DE19959163A1 - Abtastverfahren für eine Sicherheitstastaturmatrix - Google Patents

Abtastverfahren für eine Sicherheitstastaturmatrix

Info

Publication number
DE19959163A1
DE19959163A1 DE19959163A DE19959163A DE19959163A1 DE 19959163 A1 DE19959163 A1 DE 19959163A1 DE 19959163 A DE19959163 A DE 19959163A DE 19959163 A DE19959163 A DE 19959163A DE 19959163 A1 DE19959163 A1 DE 19959163A1
Authority
DE
Germany
Prior art keywords
port
line
scanning
output
lines
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19959163A
Other languages
English (en)
Inventor
Edmund Yeng-Ming Chang
Steve W S Teng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XAC Automation Corp
Original Assignee
XAC Automation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XAC Automation Corp filed Critical XAC Automation Corp
Publication of DE19959163A1 publication Critical patent/DE19959163A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M11/00Coding in connection with keyboards or like devices, i.e. coding of the position of operated keys
    • H03M11/20Dynamic coding, i.e. by key scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Es wird ein Abtastverfahren für eine Sicherheitstastaturmatrix einer Tastatur beschrieben. Erfindungsgemäß werden bi-direktionale Eingangs-/Ausgangsports bereitgestellt, bei denen jede Leitung des X-Port und des Y-Port selektiv als eine Abtastleitung oder eine Ausgangsleitung spezifiziert werden kann, um den X-Port und den Y-Port derart auszubilden, daß mindestens eine Leitung einer der beiden Ports ein Abtastsignal ausgeben kann, das representativ für ein Dummy-Abtastsignal zum Zeitpunkt ist, zu dem das tatsächliche Abtastsignal auf einer anderen Leitung dieses Ports ausgegeben wird. Das erfindungsgemäße Abtastverfahren kann daher wirkungsvoll verhindern, daß ein Kennwort seitens einer dritten Person für unbefugte Zwecke benutzt wird, wodurch die Sicherheit einer Kennwort-Identifikationsvorrichtung erhöht wird.

