DE68910657T2 - Verfahren zur Störung der Tastenerkennung einer unkodierten Tastatur und Schaltung zur Ausführung des Verfahrens. - Google Patents

Verfahren zur Störung der Tastenerkennung einer unkodierten Tastatur und Schaltung zur Ausführung des Verfahrens.

Info

Publication number
DE68910657T2
DE68910657T2 DE89403570T DE68910657T DE68910657T2 DE 68910657 T2 DE68910657 T2 DE 68910657T2 DE 89403570 T DE89403570 T DE 89403570T DE 68910657 T DE68910657 T DE 68910657T DE 68910657 T2 DE68910657 T2 DE 68910657T2
Authority
DE
Germany
Prior art keywords
register
keyboard
input
output
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE89403570T
Other languages
English (en)
Other versions
DE68910657D1 (de
Inventor
Hartmut Fink
Roger Poulenard
Philippe Verrier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
Bull SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SAS filed Critical Bull SAS
Application granted granted Critical
Publication of DE68910657D1 publication Critical patent/DE68910657D1/de
Publication of DE68910657T2 publication Critical patent/DE68910657T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M11/00Coding in connection with keyboards or like devices, i.e. coding of the position of operated keys
    • H03M11/20Dynamic coding, i.e. by key scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/023Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Störung der Tastenerkennung einer uncodierten Tastatur und die Schaltung zum Ausführen dieses Verfahrens.
  • Es ist ein Verfahren zur Erkennung der gedrückten Tasten einer uncodierten Matrixtastatur mit sogenannter Zeileninversion bekannt. In diesem Verfahren wird eine universelle parallele Ein-Ausgabeschnittstelle verwendet, in der, wie in Fig. 6 gezeigt ist, ein Anschluß mit acht Bits durch individuelle Programmierung der Anschlußleitungen als Eingang oder als Ausgang der Schnittstelle der Tastatur dient. Die Erkennung der Tasten erfolgt in zwei Stufen.
  • In der ersten Stufe A sind vier Leitungen des Universalanschlusses, die mit den Reihen verbunden sind, als Ausgang programmiert. Die vier Spalten sind als Eingang programmiert. Dann wird der Wert "0000" als Ausgang an den Anschluß geschickt. Daraus resultiert als Eingang der Wert "1011". Diesmal werden die wahren Polaritäten verwendet, wobei die 0 der Position der Spalte entspricht, bei der eine Taste niedergedrückt worden ist, wodurch die entsprechende Spalte mit Masse verbunden wird.
  • In der zweiten Stufe B sind die Eingänge und die Ausgänge vertauscht. Diese Vertauschung kann leicht mit einer parallelen Schnittstellenschaltung ausgeführt werden, indem die Bits des Datenrichtungsregisters geändert werden. Der Anfangswert des Datenrichtungsregisters war "00001111" und wird zu "11110000". Diese Operation kann über einen einzigen Befehl ausgeführt werden, der die Vervollständigung des Inhaltes des Datenrichtungsregisters fordert. Das Datenregister verändert sich nicht.
  • Dann wird der endgültige Wert des Inhaltes des Datenregisters gelesen, wobei, wie aus Fig. 6 ersichflich ist, der Eingang der Spalten "1011" wird. Der Wert "0" entspricht der Spalte, in der eine Taste niedergedrückt worden ist. Der vollständige Wert des Datenregisters ist "10111011", wobei jede 0 eine Schließung des Kontakts anzeigt, die die momentane Erkennung der Reihe und der Spalte gestattet. Der Mikroprozessor verwendet diesen Code von acht Bits als Vektor für den Zugang zu einer in einem ROM gespeicherten Tabelle, die den der Taste der Tastatur entsprechenden Code von acht Bits enthält.
  • Das eben beschriebene Verfahren weist den Nachteil auf, daß es einem Betrüger leicht die Erkennung der niedergedrückten Taste ermöglicht, wenn er sich in die die Tastatur und die Schnittstelle verbindenden Drahte einschaltet. Dies ist um so störender, wenn andererseits Maßnahmen ergriffen worden sind, um die Informationen zu schützen, die in dem Endgerät oder in der Ernrichtung, mit der die Tastatur verbunden ist, enthalten sind.
  • Es ist daher ein erstes Ziel der Erfindung, ein Verfahren zur Erkennung einer Taste einer uncodierten Tastatur vorzuschlagen, mit dem es nicht möglich ist, die Kenntnis der gedrückten Taste zu erlangen.
  • Im Stand der Technik beschreibt die GB-A-2 190 775 ein System, in dem der Prozessor Signale bezüglich des Niederdrückens von Tasten einer Tastatur über spezielle Leitungen in vorgegebenen Perioden empfängt. Zwischen zwei Perioden aktiviert der Prozessor diese Leitungen, um das Niederdrücken von Tasten der Tastatur nachzubilden, damit ein Betrüger nicht zwischen den Signalen, die das wirkliche Niederdrücken einer Taste darstellen, und denjenigen, die vom Prozessor nachgebildet sind, unterscheiden kann.
  • Dieses Ziel wird durch die Tatsache erreicht, daß das Verfahren zur Störung der Tastenerkennung einer uncodierten Tastatur durch die Abfragetechnik dadurch gekennzeichnet ist, daß es darin besteht:
