert werden, oder ein Zugriff erfolgt zwischen einer Smart Card und einem Hauptgerät übertragenen Informationen werden in dieser Beschreibung als "Änderung" der Informationen oder Änderung der elektronischen Sicherheitseinheit bezeichnet.
  • Das Dokument WO-A-96/00951 , veröffentlicht am 11. Januar 1996, mit dem Titel "Device and Method for Detecting Attempts at Fraud in Readers of Integrated-Circiut Type Telephone Cards" lehrt eine Einheit mit seitlich verlängerten Elektroden im Inneren eines Kartenlesers. Wenn eine Chipkarte in einen Schlitz des Kartenlesers eingeschoben wird, gelangen Schichtkontakte in der Nähe des hinteren Endes der Smart Card von dem Schlitz wegweisend, in Kontakt mit einem entsprechenden Kontaktblock auf dem Kartenleser. Die seitlich verlängerten Elektroden liegen über und unterhalb der Smart Card, wenn diese in den Schlitz eingeführt wird. Die Elektroden liegen neben dem Satz von Kartenleser-Kontakten. Ein elektronischer Schalter trennt unter Steuerung durch einen Mikroprozessor die Lesekontakte von den Leseschaltungen und verbindet sie periodisch mit einem Oszillator, der ein Testsignal erzeugt, das von den verlängerten Elektroden aufgenommen wird. Eine Detektorschaltung ist mit den Elektroden verbunden und detektiert ein darin induziertes Signal zur Bildung eines Nutzsignals, das über einen voreingestellten Schwellwert nennenswert erhöht wird, wenn die Chipkarte Leitungen enthält, die für betrügerische Zwecke die flächenförmigen Kontakte der Chipkarte mit einer außerhalb des Lesers angeordneten Vorrichtung verbinden.
  • Im Stand der Technik besteht ein Bedarf nach einem Gerät, um Smart Card Modifikationen zu begrenzen. Dieses Gerät verbessert die Sicherheit durch Verhinderung einer unberechtigten Benutzung von Zugriffscodes und Vertrauensbrüche, und verbessert dadurch die Vertraulichkeit in dem System.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung ist enthalten in einem Aufnahmeschacht-Detektor für ein Hauptgerät, das in der Lage ist für den Zugriff zu Informationen auf der elektronischen Sicherheitseinheit, wie sie im Anspruch 1 angegeben ist, und in einem Verfahren gemäß Anspruch 6. Das Hauptgerät enthält ein Gehäuse mit darin ausgebildeten Aufnahmeschächten. Der Schacht ist zur Aufnahme der elektronischen Sicherheitseinheit ausgebildet. Der Schachtdetektor der vorliegenden Erfindung liegt in der Nähe des Schachtes. Wenn die elektronische Sicherheitseinheit modifiziert worden ist, detektiert in einer Ausführungsform der Schachtdetektor die Strahlung, die von dem Hot-Wired Draht als Ergebnis der Übertragung der Signale von der elektronischen Sicherheitseinheit über den Schacht zu der Außenseite des Hauptgerätes übertragen wird. In einer anderen Ausführungsform wird die dielektrische Eigenschaft der elektronischen Sicherheitseinheit gemessen und mit einem bekannten Wert verglichen. Wenn der Vergleich eine vorbestimmte Grenze übersteigt, wird die elektronische Sicherheitseinheit als eine Kopie angesehen. Aufgrund einer dieser beiden Fälle kann der Schachtdetektor ein Signal erzeugen, das zur Deaktivierung des Hauptgerätes oder zur Übertragung von Informationen zwischen dem Hauptgerät und der elektronischen Sicherheitseinheit dient, oder kann alternativ einen Benutzer über den unberechtigten Zugriff zu dem Hauptgerät warnen.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Die Lehren der vorliegenden Erfindung werden leicht verständlich anhand der folgenden detaillierten Beschreibung in Verbindung mit der beigefügten Zeichnung:
  • 1 zeigt ein Blockschaltbild einer Ausführungsform der vorliegenden Erfindung,
  • 2 zeigt einen vergrößerten Querschnitt einer Smart Card, die in ein Hauptgerät einer Ausführungsform der vorliegenden Erfindung eingeschoben ist,
  • 3 zeigt eine Perspektive der Innenseite des Hauptgeräts von 2,
  • 4a zeigt ein Beispiel eines elektrischen Stromsignals, das in dem Hot-Wired-Draht 302a von 3 erzeugt wird,
  • 4b zeigt ein Beispiel einer magnetischen Strahlung, die in der Nachbarschaft einer magnetischen Schleifenantenne 306 aufgrund des Signals gemäß 4a erzeugt wird,
  • 4c zeigt ein Beispiel einer magnetischen Strahlung in der Nähe einer magnetischen Schleifenantenne 306 durch alle anderen Quellen von 4a,
  • 4d zeigt die magnetische Strahlung gemäß 4b, überlagert auf der magnetischen Strahlung gemäß 4c.
  • 4e zeigt ein Beispiel des hochpassgefilterten elektrischen Stroms des Detektors, der in dem Detektor besteht, nachdem die magnetische Strahlung gemäß 4d auf die Schleifenantenne 306 von 3 gelangt ist,
  • 5 zeigt einen Querschnitt der Innenseite des Satellitenempfängers gemäß einer Ausführungsform der vorliegenden Erfindung, und