Description

ALLGEMEINER STAND DER TECHNIK 1. Gebiet der Erfindung
Die Erfindung betrifft ein Abtastverfahren für eine Tastaturmatrix und insbesondere ein Abtastverfahren für eine Sicherheitstastaturmatrix, um dritte Personen davon abzuhalten, ein Kennwort zu erfahren, das seitens einer Tastatur während einer Kennwort-Identifikation eingegeben wird.
2. Beschreibung des betreffenden Standes der Technik
Im Zuge der Beliebtheit eines Informationssystems für finanzielle Transaktionen oder Management Informationen steigt der Bedarf, dritte Personen davon abzuhalten, das Informationssystem unbefugt zu betreiben und sich illegalen Zugang zu beschaffen. Zur Zeit besteht die am weitesten verbreitete Methode zum Schutz vor illegalen Operationen darin, den Benutzer aufzufordern, ein Kennwort einzugeben. Im Zuge der steigenden Kriminalität ist es allerdings möglich, das von dem Benutzer eingegebene Kennwort zu erhalten, indem die Eingabe aufgenommen oder beobachtet wird, um daraufhin sich zu dem Informationssystem illegalen Zugang zu beschaffen.
Fig. 1 zeigt eine schematische Zeichnung einer herkömmlichen Tastaturmatrix mit einer Abtaststruktur zur Kennwort- Identifikation. Wie in Fig. 1 gezeigt, sind Abtastleitungen der Tastatur, die jeweils mit einem X-Port und einem Y-Port verbunden ist, üblicherweise in einer Matrix angeordnet, die aus n Spalten und m Zeilen von Abtastleitungen besteht. Jeder Kreuzungspunkt entspricht der Position einer Taste, so daß es insgesamt nxin Tasten gibt. Eine Abtastleitung jeder Taste ist elektrisch mit dem Y-Port verbunden, der als ein Abtastsignal-Ausgangsport dient und insgesamt n Leitungen aufweist. Die andere Abtastleitung jeder Taste ist elektrisch mit dem X-Port verbunden, der als ein Abtastsignal- Eingangsport oder ein Abtastsignal-Abtastport dient und insgesamt m Leitungen aufweist.
Sobald eine Taste gedrückt wird, wird eine elektrische Verbindung zwischen den entsprechenden Leitungen hergestellt, die an der entsprechenden Position der Taste sich kreuzen, woraufhin ein Abtastsignal, das von einer entsprechenden Abtastsignal-Ausgangsleitung auf dem Y-Port ausgegeben wird, zu einer entsprechenden Abtastsignaleingangsleitung des X- Port gesendet wird, wodurch die Position der gedrückten Taste detektiert werden kann.
Im einzelnen befinden sich sämtliche Ausgangsabtastleitungen Y0~Yn des Y-Port auf einem High-Logikpegel und die Eingangsabtastleitungen X0~Xm des X-Port befinden sich ebenso auf einem High-Logikpegel, wenn eine Abtast-/De­ tektionsprozedur nicht ausgeführt wird. Im Betrieb gibt jede der Ausgangsabtastleitungen Y0~Yn wiederholt ein Abtastsignal nacheinander aus. Dies bedeutet, daß jede der Ausgangsabtastleitungen Y0~Yn einen niedrigen Logikpegel nacheinander ausgibt, während die nicht selektierten auf einem High-Logikpegel verbleiben. Zwischenzeitlich detektiert der X-Port, ob sich eine der Eingangsabtastleitungen X0~Xm auf einem Low-Logikpegel befindet. Falls eine der Eingangsabtastleitungen des X-Port sich auf einem Low- Logikpegel befindet, bedeutet dies, daß eine Taste entsprechend zu der Abtastleitung gedrückt worden ist. Andernfalls wird die Abtastung ununterbrochen durchgeführt.
Mit anderen Worten: falls eine Taste Kxy gedrückt wird, detektiert eine entsprechende Eingangsabtastleitung Xx einen Low-Logikpegel, sobald eine entsprechende Ausgangsabtastleitung Yy ein Low-Logikpegelsignal ausgibt, d. h. die Ausgangsabtastleitung Yy und die Eingangsabtastleitung Xx befinden sich auf einem Low- Logikpegel, während die anderen Ausgangs- und Eingangsabtastleitungen sich auf einem High-Logikpegel befinden. Gemäß der oben beschriebenen Weise würden die gedrückten Tasten einer Tastatur durch die Kennwortidentifikationsvorrichtung detektiert werden.
Darüberhinaus ist bei dem herkömmlichen Abtastverfahren einer Tastaturmatrix der X-Port als Eingangsport bestimmt, während der Y-Port als Ausgangsport bestimmt ist. Eine dritte Person kann daher leicht ein Paar von Ausgangs- und Eingangsabtastleitungen detektieren, die sich beide auf einem Low-Logikpegel befinden, und weiß daraufhin den Kreuzungspunkt und die entsprechend gedrückte Taste, indem Drähte von außen zu jeder Leitung mit entsprechender Pegeldetektion verbunden werden. Ein Benutzerkennwort kann daher seitens einer dritten Person für illegale Zwecke erlangt werden, einschließlich Geldausgabe oder Zugang zu vertraulichen Informationen.
ZUSAMMENFASSUNG DER ERFINDUNG
Hiervon ausgehend ist es Aufgabe der Erfindung, ein Abtastverfahren für eine Sicherheitstastaturmatrix bereitzustellen, das für eine Kennwortidentifikationsvorrichtung verwendet werden kann und wirkungsvoll dritte Personen davon abhalten kann, ein Benutzerkennwort zu erlangen oder gedrückte Tasten zu detektieren.