  • a) daß sämfliche Reihen und Spalten der Tastatur mit den Ausgängen eines ersten Registers einer parallelen Ein-Ausgangsschnittstelle verbunden sind, wobei diese Verbindung für jeden Ausgang des Registers über einen Inverter führt, dessen Ausgang einerseits über einen Widerstand mit einer Versorgungsspannung und andererseits mit den Eingängen mit entsprechender Wertigkeit eines eingangsseitig angeordneten zweiten Registers verbunden ist;
  • daß mit den Eingängen des zweiten Registers der Ein-Ausgabeschnittstelle sämtliche Reihen und Spalten der Tastatur verbunden werden;
  • c) daß die Reihenfolge, in der die Ausgänge abgefragt werden, auf zufällige Weise ausgelost wird;
  • d) daß wenigstens einer der Ausgänge auf 1 gesetzt wird und daß festgestellt wird, ob einer der entsprechenden Eingänge auf 1 liegt;
  • e) daß im entgegengesetzten Fall jede der verbleibenden Zeilen eine nach der anderen abgefragt wird, indem sie auf 1 gesetzt wird, bis sich der zugehörige Eingang auf den Wert 1 befindet, was anzeigt, daß die Zeile oder die Spalte gefunden worden ist;
  • f) daß die Stufen d) und e) wiederholt werden, um die Spalte bzw. die Zeile, die der gedrückten Taste der Tastatur entspricht, zu bestimmen.
  • Gemäß einem zusätzlichen Merkmal besteht die Stufe d) darin, daß zwei Ausgänge des Ausgangs-Registers (160) der Schnittstelle (16) gesetzt werden und daß festgestellt wird, ob einer der entsprechenden Eingänge des Eingangsregisters auf 1 liegt.
  • Oemäß einem weiteren Merkmal wird das Verfahren zum Schutz der Information verwendet, die durch eine Codenummer gebildet ist, die durch die Tastatur (82) in ein Leseendgerät für eine Bankkarte eingegeben wird.
  • Ein weiteres Ziel der Erfindung besteht darin, eine Schaltung vorzuschlagen, mit der das Verfahren ausgeführt werden kann.
  • Dieses Ziel wird erreicht durch die Tatsache, daß die Schaltung versehen ist mit einer parallelen Ein-Ausgabeschnittstellenschaltung mit zwei Registern, die jeweils so viele Bits enthalten wie die Tastatur Spalten und Zeilen besitzt, wovon das erste Register ausgangsseitig angeordnet ist, wobei jeder seiner Ausgänge mit einem Inverter verbunden ist, dessen Ausgang einerseits über einen Widerstand mit einer Versorgungsspannung und andererseits mit den Eingängen mit entsprechender Wertigkeit des eingangsseitig angeordneten zweiten Registers der Ein-Ausgabeschnittstelle verbunden ist, wobei die Zeilen und Spalten der Matrix der Tastatur jeweils mit einem der Eingänge des zweiten Registers verbunden sind, wobei die parallele Ein-Ausgabeschnittstellenschaltung mit dem Bus eines Mikroprozessors verbunden ist, über den ein Speicher angeschlossen ist, der das Programm für die Ausführung des Verfahrens der Störung der Erkennung der gedrückten Taste enthält.
  • Ein letztes Ziel der Erfindung besteht darin, eine Verwendung des Verfahrens und der Schaltung vorzuschlagen, um die Sicherheit eines Endgerätes zu erhöhen, das Informationen empfängt, die entweder von einer Mikroschaltungskarte oder von einer Tastatur ausgehen.
  • Dieses Ziel wird erreicht durch die Tatsache, daß das Verfahren und die Schaltung zum Schutz der Information verwendet werden, die durch eine Nummer aus mehreren Ziffern gebildet ist, die durch die Tastatur in das Leseendgerät für eine Mikroschaltungskarte eingegeben wird, wobei das Leseendgerit Mittel zum physikalischen Schutz der elektronischen Schaltungen und der von diesen elektronischen Schaltungen gehaltenen Information enthält.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden deutlicher beim Lesen der folgenden Beschreibung, die mit Bezug auf die beigefügten Zeichnungen gegeben wird, von denen:
  • - die Fig. 1 eine Ansicht des Prinzipschemas der Schaltung zur Erkennung der gedrückten Taste einer uncodierten Tastatur zeigt, mit der das Verfahren der Erfindung ausgeführt werden kann;
  • - die Fig. 2 die Stufen des erfindungsgemäßen Verfahrens der Tastenerkennung zeigt;
  • - die Fig. 3 eine schematische Schnittansicht einer Einrichtung zum physikalischen Schutz einer elektronischen Karte eines Endgerates zeigt;
  • - die Fig. 4 das Schema der Funktionselemente zeigt;
  • - die Fig. 5 das Schaltbild der Schutzeinrichtung der elektronischen Schaltung mit flüchtigem Speicher des Endgerätes zeigt;
  • - die Fig. 6 die elektronische Schaltung zur Erkennung einer gedrückten Taste für eine uncodierte Tastatur des Standes der Technik zeigt.