  • 6 zeigt ein Flussdiagramm des Verfahrens zur Ermittlung der Anwesenheit und/oder der Eignung der Smart Card.
  • Zur Erleichterung des Verständnisses dienen gleiche Bezugsziffern, soweit möglich, zur Bezeichnung gleicher, den Figuren gemeinsamen Elemente.
  • DETAILLIERTE BESCHREIBUNG
  • 1 zeigt eine Ausführungsform der vorliegenden Erfindung mit einem bekannten Empfängersystem 100, das ein Hauptgerät, zum Beispiel einen Satellitenempfänger 101, eine Satellitenschüssel 102 und ein Fernsehgerät 104 enthält. Der Satellitenempfänger 101 ist von einem heutzutage allgemein benutzten Typ, der z.B. mit Satelliten in einer erdnahen Umlaufbahn oder geostationären Satelliten zusammenarbeiten kann. Wenngleich das Hauptgerät 101 in 1 als ein Satellitenempfänger dargestellt ist, können andere Hauptgeräte, die mit einer Smart Card ISO 7816 zusammen arbeiten können, oder ein beliebiger Typ einer elektronischen Sicherheitseinheit, in denen erwünscht ist, zu verhindern, dass Personen Informationen modifizieren, die darin enthalten sind, innerhalb des Schutzumfangs der vorliegenden Erfindung liegen. Derartige alternative Ausführungsformen eines Hauptgeräts sind Kabelnetzempfänger, terrestrische Sende-Netz-Geräte, verteilte-vorbespielte Netzgeräte, VCR-Bandgeräte, DVD-Geräte, Telefongeräte, Bankgeräte, Sicherheits-Zugriffssysteme, usw. sein.
  • Der Satellitenempfänger 101 enthält einen Smart Card-Teil 106, einen Controllerteil 107 und in bestimmten Ausführungsformen der vorliegenden Erfindung einen Detektor 130. Der Smart Card-Teil 106 enthält eine Smart Card 108 (wenn sie eingeschoben ist), einen Smart Card-Schacht 112, eine Smart Card-Einfassung 113 und einen Smart Card-Leser 110. In dieser Beschreibung werden die Ausdrücke "Smart Card" und "elektronische Sicherheitseinheit" abwechselnd benutzt. Der Smart Card-Leser 110 enthält einen Smart Card-Lesekopf 111. Die Smart Card 108 enthält eine Smart Card-Kontaktfläche 109. Der Smart Card-Schacht 112 ermöglicht das Einschieben und Herausnehmen von unterschiedlichen gewählten elektronischen Sicherheitseinheiten über den Smart Card-Schacht 112. Die Smart Card-Einfassung 113 hält die Smart Card 108 in ihrer Lage, wenn eine elektronische Sicherheitseinheit über den Smart Card-Schacht 112 eingeschoben wird. Der Smart Card Schacht 112 ist in einem Gehäuse 121 ausgebildet, das die Außenfläche des Satellitenempfängers 101 bildet.
  • Der Controllerteil 107 enthält eine zentrale Verarbeitungseinheit (CPU = central processor unit) 114, einen Speicher 116, einen Eingang/Ausgang (I/O) 118 und einen Bus 119. Die Integration und der Betrieb dieser Teile sind hinreichend bekannt und werden daher hier nicht beschrieben.
  • Eine in einen Smart Card-Schacht 112 eingeschobene elektronische Sicherheitseinheit 108 wird in der vergrößerten Teilschnittansicht von 2 näher erläutert. Die Smart Card-Kontaktfläche 109 auf einer Außenfläche der Smart Card 108 enthält elektrische Kontakte 202a, 202b, 202c und 202d, eine integrierte Schaltung 205 und ein (nicht dargestelltes) Isoliermaterial, z.B. Kunststoff. Jeder elektrische Kontakt ist elektrisch über Leiter mit der integrierten Schaltung 205 verbunden. Die Oberfläche des elektrischen Kontakts 202 liegt gegenüber einer Außenfläche 210 der Smart Card 108 und der Smart Card Kontaktfläche 109, so dass eine elektrische Probe, die die freiliegende Oberfläche des elektrischen Kontakts 202 berührt, Signale zu und von der integrierten Schaltung 205 übertragen kann. Die räumliche Größe der Smart Card-Kontaktfläche 109 ist hilfreich für die Begrenzung des Betrags an emittierter elektromagnetischer Strahlung. Eine wichtige Funktion der integrierten Schaltung 205, z.B. ein Chip, besteht in der Speicherung von Informationen (von denen einige modifiziert sein können). Die Schaltung 205 kann die Form einer anwendungsspezi fischen integrierten Schaltung aufweisen. Die Informationen, die bedient werden müssen, können Geldbeträge, Programmierfähigkeiten, Service-Berechtigungen, Einkaufgeschichte, PIN-Codes, individuelle und Adresseninformationen und weitere derartige Informationen enthalten.
  • Der Smart Card-Leser 110 ist außerdem in 2 in einer Lage dargestellt, die er einnimmt bei der Zusammenarbeit mit den elektrischen Kontakten 202. Der Smart Card Leser 110 enthält mehrere Lesekopfkontakte 206a, 206b, 206c und 206d, die die elektrischen Kontakte 202a, 202b, 202c und 202d elektrisch verbindet, wenn die Smart Card in den Smart Card-Schacht 112 eingeschoben ist. Wenngleich in 2 vier elektrische Kontakte und vier Lesekopfkontakte dargestellt sind, kann eine beliebige Zahl von Kontakten gewählt werden, z.B. acht in 3, wie in ISO 7816 beschrieben. Jedoch muss die Anzahl der elektrischen Kontakte für die beabsichtigte Aufgabe der Smart Card geeignet sein.