Zur Lösung dieser Aufgabe stellt das erfindungsgemäße Abtastverfahren für eine Sicherheitstastaturmatrix bi- direktionale Eingangs-/Ausgangsports bereit, bei denen jede Leitung des X-Port und des Y-Port selektiv als eine Abtastleitung oder eine Ausgangsleitung spezifiziert werden kann, um den X-Port und den Y-Port derart auszubilden, daß zumindest eine Leitung einer der beiden Ports ein Abtastsignal ausgeben kann, das repräsentativ für ein Dummy- Abtastsignal zum Zeitpunkt ist, zu dem das tatsächliche Abtastsignal auf einer anderen Leitung einer der beiden Ports ausgegeben wird.
Nach einer weiteren Ausführungsform ist das erfindungsgemäße Abtastverfahren für eine Sicherheitstastaturmatrix dadurch gekennzeichnet, daß zum Zeitpunkt, wenn zumindest eine Abtastleitung des X-Port als Abtastleitung zur Eingabe mindestens eines von dem Y-Port ausgegebenen Abtastsignals dient, zumindest eine der anderen Abtastleitungen des X-Port als eine Ausgangsleitung dient und synchron ein Abtastsignal ausgibt, das als ein Interferenzsignal oder als ein Dummy- Signal dient.
Indem zumindest eine Abtastleitung des X-Port und des Y-Port zur Ausgabe eines Interferenzsignals spezifiziert werden, werden viele Tastenpositionen detektiert, die gedrückt worden sind. Die tatsächlich gedrückte Taste könnte nicht detektiert werden, auch wenn die Abtastleitungen an der Außenseite auf illegale Weise verbunden werden. Eine dritte Person kann damit wirkungsvoll davon abgehalten werden, die gedrückte Taste zu illegalen Zwecken zu detektieren. Der Sicherheitsstandard der Kennwortidentifikationsvorrichtung wird damit beträchtlich erhöht.
Die Erfindung wird zum weiteren Verständnis im folgenden mit Bezugnahme auf die Zeichnungen im einzelnen beschrieben, die lediglich zur Erläuterung dienen und daher die Erfindung nicht einschränken.
KURZBESCHREIBUNG DER ZEICHNUNGEN
Fig. 1 zeigt ein schematisches Schaltbild zur Erläuterung einer herkömmlichen Abtaststruktur einer Tastaturmatrix.
Fig. 2 zeigt ein schematisches Schaltbild zur Erläuterung einer Abtaststruktur einer Sicherheitstastaturmatrix gemäß der Erfindung.
Fig. 3 zeigt ein Flußdiagramm zur Erläuterung eines Abtastverfahren für eine Sicherheitstastaturmatrix gemäß einem ersten Ausführungsbeispiel der Erfindung.
Fig. 4 zeigt ein Flußdiagramm zur Erläuterung eines Abtastverfahren für eine Sicherheitstastaturmatrix gemäß einem zweiten Ausführungsbeispiel der Erfindung.
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
Fig. 2 zeigt ein schematisches Schaltbild zur Erläuterung einer Abtaststruktur einer Sicherheitstastaturmatrix, die bei dem erfindungsgemäßen Abtastverfahren verwendet wird. Grundsätzlich ist die gemäß der Erfindung verwendete Struktur ähnlich zu der in Fig. 1 gezeigten Struktur, allerdings mit der Ausnahme, daß der X-Port und der Y-Port bi-direktionale I/O Ports sind. Die Anordnung der Tasten gemäß der Erfindung ist damit die gleiche, wie dies aus herkömmlichen Verfahren bekannt ist. Jeder Kreuzungspunkt stellt eine Position dar, auf der eine Taste angeordnet ist. Sobald eine Taste gedrückt ist, wird eine elektrische Verbindung an einem entsprechenden Kreuzungspunkt hergestellt. Der bi-direktionale I/O Y-Port 2 hat n I/O Leitungen Y0~Yn und der bi-direktionale I/O X-Port 1 hat m I/O Leitungen X0~Xm. Jede I/O Leitung des bi- direktionalen I/O X-Port 1 und des bi-direktionalen I/O Y-Port 2 wird zur Ausgabe oder zum Abtasten von Abtastsignalen von einem Mikroprozessor 3 gesteuert.
Der grundsätzliche Gedanke der Erfindung besteht darin, daß der bi-direktionale I/O Y-Port 2 als ein Ausgangsport oder als ein Abtastport willkürlich ausgewählt werden kann.
Dementsprechend kann der bi-direktionale I/O X-Port 1 als ein Abtastport oder ein Ausgangsport ausgewählt werden.
Dementsprechend kann ein illegaler Detektionsversuch dadurch gestört werden, daß ein geeignetes, als Störsignal dienendes Abtastsignal ausgegeben wird, wodurch ein Benutzerkennwort vor illegalem Zugriff geschützt wird. Das erfindungsgemäße Abtastverfahren für eine Sicherheitstastaturmatrix nach einem ersten Ausführungsbeispiel ist in Fig. 3 gezeigt.
Mit Bezugnahme auf Fig. 3 wird in einer ersten Stufe nach dem Beginn der Abtastung/Detektion zuerst Schritt 101 durchgeführt. Gemäß Schritt 101 werden sowohl der X-Port als auch der Y-Port als Ausgangsports spezifiziert, und von jedem Port wird eine Ausgangsleitung willkürlich ausgewählt, um ein Low-Logikpegel Abtastsignal auszugeben, während die anderen Ausgangsleitungen weiterhin ein High-Logikpegelsignal ausgeben. Mit anderen Worten geben der X-Port und der Y-Port gleichzeitig ein Abtastsignal aus, das als ein Dummy-Signal dient, um jegliche illegalen Zugriffsversuche zu stören. Als nächstes wird Schritt 102 ausgeführt, um zu bestimmen, ob sämtliche Leitungen des X-Port und des Y-Port bereits ein Abtastsignal ausgegeben haben. Falls ja, wird der nächste Schritt 103 ausgeführt, um in eine zweite Stufe zur tatsächlichen Abtastung einzutreten. Falls nein, so geht die Prozedur zurück zu Schritt 101, bei dem jede nicht ausgewählte Leitung des X-Port und des Y-Port gesetzt wird, um ein Abtastsignal auszugeben. Der oben beschriebene Ablauf wird fortgesetzt, bis jede Leitung des X-Port und des Y-Port ausgewählt sind, um ein Abtastsignal auszugeben. Dies bedeutet, daß jede Leitung sowohl des X-Port und des Y-Port ein Abtastsignal ausgibt, das als Dummy-Signal in willkürlicher Reihenfolge in dieser Störprozedur dient.