  • Eine Ein-Ausgabeschnittstelle (16) ist über einen Bus (110) mit einem Mikroprozessor (11) und einem Speicher (13) verbunden, die unter anderem das Verwaltungsprogramm für die Ein-Ausgabeschnittstelle (16) enthalten und die Ausführung des Verfahrens der Erfindung ermöglichen. Die Ein-Ausgabeschnittstelle (16) enthält ein erstes Datenregister (160), das Datenbyte enthält, sowie sein zugehöriges Richtungsregister (161), das die eingangsseitige oder ausgangsseitige Einstellung dieses Datenregisters gestattet. Für die Bedürfnisse der Erfindung ist das Register (160) ausgangsseitig eingestellt. Ein zweites Datenregister (162), das eingangsseitig ein Byte von Daten empfängt, ist ebenfalls mit seinem Richtungsregister (163) verbunden, welches es für die Funktionsbedürfnisse der Erfindung eingangsseitig einstellt. Die vom Register (162) eingangsseitig empfangenen Daten werden anschließend für die Verarbeitung durch den Prozessor (11) in Abhängigkeit von dem im Speicher (13) enthaltenen Programm (130 bis 157) zum Bus (110) übertragen. Ebenso liefert der Prozessor (11) mit Hilfe des Programms über den Bus (110) Daten, die vom Register (160) an den Ausgang zu übertragen sind. Jedem Bit des Bytes des ausgangsseitigen Datenregisters (160) ist ein Ausgang PAi zugeordnet, an den ein Inverter angeschlossen ist. Die Gruppe von acht Invertern, die dem Byte zugehören, ist durch das Bezugszeichen (164) bezeichnet. Jeder Inverterausgang ist einerseits über einen Widerstand mit einer Versorgungsspannung und andererseits mit dem Eingang PBj mit entsprechender Wertigkeit des Eingangsregisters (162) verbunden. Die Gruppe der acht Widerstände, die mit den Invertern verbunden sind, ist durch das Bezugszeichen (166) bezeichnet.
  • Die vier höherwertigen Leitungen sind mit vier Eingangsleitungen einer uncodierten Tastatur verbunden, während die vier niederwertigen Leitungen des Eingangsregisters (162) mit den vier Spalten der Tastatur (82) verbunden sind. Offensichtlich ist in der Erläuterung der Erfindung eine uncodierte Tastatur (82) mit sechzehn Tasten gewählt, so daß vier Zeilen und vier Spalten vorhanden sind, dies ist jedoch in keiner Weise beschränkend, vielmehr kann die Erfindung auf jede Dimensionierung von Tastaturen angewendet werden. Hierzu ist es ausreichend, entweder eine Schnittstelle mit Registern mit ausreichenden Größen zu finden oder mehrere Schnittstellenschaltungen parallel zuzuordnen. Die Gesamtheit der Schnittstellenschaltungen (16) und der Signalverarbeitungsschaltungen (11 und 13) ist in ein Harz eingelassen, wie später ersichtlich wird, derart, daß sie gegen betrügerische Zugriffe geschützt sind. Der einzig mögliche Zugriffspunkt für einen Betrüger ist die Verbindungseinrichtung (83), die die Verbindung zwischen der in einem Endgerät angebrachten Schnittstelle und der über einen biegsamen Draht mit der Verbindungseinrichtung verbundenen Tastatur gewährleistet.
  • Die Funktion der Einrichtung wird mit Bezug auf das Flußdiagramm von Fig. 2 erläutert. Eine zufällige Auslosung (130) zunächst unter den Nummern, die den Spalten entsprechend, und dann unter denjenigen, die den Zeilen entsprechen, gestattet die Gewinnung der Abfragereihenfolge der Ausgänge des Registers (160), die in diesem Beispiel beispielsweise "7, 4, 6, 5, 2, 1, 3, 0" ist. Nachdem diese zufällige Auslosung ausgeführt worden ist, beginnt die Abfrage beispielsweise bei den Zeilen der Matrix, wobei hierzu die Stufe (132) die Ausgänge PAi und PAj mit i und j zwischen 4 und 7 auf den Wert "0" setzt. In dem Fall der zufälligen Auslosung sind die ersten Ausgänge PA7, PA4 auf dem Wert "0". Die anderen Ausgänge des Registers (160) sind auf dem Wert "1". Somit ist das Wort im Register (160) "01 10111", was dem Hexadezimalcode "6F" entspricht. Am Ausgang der Inverter (164) liegt daher auf der Leitung 7 und auf der Leitung 4 "1", auf allen anderen liegt "0". Anschließend wird in der folgenden Stufe (133) das Eingangsbit des Eingangsregisters (162), das einem der beiden Ausgangs1eitungen entspricht, die auf "0" gesetzt worden sind, geprüft. Wenn dieses Eingangsbit auf "0" liegt, speichert die Software im Verlauf der Stufe (134), daß die Zeile i gefunden worden ist. Im entgegengesetzten Fall beseitigt die Software in der Stufe (135) die Zeile i, anschließend wird in der Stufe (136) das Bit geprüft, das der Wertigkeit der Zeile j entspricht, um zu bestimmen, ob dessen Wert "0" oder "1" ist. In dem Fall, in dem der Wert "0" ist, speichert die Software in der Stufe (137), daß die Zeile gefunden worden ist und daß ihre Nummer j ist. In dem Fall, in dem der Wert "1" ist, beseitigt die Software in der Stufe (138) diese Nummer j als Zeilennummer und geht dann zur Stufe (139) über.
  • In der Stufe (139) wird eine weitere Leitung des Ausgangsregisters auf "0" gesetzt, wahrend sämtliche anderen auf den Wert "1" gesetzt werden, was in dem Fall der weiter oben angegebenen zufälligen Folge dazu führt, die Leitung 6 auf "0" zu setzen. Das Wort des Ausgangsregisters (160) ist daher "10111111", was in der Hexadezimalschreibweise den Hexadezimalcode "BF" darstellt. Anschließend wird in der Stufe (141) die Eingangsleitung des Eingangsregisters (162) mit der der Ausgangsleitung entsprechenden Wertigkeit, im vorliegenden Fall PB6, geprüft, wobei dann, wenn ihr Wert "0" ist, die Zeile der Tastatur, in der die Taste gedrückt worden ist, diejenige ist, die dem auf "0" gesetzten Ausgang des Registers (160) entspricht. In der Stufe (140) speichert das System in dem Fall, in dem die Taste 7 gedrückt worden ist, daß die Zeile 2 auf "0" liegt. In dem Fall, in dem dies