  • Im Betrieb verbleibt im Allgemeinen eine einzige elektromagnetische Sicherheitseinheit in bestimmten Anwendungen in einem Hauptgerät. Jedoch können in verschiedenen Anwendungen mit einer elektromagnetischen Sicherheitseinheit verschiedene elektromagnetische Sicherheitseinheiten aus einem Satellitenempfänger 101 entnommen und in diesen eingeschoben werden. In einem Haushalt können z.B. verschiedene Familienmitglieder unterschiedliche Fernsehkanäle haben, zu denen ihre Smart Cards Zugriff haben, oder es kann bestimmten Benutzern jede Woche nur eine bestimmte Menge an Anwendungen des Satellitenempfängers 101 (und des zugehörigen Fernsehgeräts 104) ermöglicht werden. Wenngleich eine Smart Card in dieser Beschreibung beschrieben und in der zugehörigen Zeichnung dargestellt ist, ist damit gemeint, dass eine beliebige Karte, Chip oder elektronische Sicherheitseinheit, von der ein Zugriff zu den Informationen besteht, im Schutzumfang der vorliegenden Erfindung liegen.
  • PCMIA und ISO7816-Protokolle sind in der National Renewable Security Standard (NRSS)-Schnittstelle enthalten. Die vorliegende Erfindung kann ebenso bei Systemen aufgrund des PCMIA angewendet werden. Das ist notwendig, da Smart Cards ständig weiterentwickelt werden. Jede Karte oder andere Einheit, die eine integrierte Schaltung enthält und ähnliche interaktive Möglichkeiten mit einem Hauptgerät bie tet, wie hier beschrieben, soll innerhalb des Schutzumfangs der vorliegenden Erfindung liegen.
  • Ein Sicherheitsproblem mit Smart Cards 108 tritt auf, wenn ein unberechtigter Smart Card Benutzer einen Zugriff zu dem Hauptgerät oder den in der Smart Card enthaltenen Informationen versucht. Die Tatsache, dass die Smart Card-Kontaktfläche 109 räumlich innerhalb des Satellitenempfängers 101 liegt, wie 1 zeigt, ist ein erster Versuch zur Begrenzung, dass unberechtigte Benutzer Zugriff zu dem Informationsfluss zwischen der Smart Card 108 und dem Hauptgerät 101 erlangen. Unberechtigte Benutzer versuchen außerdem, einen Zugriff zu Informationen zu erlangen, die in der Smart Card 108 enthalten sind, durch elektrische Kontaktierung eines einzigen getrennten, geeignet bemessenden elektrisch leitenden Draht zu jedem elektrischen Kontakt 202a, 202b, 202c und 202d. Wenn somit die Smart Card 108 in den Smart Card-Schacht eingeschoben wird und jeder elektrische Kontakt 202 den jeweiligen Leserkopfkontakt 206 berührt, dann könnte jedes Signal, das zwischen dem Smart Card-Kopfleser 111 und der Smart Card 108 übertragen wird, am anderen Ende des Drahts gelesen werden, der sich aus dem Smart Card-Schacht 112 erstreckt. Der unberechtigte Zugriff oder die Änderung von Informationen in der elektronischen Sicherheitseinheit (z.B. der Smart Card) oder ein unberechtigter Zugriff oder Änderung von Informationen, die zwischen dem Hauptgerät und der elektronischen Sicherheitseinheit übertragen werden, wird hier als Modifikation der elektrischen Sicherheitseinheit bezeichnet.
  • Eine Wirkung der Modifikation der elektronischen Sicherheitseinheit unter Anwendung von Hot-Wiring beinhaltet eine Strahlungsübertragung der elektromagnetischen Strahlung von dem Draht zum Hot-Wire der Smart Card, wenn ein elektrischer Strom durch den Draht fließt. In diesem Fall arbeitet der zum Hot-Wire der Smart Card dienende Draht als eine Antenne, die aufgrund des durch den Draht fließenden Stroms als eine elektromagnetische Strahlung strahlende Antenne. Die durch jeden Draht erzeugte elektromagnetische Strahlung ist in der Kurvenform ähnlich zu dem durch den Draht fließenden skalierten Strom. Somit könnte ein unberechtigter Benutzer, der die elektronische Sicherheitseinheit modifiziert, detektiert werden, wenn ein Muster des emittierten Stroms mit einer dem Originalsignal ähnlichen Muster und Frequenz detektiert wird. Jedes periodische Signal (und bestimmte nicht-periodische Signale wie ein Pulssignal), die von dem Hauptgerät zu der Smart Card 108 übertragen werden (oder umgekehrt), könnten für diese Funktion benutzt werden, einschließlich des Taktsignals, das durch die CPU 114 erzeugt und zu der elektronischen Sicherheitseinheit übertragen wird.
  • DETEKTIERUNG DER STRAHLUNG