Gemäß Schritt 103 in der zweiten Stufe wird der Y-Port als ein Ausgangsport spezifiziert, und sämtliche Leitungen Y0~Yn des Y-Port geben gleichzeitig Abtastsignale aus.
Zwischenzeitlich wird der X-Port als ein Abtastport spezifiziert, und eine der Abtastleitungen Xx (x = 0, 1, 2, . . ., m) des X-Port wird ausgewählt, um ein entsprechendes Abtastsignal abzutasten. Danach wird Schritt 104 ausgeführt. Gemäß Schritt 104 wird bestimmt, ob die Abtastleitung Xx (x = 0, 1, 2, . . ., m) aufgrund einer elektrischen Verbindung der entsprechenden Leitungen wegen einer entsprechenden Taste Kxy ein Abtastsignal empfängt. Falls nein, wird Schritt 105 ausgeführt, um zu bestimmen, ob sämtliche Abtastleitungen X0~X des X-Port zum Abtasten ausgewählt sind, also ob ein Durchlauf zum Abtasten jeder Leitung des X-Port abgeschlossen wurde. Falls nein, geht die Prozedur weiter zu Schritt 103, um eine andere nicht ausgewählte Abtastleitung zum Abtasten auszuwählen. Falls ja, geht die Prozedur weiter zu Schritt 101, um die oben beschriebene Störprozedur auszuführen und um auf einen weiteren Tastendruck zu warten. Falls jedoch auf der Abtastleitung Xx ein Abtastsignal mit einem Low- Logikpegel detektiert worden ist, wird dessen Position aufgenommen und die Prozedur geht weiter zu Schritt 103 in eine dritte Stufe zu weiteren Identifikation.
Mit anderen Worten, wenn eine Taste Kxy in der zweiten Stufe gedrückt worden ist, wird die Abtastleitung Xx ein Low- Logikpegel Abtastsignal detektieren. Da sämtliche Leitungen des Y-Port Low-Logikpegel Abtastsignale ausgeben, ist es für eine dritte Person oder einen Eindringling gleichzeitig schwierig, die Leitung Yy (y = 0, 1, 2, . . ., n) des Y-Port zu detektieren, auf dem die Taste gedrückt wurde, auch wenn die Leitung Xx entsprechend der gedrückten Taste bekannt ist. Die gedrückte Taste Kxy kann daher weiterhin vor illegalem Zugriff geschützt werden.
Danach wird die dritte Stufe ausgeführt. Wie in Schritt 106 gezeigt, wird der X-Port gewechselt, um als ein Ausgangsport zu dienen, und sämtliche Leitungen in dem X-Port geben gleichzeitig ein Low-Logikpegel Abtastsignal aus.
Gleichzeitig wird der Y-Port gewechselt, um hauptsächlich als ein Abtastport zu dienen, um zumindest ein Abtastsignal zu einem Zeitpunkt selektiv auszugeben. Im einzelnen wird zumindest eine Leitung Yy (y = 0, 1, 2, . . . or n) des Y-Port als eine Abtastleitung willkürlich ausgewählt, während die anderen nicht selektierten Leitungen, wie etwa Y0~Yy-1 und Yy+1~Yn Low-Logikpegel Abtastsignale ausgeben. Danach bestimmt Schritt 107, ob die spezifizierte Abtastleitung Yy des Y-Port ein von dem X-Port ausgegebenes Abtastsignal empfängt. Falls nein, geht die Prozedur weiter zu Schritt 106, um eine andere Leitung Yy* auszuwählen, die als Abtastleitung dient, und wiederholt die Auswahlprozedur, bis eine Abtastleitung das Abtastsignal empfangen hat. Falls ja, ist die Erkennung einer Taste abgeschlossen und die Prozedur geht weiter zu Schritt 108, um zu bestimmen, ob eine andere Taste erkannt werden muß. Da der Zweck der dritten Stufe darin besteht, eine weitere Identifikation für die zweite Stufe auszuführen, in der eine gedrückte Taste bestimmt wird, muß es eine Abtastleitung geben, die ein Abtastsignal in Schritt 107 detektieren kann. Falls es nicht erforderlich ist, eine andere Taste zu detektieren, wird in Schritt 108 die gesamte Abtastung angehalten. Wenn auf der anderen Seite zumindest noch eine Taste detektiert werden muß, geht die Prozedur weiter zu Schritt 101 in der ersten Stufe, um den nächsten Tastendruck abzuwarten.
Wie oben beschrieben, werden sämtliche Leitungen des Y-Port aus Abtastleitungen ausgewählt, und zwar eine nach der anderen oder eine Gruppe nach der anderen Gruppe. Wenn eine der als Abtastleitung Yy dienenden Leitung ein Abtastsignal detektiert, das von dem X-Port aufgrund eine elektrischen Verbindung durch einen entsprechenden Tastendruck Kxy ausgegeben wurde, kann die Position der gedrückten Taste Kxy angesichts der entsprechenden Xx Leitung bestimmt werden, die vorher bestimmt wurde. Da in dieser Stufe zumindest zwei Leitungen in dem Y-Port auf einem Low-Logikpegel liegen, kann eine dritte Person nicht erkennen, welche Taste gedrückt wurde.
Fig. 4 zeigt ein Flußdiagramm zur Erläuterung eines Abtastverfahren für eine Sicherheitstastaturmatrix gemäß einem zweiten Ausführungsbeispiel der Erfindung.
Grundsätzlich gleichen die Schritte 201 und 202 den Schritten 101 und 102 gemäß dem ersten Ausführungsbeispiel, so daß auf diese nicht weiter eingegangen wird. Die erste Stufe gemäß diesem Ausführungsbeispiel wird damit ebenso zum Stören eines illegalen Zugriffs verwendet.