nicht die Taste 7 ist, liegt die Leitung PB6 nicht auf "0", so daß in der Stufe (142) die Zeilennummer als mögliche Lösung beseitigt wird und der letzte einer Zeile entsprechende Ausgang, im vorliegenden Fall der Ausgang PA5, in der Stufe (143) auf "0" gesetzt wird. In der Stufe (144) wird die Eingangsleitung des Eingangsregisters, die der Wertigkeit des auf "0" gesetzten Bits entspricht, geprüft, wobei in Abhängigkeit vom Resultat bestimmt wird, ob die Zeile gefunden worden ist oder nicht. Sobald in einer der Stufen (134, 137, 140 oder 145) die Zeile gefunden worden ist, wird zur Stufe (147) gesprungen, die zur Stufe (132) am Anfang des Flußdiagramms zurückführt, nachdem für die Indizes i, j, k, l die Zwangsbedingung aufgestellt worden ist, daß sie zwischen den Werten "0 und 3" liegen müssen, um dadurch die Spalten abzufragen. Dann wird das Flußdiagramm für die Werte i, j, k, l zwischen 0 und 3 neu begonnen, derart, daß die Spalten abgefragt werden, so daß in der Stufe (132) unter Berücksichtigung der ausgeführten zufälligen Auslosung PA2 und PA1 auf "0" gesetzt werden. Dies ergibt daher das Ausgangsregister "11111001", was in der Hexadezimalschreibweise den Wert "F9" ergibt.
  • In der Stufe (139) wird PA3 auf "0" gesetzt, was im Ausgangsregister den Wert "11110111" ergibt, was in der Hexadezimalschreibweise "F7" entspricht.
  • In der Stufe (143) wird PA0 der Wert "0" verliehen, was im Ausgangsregister den Wert "11111110" ergibt, was in der Hexadezimalschreibweise dem Wert "FE" entspricht. Unter der Annahme, daß die Taste 7 gedrückt worden ist, bestimmt die Software in der Stufe (137), daß sie die dem Eingang PB1 entsprechende Spalte gefunden hat. Da sie PB6 und PB1 kennt, ist sie daher in der Lage, zu bestimmen, daß die Taste 7 gedrückt worden ist. Im Falle der Taste 7 werden die der Stufe (136) folgenden Stufen nicht ausgeführt, statt dessen wird direkt zur Stufe (147) für die Bestimmung der Spalte gesprungen. In dem Fall der Zeilenbestimmung wird von der Stufe (140) zur Stufe (147) übergegangen. Nach dieser Stufe wird entweder eine Schleife zum Anfang (132) des Programms ausgeführt oder das Programm ist beendet, wenn die beiden Werte gefunden worden sind.
  • Ein Betrüger, der sich in die Verbindungseinrichtung (83) einschaltet, gewinnt die folgenden Informationen. Bei der Abfrage der Zeilen sieht er in der ersten Stufe die Zeilen 1 und 4 der Matrix, die den Eingängen PB7 und PB4 entsprechen, auf "1", was ihm eventuell die Information gibt, daß dies nicht diese Zeilen sind. Anschließend sieht er in der folgenden Stufe, daß die dem Eingang PB6 entsprechende Zeile 2 wie alle anderen auf "0" liegt, was ihm in diesem Fall keinerlei Information bietet. Das System, das bestimmt hat, daß die Zeile die zweite Zeile ist, geht anschließend direkt zur Abfrage der Spalten über. Es beginnt unter Berücksichtigung der zufälligen Auslosung damit, die Spalten 3 und 2 abzufragen, die den Eingängen PB2, PB1 entsprechen. In diesem Fall liest der Betrüger das Eingangwort "00000100", weil der Wert "0", der sich auf der Leitung PA6 am Ausgang des Inverters befindet, von der Matrix der Tastatur und der gedrückten Taste 7 an den Eingang PB1 übertragen wird, wobei dieser Wert den Wert PA1 überwiegt. Folglich kann der Betrüger daraus nur ableiten, daß die Spalte 3 nicht betroffen ist. Dagegen hat das System für sich bestimmt, daß es sich um die Taste 7 handelt. In diesem Stadium bleibt daher für den Betrüger eine Unbestimmtheit bezüglich der Tasten 5, 7, 8, 9, 11 und 12, die ihm nicht erlaubt, die Taste zu kennen. Da der Code einer Bankkarte aus vier Ziffern gebildet ist, findet sich die Unbestimmtheit, die sich auf Höhe einer Taste befindet, viel komplexer auf Höhe der vier Ziffern wieder.
  • Wenn der Wert PF(n) berechnet wird, der die Wahrscheinlichkeit angibt, mit der das dem Mikroprozessor zugeordnete Programm (n) Stufen oder Taktschläge benötigt, um die Taste zu finden, stellt man fest, daß in dem Fall des oben dargelegten Verfahrens, das in der Zeilen- oder Spaltenabfrage im ersten Taktschlag zwei Zeilen oder zwei Spalten abfragt, die folgenden Werte erhalten werden: PF(1) = 0, PF(2) = PF(3) = 4/16, PF(4) = 5/16, PF(5) = 2/16, PF(6) = 1/16. Folglich ist die Wahrscheinlichkeit, die Taste nach zwei, drei oder vier Taktschlägen zu finden, die größte. Selbst wenn sie nach vier Taktschlägen gefunden wird, läßt dies für diese betrachtete Taste eine Unbestimmtheit von wenigstens drei Tasten übrig. Da die anderen Tasten des Codes mit zwei oder drei Taktschlägen gefunden werden können, bleibt die Unbestimmtheit bezüglich des Codes ausreichend groß, um zu verhindern, daß ein Betrüger den Code bestimmt.
  • Die Tatsache, daß mehr als ein Ausgang des Registers auf den Wert "1" gesetzt werden, ist unter zwei Gesichtspunkten von Nutzen. Erstens werden dadurch die Wahrscheinlichkeiten verbessert und zweitens wird für den Betrüger die Schwierigkeit erhöht, weil er es bald mit zwei "1", bald mit einer einzigen "1" oder selbst mit keiner "1" zu tun hat, je nachdem, ob die Abfrage mit einer "1" oder mit zwei "1" ausgeführt worden ist. Wenn nämlich die obigen Wahrscheinlichkeiten mit denjenigen verglichen werden, mit denen die Taste gefunden wird, wenn dasselbe Verfahren angewendet wird, jedoch zu einem Zeitpunkt nur ein Ausgang abgeftagt wird, werden die folgenden Wahrscheinlichkeiten erhalten: PF(1) = 0, PF(2) = Wahrscheinlichkeit, im ersten Taktschlag die Zeile zu finden, multipliziert mit der Wahrscheinlichkeit, im ersten Taktschlag die Spalte zu finden = 1/4 * 1/4 = 1116, PF3 = 2/16, PF4 = 3/16, PF5 = 4/16, PF6 = 3116, PF7 = 2/16, PF8 = 1/16. Daher wird festgestellt, daß, wenn eine große Wahrscheinlichkeit erhalten werden soll, zwischen vier und sechs Taktschläge ausgeführt werden müssen, wodurch für den Betrüger im gleichen Maß die Unbestimmtheit verringert wird.
  • Selbstverständlich ist das Verfahren nicht auf Abfragevorgänge beschränkt, die bei den Zeilen beginnen. Es kann ebensogut mit der Abfrage der Spalten begonnen werden, indem die zufällige Auslosung demzufolge abgewandelt wird.
  • Dieser Schutztyp ist besonders in dem Fall nützlich, in dem die Tastatur mit einem Endgerät verwendet wird, das gemäß der Ausführungsform der Fig. 3 bis 5 geschützt ist, die im folgenden erläutert wird.
  • Eine Karte (1), die eine Gruppe von elektronischen Schaltungen (10, 11) enthält, ist von einem Widerstandsnetz (2) umgeben, das von einem Film aus Polycarbonat (20) gebildet ist, wobei auf jeder seiner Flächen ein Kohlenstoffilm (21, 22) durch Siebdruck aufgebracht ist. Wie aus Fig. 3 ersichtlich ist, sind die Kohlenstoffstreifen (22) auf einer Fläche des Films (20) aus Polycarbonat in bezug auf die Streifen (21) der anderen Fläche des Trägerfilms (20) versetzt.
  • Die Gesamtheit dieser auf jeder der Flächen angeordneten Netze von Kohlenstoffilmen (22) und (21) bildet jeweils einen Widerstand (R1) bzw. einen zweiten Widerstand (R2), die mit der elektronischen Schaltung der Karte (1) durch eine Verbindung (220) bzw. eine Verbindung (210) verbunden sind. Die Gesamtheit der elektronischen Karte (1) und des Widerstandsnetzes (2) ist in das Polyurethanharz eingelassen. Dieses Harz bleibt bis zu einer Temperatur von ungefahr 100ºC in festem Zustand. Der Abstand D zwischen den Flächen des Widerstandsnetzes und der die elektronische Karte bildenden gedruckten Schaltung ist ausreichend klein, um zu vermeiden, daß eine Sonde eines Meßgerätes an den Flächen, an denen die Karte nicht umgeben ist, weil das Widerstandsnetz (2) einen Querschnitt in Form eines U besitzt, zwischen das Widerstandsnetz (2) und die elektronische Schaltungskarte (1) gleiten kann.
  • In einer verbesserten Ausführungsform könnte in Betracht gezogen werden, die Karte mit vier Widerstandsnetzen zu umgeben, die so angeordnet sind, daß kein offenes Intervall den Zugriff auf die elektronische Karte (1) zuläßt.
  • Der Harzblock (3) wird anschließend in ein Gehäuse (4) eingeschlossen, das aus zwei Halbschalen (40, 41) gebildet ist, wovon eine erste in der Nähe der Trennfläche einen Magneten (50) aufweist und die zweite (41) angrenzend an die Trennfläche einen Schalter mit biegsamer Lamelle (51) trägt, welcher über Drähte (52) mit der elektronischen Schaltung der Karte (1) verbunden ist.
  • Die Fig. 4 zeigt eine nützliche Anwendung des Prinzips der Erfindung gemaß Fig. 1, insbesondere um ein Leseendgerät von Kreditkarten zu schützen. Dieses Leseendgerat von Kreditkarten, das in Fig. 4 gezeigt ist, enthält eine Magnetstreifen-Leseeinrichtung (6), die über eine Schnittstellenschaltung (15) mit einem Bus (110) verbunden ist, mit dem ein Mikroprozessor (11) verbunden ist. Eine zweite Leseeinrichtung (5) ist so beschaffen, daß sie Kreditkarten lesen kann, die zusätzlich zu den Magnetstreifen eine integrierte Schaltung mit einem selbstprogrammierbaren Mikroprozessor enthält. Diese Leseeinrichtung (5) ist über eine zweite Schnittstelle (14) mit dem Bus (110) verbunden. Mit dem Bus (110) ist außerdem eine Anzeigeeinrichtung (7) verbunden, die beispielsweise von Elektrolumineszenzdioden gebildet ist. Außerdem ist mit dem Bus (110) ein flüchtiger Arbeitsspeicher (12) verbunden. Dieser flüchtige Mbeitsspeicher (12) (RAM) wird mittels einer Batterie (18) oder einer Lithiumzelle in einen nichtfiüchtigen Speicher umgewandelt, wobei die Batterie oder die Lithiumzefle die Versorgung des Mbeitsspeichers selbst im Falle einer Unterbrechung einer Haupt- oder Hilfsversorgung gewährleistet. Diese Versorgung (18) des Arbeitsspeichers wird über eine elektronische Schaltung (10) zur Erfassung von Betrugsversuchen übertragen; diese elektronische Schaltung (10) ist durch Drähte (220, 210 und 52) mit den Widerständen der Fig. 3 und mit dem Schalter mit biegsamen Lamellen (51) verbunden. Ebenso ist eine Tastatur (8) über eine Schnittstellenschaltung (16) mit dem Bus (110) verbunden. Schließlich ist ein programmierbarer Festwertspeicher vom EPROM-Typ mit dem Bus (110) verbunden. Das Endgerat umfaßt außerdem eine Schnittstellenschaltung (17), die die Verwirklichung einer Verbindung vom Typ (RS232) oder eines lokalen Netzes gestattet.
  • Die elektronische Schaltung (10) zum Schutz der Karte (1) gegen Betrug ist in Fig. 3 gezeigt. Diese Elektronik umfaßt einen Thermistor (101), der in in eine Brücke geschaltet ist, die von den Widerständen (1022, 1021, 1024 und 1029) gebildet ist. Die Brücke ist an den Eingang eines Fensterkomparators (102) angeschlossen, der an seinem Takteingang (OSC) das von einem Impulsgenerator gelieferte Signal empfängt, wobei der Impulsgenerator durch den gemeinsamen Punkt eines Widerstandes (1028) und eines Kondensators (1022) gebildet ist, die zwischen Masse und einer Versorgungsspannung in Reihe geschaltet sind. Das Ausgangssignal des Komparators (102) wird an einen ersten Eingang eines UND-Gatters (103) geschickt. Der zweite Eingang dieses UND-Gatters (103) empfängt das Ausgangssignal eines zweiten Fensterkomparators (104), der seinerseits an seinem Impulseingang das Signal empfängt, das von dem gemeinsamen Punkt eines Widerstandes (1048) und eines Kondensators (1047) geliefert wird, die zwischen der Versorgungsspannung und Masse in Reihe geschaltet sind. Dieser Komparator (104) ist an eine Widerstandsbrücke angeschlossen, die einerseits von den Widerständen (21, 22) des die Schaltung umgebenden Netzes und andererseits von den Widerständen (1046, 1044 und 1049) gebildet ist. Das Ausgangssignal des UND-Gatters (103) wird an einen ersten Eingang eines zweiten UND-Gatters (105) geliefert, dessen zweiter Eingang das Ausgangssignal eines Inverters (1050) empfängt. Dieser Inverter (1050) ist mit seinem Eingang mit einem gemeinsamen Punkt zwischen einem Widerstand (1051) und dem Schalter mit biegsamer Lamelle (51) verbunden, die zwischen der Versorgungsspannung und Masse in Reihe geschaltet sind. Das Ausgangssignal des UND- Gatters (105) wird über ein Filter (106B) an eine Kippschaltung (107) geschickt, deren Takteingang (CLK) das Ausgangssignal eines Oszillators (110) empfängt. Das Ausgangssignal /Q der Kippschaltung (107) wird an ein zweites Filter (106A) geschickt, dessen Ausgang mit einem Inverter (1080) verbunden ist. Der Ausgang dieses Inverters steuert eine elektronische Unterbrecherschältung (108), die den die flüchtigen Speicher (12) der Karte (1) versorgenden Ausgang (120) zu unterbrechen gestattet. Die Versorgung dieser Speicher wird von einer Schaltung (109) zum Umschalten der Versorgung bereitgestellt, welche eine automatische Umschaltung der Versorgung des Endgerätes zu einer von einer Lithiumzelle (18) gelieferte Versorgung ermöglicht, wobei die Lithiumzelle (18) an den Eingang (VS) der Schaltung (109) angeschlossen ist:
  • Im Betrieb gestattet der mit dem Komparator (102) verbundene Thermistor (101) die Erfassung der Überschreitung von zwei Temperaturschwellenwerten von -30ºC und +100ºC. Deijenige von -30ºC ermöglicht es zu verhindern, daß bei einer Absenkung der Temperatur der elektronischen Schaltung die Batterie abgekoppelt werden kann, ohne die in den Arbeitsspeichern (12) gehaltene Information zu verlieren. Dies würde einem Betrüger gestatten, auf die in diesen Arbeitsspeichern (12) gehaltenen Informationen zuzugreifen, die von den SchlüsseIn der Kunden gebildet sind, die ihre Karten benutzt haben. Ebenso gestattet der Schwellenwert von + 100ºC die Entdeckung eines Versuchs, das Harz (3) zu schmelzen, um auf die in dem Arbeitsspeicher gehaltenen Informationen zuzugreifen. In den beiden Fällen, in denen einer dieser Temperaturschwellenwerte überschritten ist, unterbricht die Schaltung die Versorgung des Arbeitsspeichers (RAM) und ruft auf diese Weise die Zerstörung der in diesem gehaltenen Informationen hervor.
  • Ebenso wird ein Versuch des Durchbohrens des Widerstandsnetzes (21, 22) durch die entsprechende Veränderung der Widerstände (21, 22) nachgewiesen, die von dem Komparator (104) erfaßt wird, dessen Ausgang die Unterbrechung der Versorgung des Speichers (12) steuert. Dadurch ist es möglich, das Bohren eines Kanals zu verhindern, um eine Meßsonde einzuführen und anschließend die in dem Speicher gehaltenen Informationen abzugreifen. Schließlich wird ein Öffnen des Gehäuses des Endgerätes durch den Schalter mit biegsamer Lamelle (51) erfaßt, dessen Kontakt geschlossen wird, sobald der Magnet (50) von diesem Schalter entfernt wird. Dieser Sachverhalt wird von dem Inverter (1050) erfaßt und vom UND-Gatter (105) an die Kippschaltung (107) übertragen, deren Ausgang die Unterbrechung der Versorgung des flüchtigen Speichers (12) steuert. Die Kippschaltung (107) gestattet die Speicherung eines der drei Erfassungszustände, sobald eine dieser drei Bedingungen oder die beiden oder die drei Bedingungen gleichzeitig auftreten.
  • Auf diese Weise wird eine Einrichtung zum Schutz eines Endgerätes verwirklicht, mit der Betrugsversuche entweder auf Höhe der Tastatur oder auf Höhe des Endgerätes vereitelt werden können.

Claims (6)

1. Verfahren zur Störung der Tastenerkennung einer uncodierten Tastatur (82) durch die Abfragetechnik, dadurch gekennzeichnet, daß es darin besteht:
a) daß sämtliche Reihen und Spalten der Tastatur mit den Ausgängen eines ersten Registers (160) einer parallelen Ein-Ausgabeschnittstelle (16) verbunden sind, wobei diese Verbindung für jeden Ausgang des Registers über einen Inverter (164) führt, dessen Ausgang einerseits über einen Widerstand (166) mit einer Versorgungsspnnnung und andererseits mit den Eingängen mit entsprechender Wertigkeit eines eingangsseitig angeordneten zweiten Registers (162) der Schnittstelle verbunden ist;
b) daß mit den Eingängen des zweiten Registers (162) der Ein-Ausgabeschnittstelle sämtliche Reihen und Spalten der Tastatur verbunden sind;
daß die Reihenfolge, in der die Ausgänge abgefragt werden, auf zufällige Weise ausgelost wird;
d) daß wenigstens einer der Ausgänge auf "1" gesetzt wird und daß festgestellt wird, ob einer der entsprechenden Eingänge auf "1" liegt;
e) daß im entgegengesetzten Fall jede der verbleibenden Zeilen eine nach der anderen abgefragt wird, indem sie auf "1" gesetzt wird, bis sich der zugehörige Eingang auf dem Wert "1" befindet, was anzeigt, daß die Zeile oder die Spalte gefunden worden ist;
f) daß die Stufen d) und e) wiederholt werden, um die Spalte bzw. die Zeile, die der gedrückten Taste der Tastatur entspricht, zu bestimmen.
2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, daß die Stufe d) darin besteht, daß zwei Ausgänge des ersten Registers (160) der Schnittstelle (16) gesetzt werden und daß festgestellt wird, ob einer der entsprechenden Eingänge des zweiten Registers (162) auf "1" liegt.
3. Störungsverfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß es zum Schutz der Information verwendet wird, die durch eine Codenummer gebildet ist, die durch die Tastatur (82) in ein Leseendgerät für eine Bankkarte eingegeben wird.
4. Schaltung (3) zur Ausführung des Verfahrens gemäB einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß sie versehen ist mit einer paallelen Ein-Ausgabeschnittstellenschaltung (16) mit zwei Registern, die jeweils soviele Bits enthalten wie die Tastatur Spalten und Zeilen besitzt, wovon das erste Register (160) ausgangsseitig angeordnet ist, wobei jeder seiner Ausgänge mit einem Inverter (164) verbunden ist, dessen Ausgang einerseits über einen Widerstand (166) mit einer Versorgungsspannung und andererseits mit den Eingängen mit entsprechender Wertigkeit des eingangsseitig angeordneten zweiten Registers (162) der Ein-Ausgabeschnittstelle verbunden ist, wobei sämtliche Reihen und Spalten der Tastatur (82) jeweils mit einem Eingang des zweiten Registers und mit einem Ausgang des ersten Registers verbunden sind, einem Mikroprozessor (11), der über einen Bus (110) mit der Schnittstellenschaltung (16) verbunden ist, und einem Speicher (13), der das Programm für die Verwaltung und die Steuerung der Schnittstelle (16) durch den Prozessor (11) enthält.
5. Schaltung gemäß Anspruch 4, dadurch gekennzeichnet, daß sie zum Schutz der Information verwendet wird, die durch eine Nummer aus mehreren Ziffern gebildet ist, die durch die Tastatur in das Leseendgerät für eine Mikroschaltungskarte eingegeben wird, wobei das Leseendgerat Mittel zum physikalischen Schutz der elektronischen Schaltungen und der von diesen elektronischen Schaltungen gehaltenen Information enthält.
6. Schaltung gemäß Anspruch 5, dadurch gekennzeichnet, daß die Mittel zum physikalischen Schutz von einem in ein Harz (3) eingelassenen Widerstandsnetz (21, 22) gebildet sind und außerdem Mittel (104) zur Erfassung der Veränderungen des Widerstandes des Netzes und Mittel (101, 102) zur Erfassung der Temperaturschwankungen des Harzes umfassen.
DE89403570T 1988-12-20 1989-12-20 Verfahren zur Störung der Tastenerkennung einer unkodierten Tastatur und Schaltung zur Ausführung des Verfahrens. Expired - Lifetime DE68910657T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8816786A FR2641656B1 (fr) 1988-12-20 1988-12-20 Procede de brouillage de l'identification d'une touche d'un clavier non code, et circuit pour la mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
DE68910657D1 DE68910657D1 (de) 1993-12-16
DE68910657T2 true DE68910657T2 (de) 1994-02-24

Family

ID=9373142

Family Applications (1)

Application Number Title Priority Date Filing Date
DE89403570T Expired - Lifetime DE68910657T2 (de) 1988-12-20 1989-12-20 Verfahren zur Störung der Tastenerkennung einer unkodierten Tastatur und Schaltung zur Ausführung des Verfahrens.

Country Status (7)

Country Link
EP (1) EP0375546B1 (de)
AT (1) ATE97245T1 (de)
DE (1) DE68910657T2 (de)
ES (1) ES2048311T3 (de)
FR (1) FR2641656B1 (de)
HK (1) HK80697A (de)
NO (1) NO177073C (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930005841B1 (ko) * 1990-10-27 1993-06-25 삼성전자 주식회사 마이크로_콤퓨터시스템의 키스캔회로 및 그 방법
FR2692378B1 (fr) * 1992-06-12 1994-07-29 Dassault Automatismes Telecomm Unite a clavier de securite perfectionnee.
GB9224524D0 (en) * 1992-11-24 1993-01-13 Vecta Ltd A security system and a method
US5832206A (en) * 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
GB2333883B (en) * 1998-01-28 2002-10-16 Markus Guenther Kuhn Low cost countermeasure against compromising electromagnetic computer emanations
CN105353889B (zh) * 2015-11-29 2018-07-06 恒宝股份有限公司 一种随机扫描键盘及其扫描方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1984004614A1 (en) * 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
NL8401989A (nl) * 1984-06-22 1986-01-16 Nederlanden Staat Video-eindstation met beeldlijnverhaspeling.
SE448803B (sv) * 1986-05-22 1987-03-16 Ljungmans Ind Ab Sett att forhindra obehorig atkomst av information

Also Published As

Publication number Publication date
NO895116L (no) 1990-06-21
DE68910657D1 (de) 1993-12-16
FR2641656A1 (fr) 1990-07-13
NO177073C (no) 1995-07-12
EP0375546B1 (de) 1993-11-10
EP0375546A1 (de) 1990-06-27
ATE97245T1 (de) 1993-11-15
FR2641656B1 (fr) 1991-08-02
NO895116D0 (no) 1989-12-19
NO177073B (no) 1995-04-03
ES2048311T3 (es) 1994-03-16
HK80697A (en) 1997-06-20

Similar Documents

Publication Publication Date Title
DE2818551C2 (de)
DE2512935C2 (de) Datenaustauschsystem
DE68921057T2 (de) Schutzvorrichtung für eine elektronische Karte und Verwendung zum Schutz eines Abtastterminals für eine Magnet- und/oder Mikroprozessor-Karte.
DE3852253T2 (de) Verschlüsselungs- und Identifizierungssystem.
DE2822522A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE2824135A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE2254340A1 (de) Kapazitives tastenfeld
EP0981115B1 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE3347192C2 (de)
DE3507110A1 (de) Mustereingabevorrichtung
EP0008377A1 (de) Programmwahleinrichtung
DE1120779B (de) Eingabe-Ausgabe-Steuervorrichtung fuer einen elektrischen Hauptspeicher
DE68910657T2 (de) Verfahren zur Störung der Tastenerkennung einer unkodierten Tastatur und Schaltung zur Ausführung des Verfahrens.
DE69218053T2 (de) Speicherkarte zur Zählung von Daten und Lesevorrichtung
DE3636703A1 (de) Tragbare elektronische vorrichtung
DE3318083A1 (de) Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
EP0530601A2 (de) Elektronisches Gerät mit einer Vielzahl von Funktionen
DE1524201A1 (de) Tastenfeldanordnung fuer den Betrieb eines elektronischen Systems
DE69026668T2 (de) Genaue Erkennung von Eingabemustern
DE4042161C2 (de)
DE69904290T2 (de) Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten
DE1218187C2 (de) Suchspeicher
DE69326577T2 (de) Kode-Eingabevorrichtung für ein elektrisches Schloss oder dergleichen
DE19548903C2 (de) Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
DE3623449C2 (de)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CP8 TECHNOLOGIES, LOUVECIENNES, FR