  • Eine Ausführungsform der vorliegenden Erfindung ist in 3 dargestellt, die eine Perspektive der Innenseite des Satellitenempfängers 101 zeigt, wie er dargestellt und anhand der 1 beschrieben wurde. 3 zeigt die Smart Card (elektronische Sicherheitseinheit) 108, eingeschoben in den Smart Card-Schacht 112 innerhalb der Smart Card-Einfassung 113 oder dem Gehäuse 121. Zur Erleichterung der Darstellung ist der Smart Card-Leser 110 in 3 nicht dargestellt. Die Kontaktfläche 109 der Smart Card ist jedoch innerhalb und getrennt von dem Smart Card-Schacht 112 dargestellt, der durch eine Smart Card-Einfassung 113 gebildet wird, derart, dass alle Drähte zum Hot-Wire der Smart Card notwendigerweise über den Smart Card Schacht 112 fließen müssen. In 3 ist ein getrennter, Hot-Wired-Draht 302 elektrisch mit jedem getrennten elektrischen Kontakt 202 verbunden. Wenngleich in 2 nur vier elektrische Kontakte 202a–d dargestellt sind, sind in 3 acht Smart Card-Kontakte dargestellt. Zur Übertragung der Informationen außerhalb des Hauptgeräts 101 erstreckt sich jeder Hot-Wire-Draht 302 von seinem jeweiligen elektrischen Kontakt 202 und läuft durch den Smart Card-Schacht 112.
  • Aufgrund der Gleichungen von Maxwell erzeugt jedes elektrische Signal durch jeden der Hot-Wire Drähte 302 in einer modifizierten elektronischen Sicherheitseinheit eine elektromagnetische Strahlung aus einem elektrischen Feld und einem magnetischen Feld. Diese elektromagnetische Strahlung kann auf einem ähnlichen Typ von elektromagnetischer Strahlung durch andere Quellen überlagert sein (z.B. Hot-Wired Drähte 302 sowie elektromagnetische Strahlungsquellen an der Außenseite des Satellitenempfängers 101). In der Ausführungsform von 3 umgibt eine Schleifenantenne 306 die Smart Card-Einfassung 113. Das der Schleifenantenne 306 zugeführte Magnetfeld (enthalten in der elektromagnetischen Strahlung erzeugt einen elektrischen Strom in der Schleifenantenne 306. Ein Detektor 308 (der eine Form des Detektors 130 ist) kann den elektrischen Strom in der Schleifenantenne erfassen oder sensieren.
  • Die Schleifenantenne 306 zeigt einen Aufbau für die Detektierung eines Magnetfeldes, erzeugt durch den Draht 302, der sich durch den Smart Card-Schacht 112 erstreckt. Unglücklicherweise wird das Magnetfeld, das durch den über dem Smart Card Schacht 112 fließenden Draht 302 erzeugt wird, die Elektrizität in der Schleifenantenne kreuz-polarisieren, wenn die Schleifenantenne senkrecht zu dem Draht 302 steht. Diese Kreuzpolarisation begrenzt den in der Antenne erzeugten Strom und daher die Fähigkeit des Detektors 308, die Anwesenheit des Drahts 302 in bestimmten Fällen zu detektieren. Die Kreuzpolarisation wird jedoch verringert, wenn der Draht 302 räumlich winklig zu Senkrechten zu der Ebene der Schleifenantenne 306 steht. Diese Winkelstellung ("angling") des Drahts resultiert in einer größeren Detektierbarkeit des Drahts 302 durch den Detektor 308. Eine Konfiguration der Antenne 306, die eine gleichmäßigere Detektierbarkeit des Drahts 302 bewirkt, unabhängig von dem räumlichen Winkel des Drahts relativ zu der Antenne 306, besteht darin, ein Ferrit-Toroid mit den um den Toroid gewickelten Antennendrähten zu bilden. Dieser "coiled toroid" (gewickelte Toroid) soll innerhalb des Schutzumfangs des Ausdrucks "Schleifenantenne" liegen, wie er ein der vorliegenden Erfindung benutzt wird.
  • 4, einschließlich der 4a bis 4e, zeigt ein Beispiel einer Reihe von Signalen, die erzeugt werden, wenn ein elektrischer Strom in dem Hot-Wired Draht 302 von 3 erzeugt wird. 4a zeigt eine Kurve eines elektrischen Stroms in Abhängigkeit von der Zeit eines in dem Hot-Wired Draht 302 erzeugten Signatursignals. Dieses Signatursignal ist vorzugsweise eine charakteristische periodische Kurve, die dadurch erzeugt werden kann, indem ein von der CPU 114 erzeugtes Taktsignal der integrierten Schaltung 205 zugeführt wird. Das Signatursignal kann entweder von dem Hauptgerät 101 der Smart Card 108 oder von der Smart Card dem Hauptgerät zugeführt werden. Das Signatursignal kann über einen oder mehr als einen elektrischen Kontakt 202a–d zugeführt werden (wenn das Signatursignal zwischen dem Hauptgerät 101 und der Smart Card 108 übertragen wird). Wenngleich 4 ein rechteckförmiges Taktsignatursignal zeigt, kann jedes periodische Signatursignal (und auch bestimmte aperiodische Signatursignale, wie ein Impulssignal) in dieser Ausführungsform benutzt werden.
  • 4b zeigt ein Beispiel der magnetischen Strahlung, die in der Nähe einer Schleifenantenne 306 als Ergebnis des elektrischen Stroms erzeugt werden kann, der dem durch den Hot-Wired Draht 302 fließenden Signatursignal entspricht. Die Einheiten des elektrischen Stroms und der magnetischen Strahlung sind willkürlich und von den räumlichen Abmessungen, Materialien, usw. der Schleifenantenne, der Stromstärke, der Länge des Hot-Wired Drahts 302a, usw., abhängig. 4c zeigt ein Beispiel einer zusätzlichen magnetischen Strahlung in der Nähe der Schleifenantenne 306. 4d zeigt die magnetische Strahlung von 4b, die sich aus dem Signatursignal ergibt, das der magnetischen Strahlung von 4c überlagert ist. Der elektrische Strom in 4d wird in der Schleifenantenne 306 erzeugt. 