Als nächstes wird in Schritt 202 eine Prozedur zur Tastenerkennung und -identifikation ausgeführt. Gemäß Schritt 203 ist der Y-Port als ein Ausgangsport spezifiziert, und eine Leitung Yy (y = 0, 1, 2, . . ., n) des Y-Port ist ausgewählt, um ein Abtastsignal auszugeben. Dann wird Schritt 204 ausgeführt. Gemäß Schritt 204 ist der X-Port hauptsächlich als Abtastport spezifiziert. Wie in Schritt 106 des ersten Ausführungsbeispiels hinsichtlich des Y-Port allerdings beschrieben, wird eine Leitung des X-Port als eine Abtastleitung gesetzt, während die anderen Leitungen des Y- Port als Ausgangsleitungen gesetzt sind, die gleichzeitig Abtastsignale ausgeben. Dies bedeutet, daß eine Leitung Xx (x = 0, 1, 2, . . ., m) des X-Port willkürlich als Abtastleitung ausgewählt wird, während die anderen nicht ausgewählten Leitungen, wie etwa X0~Xx-1 und Xx+1~Xm, jeweils ein Low- Logikpegel Abtastsignal ausgeben.
Danach bestimmt Schritt 205, ob das von dem Y-Port ausgegebene Abtastsignal durch die Leitung Xx aufgrund eines entsprechenden Tastendrucks Kxy empfangen wurde. Falls nein, wird Schritt 206 ausgeführt, um zu bestimmen, ob jede Leitung des X-Port jeweils als Abtastleitung ausgewählt wurde. Falls das Ergebnis von Schritt 206 nein ist, geht die Prozedur weiter zu Schritt 204, um eine andere Leitung auszuwählen, wie etwa eine Leitung Xx+1 des X-Port, um als Abtastleitung zu dienen. Danach werden die Schritte 204, 205 und 206 solange wiederholt, bis sämtliche Leitungen des X-Port ausgewählt wurden, um als eine Abtastleitung zu dienen. Falls das Ergebnis von Schritt 206 ja ist, wird Schritt 207 ausgeführt, um zu bestimmen, ob sämtliche Leitungen des Y- Port jeweils ein Abtastsignal ausgegeben haben. Falls nein, geht die Prozedur weiter zu Schritt 203, um eine andere Leitung auszuwählen, wie etwa Yy+1 des Y-Port, um ein Abtastsignal auszugeben, und die wie oben erwähnten folgenden Schritte werden wiederholt, bis sämtliche Leitungen des X- Port und des Y-Port ausgewählt worden sind. Wenn überhaupt kein Tastendruck detektiert wird, geht die Prozedur zurück zu Schritt 201 und wiederholt die oben beschriebene Detektionsstörung und Tastendetektion.
Wenn auf der anderen Seite irgendeine Leitung Xx des X-Port ein Abtastsignal in Schritt 205 detektiert, würde die gedrückte Taste aufgrund des Bezuges zu der momentan entsprechenden X-Leitung und Y-Leitung erkannt werden. Sodann wird Schritt 208 ausgeführt, um zu bestimmen, ob eine andere Taste detektiert wird. Falls nein, wird die Abtastung angehalten. Falls ja, geht die Prozedur zurück zu Schritt 201, um Detektionsstörung und Tastendetektion zu wiederholen.
Wie oben beschrieben, wird die Kennwortidentifikation gemäß dem zweiten Ausführungsbeispiel nicht in zwei Stufen ausgeführt, und einer der beiden Ausgangsports gibt nur ein Low-Logikpegel Abtastsignal zur gleichen Zeit aus. Da allerdings der andere Port eine Vielzahl von Leitungen aufweist, die auf einem Low-Logikpegel gesetzt sind, würde eine dritte Person nicht in der Lage sein, die tatsächliche Leitung zu erkennen, zu der die gedrückte Taste gehört.
Darüber hinaus beträgt die Dauer eines Tastendrucks üblicherweise mehr als 500 ms, und die Vollendung einer der oben genannten Stufen beträgt nicht mehr als 50 ms. Daher besteht bei dem erfindungsgemäßen Abtastverfahren für eine Sicherheitstastaturmatrix genügend Zeit, jede gedrückte Taste zu erkennen.
Zusammenfassend besitzt das erfindungsgemäße Abtastverfahren für eine Sicherheitstastaturmatrix die Funktion, eine illegale Tastendetektion zu stören und kann daher wirksam ein Kennwort gegenüber einer dritten Person oder einem Eindringling schützen.
Es ist ersichtlich, daß die Erfindung auch angesichts der beschriebenen Ausführungsbeispiele nicht auf die beschriebenen Ausführungsbeispiele beschränkt ist. Auf der anderen Seite werden verschiedene Abwandlungen und ähnliche Anordnungen miterfaßt, die für einen Fachmann ersichtlich sind. Beispielsweise ist es gleichgültig, ob der X-Port oder der Y-Port als Abtastport dienen. Zusätzlich kann die Aufgabe der Erfindung auch gelöst werden, ohne daß der Stördurchlauf der Schritte 101, 102, 201 und 202 ausgeführt wird. Gemäß dem zweiten Ausführungsbeispiel kann darüber hinaus der Wechsel einer anderen Abtastleitung des X-Port ausgeführt werden, bis jede Leitung des Y-Port ein Abtastsignal ausgegeben hat. Aufgrund der Ausbildung des X-Port und des Y-Port als bi- direktionale I/O Ports könnte damit jede Leitung wahlweise ausgewählt werden, um ein Abtastsignal auszugeben oder abzutasten, was eine Vielzahl von Abtastmöglichkeiten nach sich zieht, so daß ein Dummy/Störsignal ausgesendet werden kann, um eine illegale Kennwortdetektion zu stören. Der Schutzbereich der beigefügten Ansprüche sollte daher auf die breiteste Auslegung festgelegt werden, um sämtliche Abwandlungen und ähnliche Anordnungen zu erfassen.