4e zeigt die Kurve von 4d nach dem Durchlauf durch ein Hochpass- oder Bandpassfilter, das dafür gewählt ist, dass die Frequenz für den Strom in 4a durchgelassen wird. Das Signal von 4e wird dem Detektor 308 zugeführt. Wenn die Charakteristiken (einschließlich Amplitude 402, Frequenz und Kurvenform) des Signals von 4e sehr ähnlich sind zu dem Signatursignal, bestimmt eine Comparatorschaltung 310 in dem Detektor 308, dass die Smart Card-Kontaktfläche 109 geändert worden ist. Der Detektor 308 macht daher, basierend auf dem Eingang von der Comparatorschaltung 310 daraufhin ein Signal zu der CPU 114 verfügbar, das anzeigt, dass die CPU die Kommunikationen mit der Smart Card beenden oder dem System-Operator mitteilen sollte. Comparatorschaltungen sind im Stand der Technik bekannt und werden hier nicht detaillierter beschrieben.
  • 5 zeigt eine alternative Ausführungsform zur Ermittlung der Existenz eines Hot-Wired Drahts 302a (nur ein Hot-Wired Draht ist in 5 gezeigt, der innerhalb des Satellitenempfängers 101 in 1 gezeigt ist und ebenfalls aus dem Smart Card Schacht 112 in 5 verläuft) in einer modifizierten elektronischen Sicherheitseinheit. Der Unterschied zwischen den Ausführungsformen von 3 und 5 besteht darin, dass die Ausführungsformen von 3 die magnetische Strahlung durch die Schleifenantenne 306 misst, wie oben beschrieben. Durch Vergleich misst die Ausführungsform von 5 das elektrostatische Feld, das durch den durch den Hot-Wired Draht 302 fließenden elektrischen Strom erzeugt wird, unter Anwendung des Kapazitäts-Messelements 502. Das Messelement 502 für die Kapazität arbeitet im Allgemeinen in Paaren, von denen eines über dem Smart Card-Schacht 112 in 5 und ein anderes darunter liegt. Das kapazitive Messelement ist in der Ausführungsform von 5 als zwei im Wesentlichen parallele Filmplatten dargestellt. Die Kapazität zwischen den Messeinheiten wird zu dem Kapazitätsdetektor 504 übertragen. Die in den 4a bis 4e gezeigten Kurven gelten auch für die Ausführungsform von 5 mit den folgenden Änderungen in 4. In den 4a, 4b, 4c und 4d wird die magnetische Strahlung in eine elektrostatische Feldstärke umgesetzt, da dieses der Typ eines Feldes ist, das durch Kapazitäts-Messeinheiten 502 sensiert wird. Zusätzlich stellt in 4e der Strom I den Strom dar, der einem in einem Comparator 506 in dem Kapazitätsdetektor 504 zugeführt wird. Wieder ist es so, dass, wenn der dem Comparator 506 zugeführte Strom einen vorbestimmten Schwellwert in der Ausführungsform von 5 übersteigt, dann signalisiert, der kapazitive Detektor 504 die CPU 114 in dem Steuerteil 107, die Zusammenarbeit zu unterbrechen oder einen System Operator warnt, wenn das Gerät geändert wird.
  • Das zusätzliche Metall von z.B. den Hot-Wired Drähten 302 würde diese Kapazität in einer Weise ändern, die durch den kapazitiven Detektor 504 detektierbar ist.
  • Der Abstand zwischen den kapazitiven Messelementen 502 ist vorzugsweise gering. Die Anwendung eines Abstands von 3,2 mm und eines Querschnittsbereichs des elektronischen Messelementes 502 von einem Quadratzoll vereinfacht die Berechnungen. Es wird angenommen, dass die Smart Card 108 den gesamten Platz zwischen den kapazitiven Messelementen 502 einnimmt. Wenn die Gesamtdicke des Schlitzes zwischen den kapazitiven Messelementen 502 durch die Smart Card nicht ausgefüllt wird, müssen die kapazitiven Werte entsprechend geändert werden.
  • KAPAZITIVE ERFASSUNG DER ELEKTRONISCHEN SICHERHEITSEINHEIT
  • In einer alternativen Ausführungsform der vorliegenden Erfindung, wie auch in 5 dargestellt, liegt ein dielektrischer Sensor 510 neben der elektronischen Sicherheitseinheit 108, wenn diese in den Smart Card-Schacht 112 eingeschoben ist. Der dielektrische Sensor 510 sensiert die dielektrischen Konstanten der elektronischen Sicherheitseinheit und vergleicht sie mit einem bekannten Wert, z.B. einer Smart Card. Wenn der gemessene dielektrische Wert außerhalb eines vorbestimmten Be reichs liegt, kann der Detektor 504 darauf hinweisen, dass die benutze Karte eine Fälschung ist (wie in dem Hintergrund beschriebene sogenannte Paddleboards). Unter diesen Umständen können Schaltungen für den (nicht dargestellten) Detektor entweder den Betrieb des Hauptgeräts 101 anhalten oder die Fachleute warnen, dass eine gefälschte Karte benutzt wird.
  • Dielektrische Konstanten für Kunststoff, die meisten Karten sind aus Kunststoff hergestellt, liegen zwischen 2,1 für Teflon bis 2,98 für Polycarbonat und bilden einen Bereich von 4,4 bis 5,3 Picofarad (pF). Die meisten gedruckten Leiterplatten haben eine relative dielektrische Konstante von ungefähr 4, resultierend in einer Kapazität von 7,19 pF. Diese Differenz in der gemessenen Kapazität zwischen einer Smart Card und einer gedruckten Leiterplatte kann dazu dienen, zu detektieren, wenn eine gedruckte Leiterplatte an Stelle einer Smart Card in den Smart Card-Schacht 112 eingeschoben ist.
  • Zwei Lösungen zur Sensierung einer Strahlung, die aus dem Hot-Wiring einer elektronischen Sicherheitseinheit resultieren, wurden oben beschrieben (die in 3 ermittelte elektromagnetische Strahlung und die in 5 gemessene kapazitive Messung) sowie eine Lösung zur Sensierung einer dielektrischen Konstanten durch den dielektrischen Sensor 510, der in 5 dargestellt ist. Jede dieser Lösungen sind Bemühungen zur Modifikation der elektronischen Sicherheitseinheit 108. Wenngleich jede dieser Lösungen getrennt beschrieben wurde, wird angenommen, dass diese Lösungen in einer beliebigen Kombination benutzt werden können. Wenn eine dieser Lösungen eine Modifikation der elektronischen Sicherheitseinheit anzeigt, dann sollte angenommen werden, dass die elektronische Sicherheitseinheit modifiziert worden ist.
  • CONTROLLER-LOGIK
  • Es gibt drei verschiedene Optionen für die Smart Card 108, dass der Controllerteil 107 während der normalen Vorgänge angesprochen wird. Diese Optionen sind in den Verfahren 600 von 6 dargestellt. Die erste Option zur Zugriffssteuerung in dem Entscheidungsblock 602 besteht darin, ob eine Smart Card in dem Smart Card-Schacht 112 liegt. Wenn die Antwort zu dem Entscheidungsblock 602 NEIN ist, dann bleibt das Verfahren bei Block 604, in dem Steuerteil 107 und zeigt an, dass der Detektor 308 richtig arbeitet, dass jedoch kein Zugriff besteht zu dem Hauptgerät (z.B. Satellitenempfänger 101) aufgrund des Fehlens der Berechtigung als ein Ergebnis eines Fehlens einer Smart Card 108. Wenn die Antwort zu dem Entscheidungsblock 602 JA ist, dann bleibt das Verfahren beim Entscheidungsblock 606, in dem der Steuerteil 101 ermittelt, dass, obwohl eine Smart Card in dem Smart Card-Schacht 112 anwesend ist, die Smart Card nicht zur Bildung einer Berechtigung für den Benutzer geeignet ist. Wenn die Antwort zu dem Entscheidungsblock 606 NEIN ist, zeigt der Controllerteil 107 an, dass der Detektor richtig arbeitet, dass jedoch ein Zugriff zu dem Satellitenempfänger 101 nicht möglich ist, aufgrund des Fehlens der Berechtigung durch die ungeeignete Smart Card in dem Block 608 (oder alternativ kann der Anbieter des Hauptgeräts benachrichtigt werden, dass eine ungeeignete Smart Card benutzt wird).
  • Wenn die Antwort zu dem Entscheidungsblock 606 JA ist, dann bleibt der Controller beim Entscheidungsblock 610, der die Steueroption für die dritte Option darstellt. In dem Entscheidungsblock 610, der die zweite Zugriffs-Steueroption darstellt, zeigt der Detektor (z.B. 308 in 3 oder 504 in 5) an, dass die elektronische Sicherheitseinheit in dem Satellitenempfänger über den Smart Card-Schacht 112 geändert wird, wie es oben für die in den 3 und 5 dargestellten drei Modifikationslösungen beschrieben wurde. Wenn die Antwort zu dem Entscheidungsblock 610 JA ist, dann ermittelt der Controller-Teil 107, dass das Detektorsystem aufgrund einer modifizierten elektronischen Sicherheitseinheit versagt, und dem Benutzer wird kein Zugriff zu dem System erlaubt (oder alternativ wird der Hauptgerät-Anbieter informiert, dass eine modifizierte elektronische Sicherheitseinheit benutzt wird).
  • Die Ermittlung einer modifizierten elektrischen Sicherheitseinheit in dem Hauptgerät 101 kann auf einer kapazitiven Messung beruhen, wie in 5 beschrieben, der induktiven Messung, wie in 3 beschrieben, der kapazitiven Erfassung, wie anhand der 5 beschrieben, oder jeder andere bekannte Typ einer geeigneten Detektormessung würde innerhalb des Schutzumfangs der vorliegenden Erfindung liegen. In den Blöcken 604, 608 und 612 erhält der Benutzer keinen Zugriff zu dem Hauptgerät, und das Verfahren 600 bildet weiterhin eine Schleife mit einem Entscheidungsblock 602. Wenn die Antwort zu dem Entscheidungsblock 610 NEIN ist, dann ermittelt der Controllerteil, dass eine effektive Smart Card anwesend ist, und der Decoder zeigt nicht an, dass die Smart Card modifiziert wird. Unter diesen Umständen zeigt der Controllerteil 107 an, dass der Detektor den Betrieb des Hauptgeräts erlaubt (z.B. gewünschter Kanalempfang des Satellitenempfängers 101). Nach einer vorbestimmten Verzögerung im Block 614 kann der Controllerteil 107 im Block 614 zu der Entscheidung 602 zurückgeschleift werden, um kontinuierlich zu bewirken, dass die elektronische Sicherheitseinheit nicht modifiziert wird.
  • Wenngleich verschiedene Ausführungsformen, die die Lehren der vorliegenden Erfindung beinhalten, hier gezeigt und im Einzelnen beschrieben wurden, wird der Fachmann auf diesem Gebiet viele andere abgewandelte Ausführungsformen ersinnen, die die Lehren enthalten.