Claims (7)

1. Abtastverfahren für eine Sicherheitstastaturmatrix einer Tastatur, bei der jede Taste auf entsprechenden Kreuzungspunkten einer Matrix in Form von zwei Leitungsgruppen ausgebildet ist, die jeweils einem X- Port und einem Y-Port zugeordnet sind, wobei jede gedrückte Taste durch deren entsprechende Matrixleitungen detektiert wird, auf denen diese angeordnet ist, gekennzeichnet durch, Bereitstellung von bi-direktionalen Eingangs-/Aus- gangsports, bei denen jede Leitung des X-Port und des Y-Port selektiv als eine Abtastleitung oder eine Ausgangsleitung spezifiziert werden kann, um den X-Port und den Y-Port derart auszubilden, daß zumindest eine Leitung einer der beiden Ports ein Abtastsignal ausgeben kann, das repräsentativ für ein Dummy-Abtastsignal zum Zeitpunkt ist, zu dem das tatsächliche Abtastsignal auf einer anderen Leitung einer der beiden Ports ausgegeben wird.
2. Abtastverfahren für eine Sicherheitstastaturmatrix nach Anspruch 1, wobei zum Zeitpunkt, zu dem eine der Leitungen des X-Port als Abtastleitung zum Abtasten des tatsächlichen Abtastsignals, das vom Y-Port ausgegeben ist, spezifiziert ist, zumindest eine der anderen Leitungen des X-Port als Ausgangsleitung spezifiziert ist, um das Dummy-Abtastsignal auszugeben.
3. Abtastverfahren für eine Sicherheitstastaturmatrix nach Anspruch 1 oder 2, wobei sämtliche Leitungen des X-Port und des Y-Port jeweils Dummy-Abtastsignale willkürlich ausgeben, bevor eine der Leitungen in dem X-Port oder dem Y-Port als Abtastleitung spezifiziert wird.
4. Abtastverfahren für eine Sicherheitstastaturmatrix nach Anspruch 2, weiter umfassend einen Schritt der gleichzeitigen Ausgabe von Abtastsignalen, die zumindest ein Dummy-Abtastsignal und ein tatsächliches Abtastsignal seitens verschiedener Leitungen des Y-Port enthalten, und Setzen einer beliebigen Leitung des X- Port als Abtastleitung, um die Abtastsignale einzeln abzutasten, wodurch eine entsprechende Leitung des X- Port erkannt wird, zu dem die gedrückte Taste gehört; und
einen Schritt der Ausgabe von Abtastsignalen, die zumindest ein Dummy-Abtastsignal und ein tatsächliches Scanningsignal von verschiedenen Leitungen des X-Port enthalten, und Setzen einer beliebigen Leitung des Y- Port als Abtastleitung, um die Abtastsignale einzeln abzutasten, wodurch eine entsprechende Leitung des Y- Port erkannt wird, zu dem die gedrückte Taste gehört.
5. Abtastverfahren für eine Sicherheitstastaturmatrix nach Anspruch 4, wobei zumindest eine andere Leitung des Y- Port ein Dummy-Abtastsignal zum Zeitpunkt ausgibt, zu dem das Abtastsignal vom X-Port ausgegeben wird.
6. Abtastverfahren für eine Sicherheitstastaturmatrix nach Anspruch 2, wobei das tatsächliche Abtastsignal von einer anderen Leitung des Y-Port ausgegeben wird, nachdem sämtliche Leitungen des X-Port als eine Abtastleitung spezifiziert worden sind.
7. Abtastverfahren für eine Sicherheitstastaturmatrix nach Anspruch 2, wobei der Wechsel der Spezifizierung der Abtastleitung des X-Port zu einer anderen Leitung des X- Port ausgeführt wird, nachdem sämtliche Leitungen des Y- Port ein Abtastsignal alternativ ausgegeben haben.
DE19959163A 1998-12-17 1999-12-08 Abtastverfahren für eine Sicherheitstastaturmatrix Ceased DE19959163A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW087121045A TW376499B (en) 1998-12-17 1998-12-17 A method for detecting a keyboard key through two corresponding lines separately belonging to X port and Y port lines when each key is pressed down

Publications (1)

Publication Number Publication Date
DE19959163A1 true DE19959163A1 (de) 2000-06-21

Family

ID=21632341

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19959163A Ceased DE19959163A1 (de) 1998-12-17 1999-12-08 Abtastverfahren für eine Sicherheitstastaturmatrix

Country Status (3)

Country Link
US (1) US6426710B1 (de)
DE (1) DE19959163A1 (de)
TW (1) TW376499B (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002091143A2 (en) * 2001-05-08 2002-11-14 Koninklijke Philips Electronics N.V. A keypad device security system and method
DE10201313B4 (de) * 2002-01-15 2008-03-20 Tenovis Gmbh & Co. Kg Verfahren zur eindeutigen Erkennung von gleichzeitigen geschlossenen Schaltkontakten einer matrixförmig angeordneten zyklisch abgefragten Tastatur sowie Tastatur
FR2982392A1 (fr) * 2011-11-04 2013-05-10 Ingenico Sa Procede et dispositif de gestion d'une matrice de touches, avec protection contre un dispositif espion actif, produit programme d'ordinateur et moyen de stockage correspondants.

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ673400A0 (en) * 2000-04-06 2000-05-04 Mcom Solutions Inc Keypad
KR100387056B1 (ko) * 2001-01-10 2003-06-12 삼성전자주식회사 키 인식방법 및 장치
DE602004022162D1 (de) 2003-06-03 2009-09-03 Nxp Bv Gesichertes kartenterminal
CN103368581B (zh) * 2012-03-28 2016-05-04 光宝电子(广州)有限公司 键盘扫描方法及应用该方法的键盘
US9698777B1 (en) * 2016-05-23 2017-07-04 Nuvoton Technology Corporation Secured keyboard readout using capacitance matrix

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2223115B (en) * 1988-09-22 1992-02-05 Bollmann Limited H Improvements in or relating to a keyboard arrangement
GB8826340D0 (en) * 1988-11-10 1988-12-14 Ncr Co Data entry keyboard apparatus
US5254989A (en) * 1988-12-20 1993-10-19 Bull S.A. Garbling the identification of a key of a non-coded keyboard, and circuit for performing the method
US5554985A (en) * 1995-06-14 1996-09-10 United Microelectronics Corporation Method for scanning keypad architecutre employing power source and ground of digital electronic devices
US5832206A (en) * 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
US5677687A (en) * 1996-07-08 1997-10-14 Vlsi Technology, Inc. Zero DC power keyboard scanner using bidirectional I/O's with repeaters
US5933102A (en) * 1997-09-24 1999-08-03 Tanisys Technology, Inc. Capacitive sensitive switch method and system
US6054940A (en) * 1998-02-09 2000-04-25 Gilbarco Inc. Keypad scanning security system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002091143A2 (en) * 2001-05-08 2002-11-14 Koninklijke Philips Electronics N.V. A keypad device security system and method
WO2002091143A3 (en) * 2001-05-08 2004-03-18 Koninkl Philips Electronics Nv A keypad device security system and method
DE10201313B4 (de) * 2002-01-15 2008-03-20 Tenovis Gmbh & Co. Kg Verfahren zur eindeutigen Erkennung von gleichzeitigen geschlossenen Schaltkontakten einer matrixförmig angeordneten zyklisch abgefragten Tastatur sowie Tastatur
FR2982392A1 (fr) * 2011-11-04 2013-05-10 Ingenico Sa Procede et dispositif de gestion d'une matrice de touches, avec protection contre un dispositif espion actif, produit programme d'ordinateur et moyen de stockage correspondants.
WO2013064453A1 (fr) * 2011-11-04 2013-05-10 Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" Procede et dispositif de gestion d'une matrice de touches, avec protection contre un dispositif espion actif, produit programme d'ordinateur et moyen de stockage correspondants
US9122871B2 (en) 2011-11-04 2015-09-01 Ingenico Group Method and device for managing an array of keys, with protection against an active spy device, computer program product and storage means corresponding thereto

Also Published As

Publication number Publication date
TW376499B (en) 1999-12-11
US6426710B1 (en) 2002-07-30

Similar Documents

Publication Publication Date Title
DE2824135C2 (de)
DE3783171T2 (de) Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.
DE2822522A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE1549930B2 (de) Einrichtung zum Erkennen vorzugsweise handgeschriebener Schriftzeichen
EP2304641A1 (de) Verfahren und vorrichtung zur identifizierung einer person mittels ihres tippverhaltens unter berücksichtigung der örtlichen verteilung der tasten einer tastatur
WO2003100857A2 (de) Aktiver schild einer integrierten schaltung
DE19959163A1 (de) Abtastverfahren für eine Sicherheitstastaturmatrix
EP1080454B1 (de) Zugriffsgeschützter datenträger
EP1114460B1 (de) Halbleiterchip mit oberflächenabdeckung
DE1959231A1 (de) Verfahren und Vorrichtung zur Korrektur von bis zu drei Fehlern eines aus 23 Bits bestehenden Codewortes
DE3888218T2 (de) Dateneingabegerät mit Tastendruck.
DE2064469A1 (de) Mustererkennungseinrichtung
DE1186509B (de) Magnetspeicher mit einem mit zueinander senkrechten Bohrungen versehenen Magnetkern
WO2001013330A1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE1293224B (de) Verfahren und Vorrichtung zum Ablesen eines mit einem Suchwort uebereinstimmenden Datenwortes aus einem Assoziativspeicher
EP1110185B1 (de) Zugriffsgeschützter datenträger
DE2147945A1 (de) Eingangsgatter-Anordnung
EP1008178B1 (de) Verfahren zur herstellung eines nur lese-speichers
DE4126760A1 (de) Verschluesselungsverfahren und tastatureingabegeraet fuer sicherheitsrelevante daten
DE19903198C1 (de) Integrierter Speicher und entsprechendes Betriebsverfahren
DE19822218B4 (de) Zugriffsgeschützter Datenträger
DE2918500A1 (de) Steuerfeld mit annaeherungs-schaltern
DE1952020B2 (de) Schaltungsanordnung zum Addieren oder Subtrahieren einer Binärzahl zum oder vom Inhalt eines assoziativen Speichers
EP0948052B1 (de) Microcontrollerschaltung
DE19960047B4 (de) Verfahren und Einheit zur sicheren Informationsbehandlung in einem kryptographischen Informationsverarbeitungssystem

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8131 Rejection