Claims (8)

  1. Vorrichtung zur Ermittlung einer unberechtigten Benutzung einer elektronischen Sicherheitseinheit (108), wobei die Vorrichtung ein Hauptgerät (101) mit einem Gehäuse (121) mit einem eine Öffnung bildenden Aufnahmeschacht (112) aufweist, der zur Aufnahme der elektronischen Sicherheitseinheit (108) ausgebildet ist, wobei der Aufnahmeschacht (112) einen begrenzten Durchtritt in das Gehäuse (121) zum Durchtritt der elektronischen Sicherheitseinheit (108) bildet, und einem Schachtdetektor (308) zur Erfassung der von der unberechtigten Modifikation der elektronischen Sicherheitseinheit (108) emittierten Strahlung, wobei der Schachtdetektor (308) den Verhinderungsvorgang der Vorrichtung aufgrund der Detektierung der unberechtigten Modifikation steuert und die unberechtigte Modifikation die Kopplung der Leitungen (302) der elektronischen Einheit (108) enthält, die sich durch den Schacht (112) erstrecken, dadurch gekennzeichnet, dass der Schacht-Detektor (308) eine Schleifenantenne (306) enthält, die die den Schacht (112) bildende Öffnung umfasst und die Schleifenantenne (306) auf sich zeitlich ändernde Ströme anspricht, die über die Leiter (302) fließen.
  2. Vorrichtung nach Anspruch 1, wobei der Schachtdetektor (308) die elektromagnetische Strahlung detektiert, die an dem Schacht (112) mit einer vorgeschriebenen Frequenz auftritt.
  3. Vorrichtung nach Anspruch 1, wobei die Vorrichtung ein sich mit der Zeit änderndes Signal der elektronischen Sicherheitseinheit (108) zuführt und das sich zeitlich ändernde Signal durch den Schachtdetektor (308) an der Schleifenantenne (306) als ein Signatursignal detektiert wird und der Schachtdetektor (308) auf Änderungen in der Kapazität anspricht, die aus dem Signatursignal identifizierbar sind und die Anwesenheit des Leiters (302) anzeigen.
  4. Vorrichtung nach Anspruch 1, wobei ein sich zeitlich änderndes Signal, das durch die elektronische Sicherheitseinheit (108) emittiert wird, durch den Schachtde tektor (308) als ein Signatursignal an der Schleifenantenne (306) detektiert wird, und wobei der Schachtdetektor (308) auf Änderungen in einer Kapazität der elektronischen Sicherheitseinheit (108) anspricht, die aus dem Signatursignal identifizierbar sind.
  5. Vorrichtung nach Anspruch 1, wobei der Schacht zur Aufnahme einer Smart Card als die elektronische Sicherheitseinheit (108) ausgebildet ist.
  6. Verfahren zur Ermittlung einer unberechtigten Benutzung einer elektronischen Sicherheitseinheit (108), wobei die elektronische Sicherheitseinheit (108) in einer Vorrichtung mit einem Gehäuse (121) benutzt wird, das im Wesentlichen geschlossen ist, jedoch mit einem eine Öffnung bildenden Schacht (112) zur Aufnahme der elektronischen Sicherheitseinheit (108), und die unberechtigte Benutzung die Verbindung der Leiter der elektronischen Sicherheitseinheit (108) enthält und die Leiter (302) sich entlang eines Wegs durch den Schacht (112) erstrecken, dadurch gekennzeichnet, dass eine Schleifenantenne (306) an der den Schacht (112) bildenden Öffnung liegt, die die den Schacht bildende Öffnung und den Weg jedes Leiters (302) umfasst, und die an der Schleifenantenne (306) empfangene Strahlung überwacht wird, um eine unberechtigte Benutzung der elektronischen Sicherheitseinheit (108) zu detektieren durch Lieferung eines sich zeitlich ändernden Stroms in den Leitern (302) und Detektierung einer resultierenden Signatur an der Schleifenantenne (306), und Bildung einer Kapazität der elektronischen Sicherheitseinheit (108), die die Anwesenheit der Leiter (302) durch Detektierung eines Signatursignals an der Schleifenantenne darstellt.
  7. Verfahren nach Anspruch 6 mit wenigstens der Begrenzung der Übertragung von Informationen zwischen der elektronischen Sicherheitseinheit (108) und dem Hauptgerät (101) bei der Detektierung der unberechtigten Benutzung.
  8. Verfahren nach Anspruch 6, wobei die elektronische Sicherheitseinheit (108) eine Smart Card ist.
DE60010474T 1999-07-15 2000-06-26 Detektion der Manipulation einer elektronischen Sicherheitsvorrichtung im Aufnahmeschacht eines Hauptgerätes Expired - Fee Related DE60010474T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14384499P 1999-07-15 1999-07-15
US143844P 1999-07-15
PCT/US2000/017441 WO2001006783A1 (en) 1999-07-15 2000-06-26 Apparatus and associated method for limiting access of information transferred between an electronic security device and a host device

Publications (2)

Publication Number Publication Date
DE60010474D1 DE60010474D1 (de) 2004-06-09
DE60010474T2 true DE60010474T2 (de) 2005-05-12

Family

ID=22505921

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60002210T Expired - Fee Related DE60002210T2 (de) 1999-07-15 2000-06-23 Abdeckung zur elektromagnetischen Abschirmung eines Gehäuseschlitzes und Verhinderung unbefugten Auslesens von Daten
DE60010474T Expired - Fee Related DE60010474T2 (de) 1999-07-15 2000-06-26 Detektion der Manipulation einer elektronischen Sicherheitsvorrichtung im Aufnahmeschacht eines Hauptgerätes

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60002210T Expired - Fee Related DE60002210T2 (de) 1999-07-15 2000-06-23 Abdeckung zur elektromagnetischen Abschirmung eines Gehäuseschlitzes und Verhinderung unbefugten Auslesens von Daten

Country Status (9)

Country Link
EP (2) EP1198953B1 (de)
JP (2) JP2003505953A (de)
KR (1) KR100728235B1 (de)
CN (2) CN1193609C (de)
AU (2) AU5888300A (de)
DE (2) DE60002210T2 (de)
ES (1) ES2194751T3 (de)
MX (2) MXPA02000475A (de)
WO (2) WO2001006782A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101913451A (zh) * 2004-12-06 2010-12-15 现代传媒概念私人有限公司 用于一次性物品的包装
EP1834277B1 (de) 2005-01-07 2010-05-26 Thomson Licensing SAS Verfahren, durch das ein detektor die anwesenheit von chipkarten in einem leser übermittelt, chipkarten und eine leseeinrichtung, die durch den präsenzdetektor kommunizieren

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3110670A1 (de) * 1980-05-31 1982-09-30 Standard Elektrik Lorenz Ag, 7000 Stuttgart Wertkartenfernsprecher
EP0494913A4 (en) * 1989-10-03 1993-01-20 University Of Technology, Sydney Electro-active cradle circuits for the detection of access or penetration
JPH05289612A (ja) * 1992-04-06 1993-11-05 Nhk Spring Co Ltd 情報記録システム及び情報通信システム
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5455413A (en) * 1994-03-31 1995-10-03 Thomson Consumer Electronics, Inc. Mechanism for retaining an electronically readable card in an electronic device
IT1268084B1 (it) * 1994-06-29 1997-02-20 Urmet Spa Dispositivo e procedimento per rilevare tentativi di frode nei lettori di schede telefoniche del tipo a circuito integrato.
DE19600770C2 (de) * 1996-01-11 1997-11-13 Ibm Sicherheitsfolie mit EMV-Schutz
DE69728650D1 (de) * 1996-10-04 2004-05-19 Matsushita Electric Ind Co Ltd Schutzvorrichtung vor elektromagnetischen feldern

Also Published As

Publication number Publication date
EP1205068A1 (de) 2002-05-15
CN1361987A (zh) 2002-07-31
CN1361988A (zh) 2002-07-31
CN1193609C (zh) 2005-03-16
MXPA02000475A (es) 2002-07-02
DE60010474D1 (de) 2004-06-09
ES2194751T3 (es) 2003-12-01
KR100728235B1 (ko) 2007-06-14
AU5888300A (en) 2001-02-05
WO2001006782A1 (en) 2001-01-25
EP1198953B1 (de) 2003-04-16
JP2003505953A (ja) 2003-02-12
AU5765500A (en) 2001-02-05
DE60002210D1 (de) 2003-05-22
CN1218575C (zh) 2005-09-07
WO2001006783A1 (en) 2001-01-25
EP1205068B1 (de) 2004-05-06
JP2003505755A (ja) 2003-02-12
MXPA02000549A (es) 2002-07-02
DE60002210T2 (de) 2003-11-13
EP1198953A1 (de) 2002-04-24
KR20020038685A (ko) 2002-05-23

Similar Documents

Publication Publication Date Title
EP1149358B1 (de) Kontaktlose chipkarte
DE69322929T2 (de) IC Kartenleser
DE60310139T2 (de) Erkennung von manipulation an einer chipkartenschnittstelle
DE602004008339T2 (de) Schutz für einen integrierten schaltungschip, der vertrauliche daten enthält
DE602004005241T2 (de) Sicherheitsdokument mit einem kontaktlosen chip mit datenmaskierung
DE69830388T2 (de) Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte
DE60303565T2 (de) Tragbares Informationsverarbeitungsgerät
AT408925B (de) Anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
EP0159539A1 (de) Chipkartensystem
EP0065083A1 (de) Ausweiskarte mit eingelagertem IC-Baustein
DE19509517C1 (de) Vorrichtung, bestehend aus mindestens einem Kartenendgerät zur Übertragung von Energie zu einer Chipkarte und zum Datenaustausch mit der Chipkarte über elektromagnetische Wellen
DE3871931T2 (de) Lese-/schreibeinrichtung fuer speicherkarte mit einer vorrichtung gegen betrug.
DE69923352T2 (de) Verfahren und gerät zur rechnerkodeaktualisierung unter verwendung einer schnittstelle zu einer integrierten schaltung
DE19600770C2 (de) Sicherheitsfolie mit EMV-Schutz
DE3122923A1 (de) Elektronisches identifizierungssystem
DE19947180A1 (de) Chipkarte
DE69022976T2 (de) Elektronischer Betrugsdetektor.
EP1717732B1 (de) Verfahren zur Herstellung eines tragbaren Datenträgers
EP0871148A2 (de) Authentisierung bei Multimedia-Endgeräten durch elektronischen Fingerabdruck
EP2722788B1 (de) Vorrichtung zum Lesen einer Chipkarte und Verfahren zur Detektion eines Skimmingmoduls
DE60010474T2 (de) Detektion der Manipulation einer elektronischen Sicherheitsvorrichtung im Aufnahmeschacht eines Hauptgerätes
DE4018688A1 (de) Verfahren zum schutz einer integrierten schaltung gegen das auslesen sensitiver daten
DE4326735A1 (de) Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
DE69937629T2 (de) Datenträger ausgestattet mit datenverarbeitungsmöglichkeiten und laufenden spitzenmuster-unterdrückungsmöglichkeiten
DE102014111487B4 (de) Chipkarte und chipkartenhülle

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee