CH673163A5 - - Google Patents

Download PDF

Info

Publication number
CH673163A5
CH673163A5 CH1960/87A CH196087A CH673163A5 CH 673163 A5 CH673163 A5 CH 673163A5 CH 1960/87 A CH1960/87 A CH 1960/87A CH 196087 A CH196087 A CH 196087A CH 673163 A5 CH673163 A5 CH 673163A5
Authority
CH
Switzerland
Prior art keywords
lines
keyboard
computer
keystrokes
reception periods
Prior art date
Application number
CH1960/87A
Other languages
German (de)
Inventor
Sten Ragnar
Mats Olsson
Original Assignee
Ljungmans Ind Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ljungmans Ind Ab filed Critical Ljungmans Ind Ab
Publication of CH673163A5 publication Critical patent/CH673163A5/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

BESCHREIBUNG DESCRIPTION

Die vorliegende Erfindung betrifft ein Verfahren zum Schutz gegen unberechtigten Zugriff zu einer Information, die in einen Apparat durch Anschlag von Tasten einer Tastatur eingegeben und von der Tastatur in Form von elektrischen Signalen über elektrische Leitungen an eine Prozessor-Einheit übertragen wird. The present invention relates to a method for protecting against unauthorized access to information which is entered into an apparatus by pressing the keys on a keyboard and is transmitted from the keyboard in the form of electrical signals to a processor unit via electrical lines.

Heutzutage wird vielfach eine magnetische Karte als «Taste» gebraucht, um Zugriff zu Geld und Gütern zu haben. Beispiele dieser Technik sind die äusseren Kartenleser bei Tankstellen und die mit sogenannten ATM Karten bedienten Geldautomaten vom Typ «Bankomat» R und «Minuten» R. Im letzterwähnten Fall ist es selbstverständlich sehr wichtig, dass nur der rechtmässige Eigentümer die Karte verwenden kann, um Bargeld zu beziehen, und dass zudem kein Dritter mit einer verfälschten Karte Geld beziehen kann. Um zu verhindern, dass Betrüger, die eine magnetische Karte von einem anderen nachgemacht, gefunden oder gestohlen haben oder sonst irgendwie in den Besitz einer solchen Karte gekommen sind, Geld beziehen können, sind die Karten mit einem Personal-Code, einem sogenannten PIN-Code (Personal Identification Number) verknüpft, der in den Automaten eingegeben werden muss, bevor ein Geldbezug möglich ist. So hat der PIN-Code eine spezifische Beziehung zur in die magnetische Karte eingeprägten Information, die kontrolliert und als richtig befunden werden muss, bevor ein Geldbezug möglich ist. Die Prüfung erfolgt entweder im Automat-Computer oder in einem Zentral-Computer. Im letzten Fall wird der PIN-Code durch den Automat-Computer verschlüsselt, bevor er auf den Zentral-Computer übertragen wird. Nowadays, a magnetic card is often used as a "key" to access money and goods. Examples of this technique are the outer card readers at petrol stations and the ATMs of the "ATM" type "R" and "Minute" R operated with so-called ATM cards. In the latter case, it is of course very important that only the rightful owner can use the card to withdraw cash and that no third party can withdraw money with a forged card. In order to prevent fraudsters who have copied, found or stolen a magnetic card from someone else or who have somehow got hold of such a card, the cards are provided with a personal code, a so-called PIN code (Personal Identification Number) that must be entered in the machine before a cash withdrawal is possible. For example, the PIN code has a specific relationship to the information embossed on the magnetic card, which must be checked and found to be correct before it is possible to withdraw money. The test is carried out either in the automatic computer or in a central computer. In the latter case, the PIN code is encrypted by the machine computer before it is transferred to the central computer.

Die US-PS 4 234 932 beschreibt ein System, das einem Dieb den Bargeldbezug aus einem Geldautomaten erschwert, US Pat. No. 4,234,932 describes a system that makes it difficult for a thief to withdraw cash from an ATM,

wenn er nicht zugleich im Besitz der magnetischen Karte und des PIN-Codes ist. Das System umfasst eine Endstation mit einem Kartenleser, einen Zufallsgenerator, einen PIN-Code-Signalgenerator, eine Sicherungseinheit und einen Quittiermechanismus. if he does not have the magnetic card and the PIN code at the same time. The system comprises an end station with a card reader, a random number generator, a PIN code signal generator, a security unit and an acknowledgment mechanism.

Das System umfasst zudem einen Zentral-Computer für den Empfang der Kartendaten, eines Signals (9), das den PIN-Code mit dem Speicherplatz (X) des Kunden im Speicher verbindet, und einer Zufallszahl (w). Der Computer liefert ein Berechtigungssignal, das aus der Summe (Z) der 5 drei obenerwähnten Signale besteht. Das Berechtigungssignal wird in der Sicherungseinheit mit dem vom Kunden eingegebenen PIN-Code und mit der Zufallszahl (w) verglichen, und wenn eine spezifische Beziehung zwischen denselben erfüllt ist, wird ein Freigabesignal dem Quittierme-10 chanismus zugeführt. The system also includes a central computer for receiving the card data, a signal (9) that connects the PIN code with the memory location (X) of the customer in the memory, and a random number (w). The computer delivers an authorization signal, which consists of the sum (Z) of the 5 three signals mentioned above. The authorization signal is compared in the security unit with the PIN code entered by the customer and with the random number (w), and if a specific relationship between them is satisfied, a release signal is fed to the acknowledgment mechanism.

Indessen ist ein solches System, das sowohl eine Karte als auch einen PIN-Code gebraucht, noch nicht diebessicher. Ein Dieb kann ein mögliches Opfer, das dabei ist, seinen Code einzugeben, mit der Absicht beobachten, sich später ls irgendwie die Karte des Opfers zu verschaffen. However, such a system, which uses both a card and a PIN code, is not yet theft-proof. A thief can observe a potential victim who is about to enter his code with the intention of somehow later obtaining the victim's card.

Um das Spionieren eines Codes zu erschweren, schlägt die EP-84116 154.0 eine Anordnung vor, durch welche unberechtigte Personen verhindert werden können, den PIN-Code eines Kunden nur schon durch Spionieren der Bewe-20 gung der Finger beim Eingeben des Codes abzulesen. In order to make spying a code more difficult, EP-84116 154.0 proposes an arrangement by which unauthorized persons can be prevented from reading the PIN code of a customer simply by spying on the movement of the fingers when entering the code.

Die Anordnung umfasst eine Tastatur und ein Anzeigefeld, das angibt, welche Tastaturtaste welcher Zahl entspricht. Die Bedeutung jeder Taste kann somit in regelmässigen Zeitabständen geändert werden; dies bewirkt, dass ein 25 gerade eingegebener Code nicht lediglich durch Beobachtung der Fingerbewegungen feststellbar ist. Zudem sind die Chancen, die ein Dieb hat, grosse Geldsummen zu beziehen, durch die Vorschriften über den maximalen Betrag beschränkt, den man während einer bestimmten Zeit von 30 einem Geldautomaten herausnehmen kann, und durch die Möglichkeit, die das Opfer hat, sein Konto zu sperren. The arrangement comprises a keyboard and a display field which indicates which keyboard key corresponds to which number. The meaning of each key can thus be changed at regular intervals; This means that a code that has just been entered cannot be determined simply by observing the finger movements. In addition, the chances a thief has to withdraw large sums of money are limited by the rules on the maximum amount that can be withdrawn from an ATM during a certain period of time and by the possibility the victim has of his account lock.

Eine grössere Gefahr für die Banken besteht in der Möglichkeit, dass ein Betrüger sich in die Leitungen eines Geldautomaten einschaltet, wenn gerade Daten übertragen 35 werden, um Informationen sowohl über die magnetische Karte als auch über den PIN-Code einer grossen Anzahl Karten zu erhalten. Durch Herstellung von verfälschten Karten und durch den Gebrauch der abgefangenen Codes kann der Unbefugte Bargeld von einer grossen Anzahl ver-40 schiedener Konti beziehen und somit in den Besitz grosser Geldsummen kommen. A greater risk for banks is the possibility that a fraudster will connect to the lines of an ATM when data is being transmitted 35 in order to receive information about both the magnetic card and the PIN code of a large number of cards. By producing adulterated cards and using the intercepted codes, the unauthorized person can withdraw cash from a large number of different accounts and thus come into possession of large sums of money.

Der Unbefugte hat grundsätzlich drei Möglichkeiten, um wichtige Informationen dem Geldautomaten zu entnehmen. Die erste Möglichkeit besteht darin, dass sich der Unbefugte 4s in die Leitungen einschaltet, die den Lokalcomputer des Automaten mit dem Zentralcomputer verbinden, und die darauf übertragenen Signale abfängt. Um den Zugriff zu wichtigen Informationen zu erschweren, werden daher alle kritischen zwischen dem Lokalcomputer und dem Zentral-50 computer übertragenen Daten verschlüsselt. Die zweite Möglichkeit ist, dass der Unbefugte sich einschaltet und den Pro-gramm-Code für den Lokalcomputer abliest, um Zugriff zu den Verschlüsselungs- und/oder Kontroll-Algorythmen zu haben. Dies könnte jedoch durch die Verwendung eines 55 kürzlich in den USA entwickelten Sicherheits-Chips verhindert werden, der das Ablesen des Programm-Codes verun-möglicht. Die dritte Möglichkeit besteht schliesslich darin, dass der Unbefugte die Signale auf den Leitungen zwischen der Tastatur und dem Lokalcomputer sowie zwischen dem 60 Kartenleser und dem Lokalcomputer abzapft. Der einzige Weg, um diesen Teil des Geldautomaten zu schützen, besteht somit darin, ihn physisch zu schützen, was jedoch aus Sicherheitsgründen unbefriedigend ist. Personen mit berechtigtem Zugang zum Innern des Geldautomaten können ohne grosse es Schwierigkeiten Spionierschaltungen einbauen. Der physische Schutz dieses Teils würde bewirken, dass nicht jedermann eine Tastatur mit irgendwelchen Tasten verwenden könnte ; die Tasten müssten vielmehr speziell entworfen sein, The unauthorized person has three basic options for extracting important information from the ATM. The first possibility is that the unauthorized person 4s switches on the lines that connect the local computer of the machine to the central computer and intercepts the signals transmitted thereon. In order to make access to important information more difficult, all critical data transmitted between the local computer and the central computer is encrypted. The second option is for the unauthorized person to switch on and read the program code for the local computer in order to have access to the encryption and / or control algorithms. However, this could be prevented by using a 55 security chip recently developed in the USA, which makes it impossible to read the program code. Finally, the third possibility is for the unauthorized person to tap the signals on the lines between the keyboard and the local computer and between the 60 card readers and the local computer. The only way to protect this part of the ATM is to physically protect it, which is unsatisfactory for security reasons. Persons with authorized access to the inside of the ATM can easily install spy circuits. The physical protection of this part would mean that not everyone could use a keyboard with any keys; the buttons should rather be specially designed,

673163 673163

was die Tastatur schwerfälliger und aufwendiger machen würde. which would make the keyboard more cumbersome and complex.

Es ist daher Zweck der vorliegenden Erfindung, ein neues Verfahren zur Verhinderung des Zugriffs zu Geräten in der Art eines Geldautomaten zu schaffen. Das Verfahren soll bei bestehenden Geldautomaten anwendbar sein und keine umfangreichen und kostspieligen Installationen erfordern. It is therefore the purpose of the present invention to provide a new method for preventing access to devices such as an ATM. The method should be applicable to existing ATMs and not require extensive and costly installations.

Diese Aufgabe wird mit Hilfe eines Verfahrens der eingangs erwähnten Art gelöst, das dadurch gekennzeichnet ist, dass die Prozessor-Einheit Signale über die Leitungen in gesondert verteilten Empfangsperioden empfängt, und dass zwischen den Empfangsperioden die Prozessor-Einheit Signale, die Tastaturanschläge simulieren, an diese Leitungen abgibt. This object is achieved with the aid of a method of the type mentioned at the outset, which is characterized in that the processor unit receives signals via the lines in separately distributed reception periods, and between the reception periods the processor unit sends signals that simulate keystrokes to them Lines.

Der maximale Zeitabstand zwischen zwei aufeinanderfolgenden Empfangsperioden muss selbstverständlich wesentlich kürzer als die kürzeste Dauer eines Tastanschlags sein, damit keine Gefahr besteht, dass ein Anschlag übersprungen wird. The maximum time interval between two consecutive reception periods must of course be considerably shorter than the shortest duration of a keystroke, so that there is no risk that an attack is skipped.

Ein sich in die Leitungen zwischen der Tastatur und dem Lokalcomputer des Geldautomaten einschaltender Unbefugter ist somit unfähig zu entscheiden, wann wirkliche Tastanschläge stattfinden, und somit auch unfähig zu entscheiden, welcher PIN-Code zu welcher Information auf der im Geldautomat verwendeten Karte gehört. Um die Sicherheit noch mehr zu erhöhen, kann die Dauer der Lücken zwischen den Empfangsperioden stochastisch oder unsystematisch geändert werden, wie es bei der Dauer der simulierten Tastanschläge und deren Frequenz der Fall ist. An unauthorized person switching on the lines between the keyboard and the local computer of the ATM is therefore unable to decide when real keystrokes take place, and thus also unable to decide which PIN code belongs to which information on the card used in the ATM. To increase security even more, the duration of the gaps between the reception periods can be changed stochastically or unsystematically, as is the case with the duration of the simulated keystrokes and their frequency.

Die Vorteile des Verfahrens nach der vorliegenden Erfindung, wie sie hier beschrieben wird, besteht darin, dass es bei bestehenden Geldautomaten angewendet werden kann, dass es keiner aufwendigen oder kostspieligen Installationen bedarf und dass die Anforderungen an physischen Schutz für diesen speziellen Teil des Geldautomaten gering sind, was auch den Gebrauch von anderen als den heute verwendeten Tastaturen ermöglicht. The advantages of the method according to the present invention, as described here, are that it can be applied to existing ATMs, that it does not require complex or costly installations, and that the physical protection requirements for this particular part of the ATM are low , which also enables the use of keyboards other than those used today.

Im folgenden wird ein Ausführungsbeispiel der Erfindung anhand von Zeichnungen näher erläutert. Es zeigt: An exemplary embodiment of the invention is explained in more detail below with reference to drawings. It shows:

Fig. 1 eine schematische Darstellung der Bauteile eines Geldautomaten, 1 is a schematic representation of the components of an ATM,

Fig. 2 ein Zeitdiagramm für Signale, wie sie beispielsweise zwischen der Tastatur und dem Computer eines Geldautomaten auftreten können, sowie bei wirklichen und simulierten Tastanschlägen nach dem Verfahren gemäss der vorliegenden Erfindung. Fig. 2 is a timing diagram for signals, such as may occur between the keyboard and the computer of an ATM, as well as real and simulated keystrokes according to the method according to the present invention.

Der in Fig. 1 schematisch dargestellte Geldautomat besteht im wesentlichen aus einer Tastatur 21, einem Kartenleser 22 und einem Computer 23. Die Tastatur 21 ist matrixartig ausgestaltet und umfasst vier Zeilen-Leitungen ao bis a3 und vier Spalten-Leitungen do bis d3, die eine Matrix bilden, in der jeder Schnittpunkt zwischen einer Zeile und einer Spalte einer Taste entspricht. In der dargestellten Ausführung weist somit die Tastatur sechzehn Tasten 1 bis 16 auf. Die Leitungen ao bis a3 und do bis d3 sind mit dem Computer 23 verbunden, der eine Zentraleinheit, einen sogenannten ROM-Speicher (read-only memory), einen sogenannten RAM-Speicher (random-access memory), Daten-Busen, Adress-Busen und Ein-Ausgabe-Einheiten in konventioneller Bauweise aufweist. Ein solcher Computer kann beispielsweise die von Intel hergestellte Schaltung 8751 sein. The ATM shown schematically in Fig. 1 consists essentially of a keyboard 21, a card reader 22 and a computer 23. The keyboard 21 is designed in a matrix and comprises four row lines ao to a3 and four column lines do to d3, one Form a matrix in which each intersection between a row and a column corresponds to a key. In the embodiment shown, the keyboard thus has sixteen keys 1 to 16. The lines ao to a3 and do to d3 are connected to the computer 23, which has a central unit, a so-called ROM memory (read-only memory), a so-called RAM memory (random-access memory), data busses, address Breasts and input-output units in a conventional design. Such a computer can be, for example, the 8751 circuit manufactured by Intel.

Der Computer 23 weist einen mit dem Kartenleser 22 verbundenen Eingang 24, einen mit einem nicht dargestellten Zentralcomputer verbundenen Ausgang 25 und mit den Adress-Leitungen ao bis a3 bzw. mit den Daten-Leitungen do bis d3 verbundene Adress-Ausgänge AO bis A3 bzw. Datenanschlüsse DO bis D3 auf. Somit sind zumindest die Datenanschlüsse DO bis D3 bidirektional, das heisst sie können je nach Programmierung sowohl als Eingänge als auch als Ausgänge arbeiten. The computer 23 has an input 24 connected to the card reader 22, an output 25 connected to a central computer (not shown) and to the address lines ao to a3 or to the data lines do to d3 address outputs AO to A3 or Data connections DO to D3. Thus, at least the data connections DO to D3 are bidirectional, which means that depending on the programming they can work both as inputs and as outputs.

5 Jemand, der Bargeld von einem Geldautomaten der beschriebenen Art beziehen möchte, steckt seine magnetische Karte in bekannter Weise in den Kartenleser 22 und gibt seinen PIN-Code über die Tasten der Tastatur 21 ein. Der Computer 23 empfängt die magnetisch codierte Information xo der Karte über den mit dem Kartenleser verbundenen Eingang 24 und speichert die Tastanschläge jeweils durch sequentielles Abgeben eines Signals «1» an die Adress-Ausgänge AO bis A3 und durch Ablesen der an den Dateneingängen DO bis D3 empfangenen Signale «0» und «1» für 15 jeden dieser Ausgänge. 5 Someone who wants to withdraw cash from an ATM of the type described inserts his magnetic card into the card reader 22 in a known manner and enters his PIN code via the keys on the keyboard 21. The computer 23 receives the magnetically coded information xo of the card via the input 24 connected to the card reader and stores the keystrokes by sequentially emitting a signal “1” to the address outputs AO to A3 and by reading the data inputs DO to D3 received signals «0» and «1» for 15 each of these outputs.

Um zu verhindern, dass irgendjemand die PIN-Codes eines Kunden durch Anzapfung der Leitungen ao bis a3 und do bis d3 missbrauchen kann, liest der Computer 23 die Information an den Dateneingängen DO bis D3 nur während 20 bestimmten Empfangsperioden ab. Diese Empfangsperioden müssen eine so hohe Frequenz aufweisen, dass keine Gefahr besteht, dass der Computer einen Tastanschlag überspringt. Der längste Zeitabstand zwischen zwei Empfangsperioden muss daher wesentlich kürzer sein als der denkbar kürzeste 25 Tastanschlag. Die Dauer der Zeitabstände zwischen zwei Empfangsperioden wird stochastisch oder unsystematisch geändert ; und während dieser Zeitabstände werden die Anschlüsse DO bis D3 durch das Programm in Ausgänge umgeschaltet. In order to prevent anyone from misusing a customer's PIN code by tapping lines ao to a3 and do to d3, computer 23 only reads the information at data inputs DO to D3 during 20 specific reception periods. These reception periods must have such a high frequency that there is no risk of the computer skipping a keystroke. The longest time interval between two reception periods must therefore be significantly shorter than the shortest possible keystroke. The duration of the time intervals between two reception periods is changed stochastically or unsystematically; and during these intervals the connections DO to D3 are switched into outputs by the program.

30 Vom Computer 23 werden Tastanschläge simulierende Signale auf die Leitungen do bis d3 abgegeben. Die Dauer und Frequenz der simulierten Anschläge werden stochastisch oder unsystematisch geändert, um jemandem, der sich einen Anschluss an die Leitungen verschafft, noch mehr zu 35 erschweren, herauszufinden, welche Anschläge echt sind. 30 The computer 23 emits keystroke simulating signals on lines do to d3. The duration and frequency of the simulated keystrokes are changed stochastically or unsystematically to make it even more difficult for someone who connects to the lines to find out which keystrokes are real.

Diese stochastischen Änderungen in der Dauer und der Frequenz werden von einem in einem Computerspeicher gespeicherten Programmgesteuert, wobei dieses Programm die Funktion eines Zufallsgenerators in Anspruch nimmt. 40 Um zu verhindern, dass jemand, der sich einen Anschluss an die Leitungen verschafft, durch Feststellen der Stromrichtung der Signale auf den Datenleitungen do bis d3 die echten Tastanschläge herausfinden kann, werden die Signale, die die Tastanschläge abtasten bzw. simulieren, so kurz wie möglich 45 erzeugt, und zwar derart, dass sie auch ein Minimum an Energie enthalten. Dies bedeutet, dass man eine sehr komplizierte und teure Ausrüstung haben muss, um die Flussrichtung dieser Signale feststellen zu können. These stochastic changes in duration and frequency are controlled by a program stored in a computer memory, which program uses the function of a random generator. 40 To prevent someone who connects to the lines from finding the real keystrokes by determining the current direction of the signals on the data lines do to d3, the signals that sense or simulate the keystrokes are as short as possible 45, in such a way that they also contain a minimum of energy. This means that you have to have very complicated and expensive equipment to determine the direction of flow of these signals.

Zur weiteren Erläuterung des Verfahrens nach der vorlie-50 genden Erfindung wird in Fig. 2 eine schematische Darstellung der Signale angegeben, wie sie beispielsweise auf den Adress-Leitungen ao bis a3 und Daten-Leitungen do bis d3 in der Anordnung nach Fig. 1 vorkommen können, sowie der entsprechenden echten und simulierten Tastanschläge. Die 55 Figur, welche zehn Zyklen 1 bis 10 einer Abtastung der Tastatur illustriert, weist eine Zeitachse für die einzelnen Adress-Leitungen ao bis a3 und die einzelnen Daten-Leitungen do bis d3 auf. Darunter ist eine weitere Zeitachse angegeben, an der die echten Tastanschläge dargestellt sind. In 60 der Figur ganz unten ist eine weitere Zeitachse vorhanden, bei der simulierte Tastanschläge angegeben sind. To further explain the method according to the present invention, FIG. 2 shows a schematic representation of the signals as they occur, for example, on the address lines ao to a3 and data lines do to d3 in the arrangement according to FIG. 1 can, as well as the corresponding real and simulated keystrokes. The 55 figure, which illustrates ten cycles 1 to 10 of a scan of the keyboard, has a time axis for the individual address lines ao to a3 and the individual data lines do to d3. Below that is another time axis on which the real keystrokes are shown. At the bottom of 60 of the figure there is a further time axis in which simulated keystrokes are indicated.

Die den Adress-Leitungen ao bis a3 zugeordneten Zeitachsen veranschaulichen, wie durch sequentielle Eingabe eines «1 »-Signals auf diese Adress-Leitungen ao bis a3 der 65 Computer die Tastatur abtasten kann. Für jedes durch den Computer auf eine Adress-Leitung abgegebene «1 »-Signal liest der Computer die Eingangssignale der Daten-Leitungen während der Empfangsperioden ab, die in der veranschau- The time axes assigned to the address lines ao to a3 illustrate how the 65 computers can scan the keyboard by sequentially entering a “1” signal on these address lines ao to a3. For each "1" signal sent by the computer to an address line, the computer reads the input signals of the data lines during the reception periods, which are shown in the

673 163 673 163

lichten Ausführung den Zyklen mit den eingekreisten Zahlen 1,2,7 und 10 entsprechen, indem die Anschlüsse DO bis D3 als Eingänge programmiert werden. Während der Zyklen 1 und 2 erhält somit die Daten-Leitung d2 ein Signal « 1 », sofern ein « 1 »-Signal auf die Adress-Leitung a2 übertragen wird, weil die Taste 7 gedrückt wurde. Während der Zyklen 3 bis 6 werden die Anschlüsse DO bis D3 wieder als Ausgänge programmiert, und in der veranschaulichten Ausführung simuliert der Computer einen Anschlag auf die Taste 9 durch Eingabe eines «1»-Signals auf die Daten-Leitung do während der Zyklen 4 und 5, wenn die Adress-Leitung ao mit einem Signal «1» beaufschlagt ist. Während des Zyklus 7 werden die Daten-Anschlüsse DO bis D3 wiederum als Eingänge programmiert. Da während dieser Periode keine Taste gedrückt ist, erhalten die Eingänge DO bis D3 nur «0»-Signale. light execution correspond to the cycles with the circled numbers 1, 2, 7 and 10 by programming the connections DO to D3 as inputs. During cycles 1 and 2, the data line d2 thus receives a “1” signal if a “1” signal is transmitted to the address line a2 because the 7 key was pressed. During cycles 3 through 6, connections DO through D3 are again programmed as outputs, and in the illustrated embodiment, the computer simulates a stop on key 9 by entering a “1” signal on the data line do during cycles 4 and 5 if the address line ao is supplied with a signal «1». During cycle 7, the data connections DO to D3 are again programmed as inputs. Since no key is pressed during this period, inputs DO to D3 only receive «0» signals.

Während der Zyklen 8 und 9 wird ein Anschlag der Taste 3 simuliert, indem der Computer während der Periode, bei der die Adress-Leitung a3 mit einem «1 »-Signal beaufschlagt ist, ein «1 »-Signal auf die Daten-Leitung d2 abgibt. Sollte nun ein echter Tastanschlag, wie beispielsweise angegeben, während des Zyklus 9 beginnen, würde er von den Daten-Leitungen do bis d3 nicht wahrgenommen. Während des Zyklus 10, der eine Empfangsperiode ist, wird hingegen dieser Tastanschlag als ein « 1 »-Signal auf die Datenleitung d2 registriert, wenn die Adress-Leitung ai mit einem «1»-Signal beaufschlagt ist. Für jemanden, der die Signale der Daten- und Adress-Lei-tungen anzapft, wird die Lage so sein, als ob die Taste 7 während der Zyklen 1 und 2, die Taste 9 während der Zyklen 4 und 5, die Taste 3 während der Zyklen 8 und 9 und die Taste During cycles 8 and 9, a stroke of key 3 is simulated in that the computer sends a «1» signal to data line d2 during the period in which address line a3 is supplied with a «1» signal delivers. If a real keystroke now begins, for example, during cycle 9, it would not be perceived by the data lines do to d3. During cycle 10, which is a reception period, on the other hand, this keystroke is registered as a “1” signal on the data line d2 when the address line ai is supplied with a “1” signal. For someone who taps the signals of the data and address lines, the situation will be as if key 7 during cycles 1 and 2, key 9 during cycles 4 and 5, key 3 during Cycles 8 and 9 and the button

11 während des Zyklus 10 gedrückt sein würde. Jemand, der die Leitungen anzapft, hat daher keine Möglichkeit zu bestimmen, welche Signale auf welche echten Tastanschläge zurückzuführen sind. 11 would be pressed during cycle 10. Someone who taps the lines therefore has no way of determining which signals are due to which real keystrokes.

5 Um einen Leitungsanzapfer noch mehr zu vereiteln, ist es selbstverständlich möglich, auch die Adress-Ausgänge AO bis A3 als Eingänge umschaltbar zu programmieren und zu bewirken, dass sie während bestimmten Empfangsperioden die Tastatur abtasten, indem die Ausgänge DO bis D3 als io Adress-Ausgänge gebraucht werden. 5 In order to thwart a line tapper even more, it is of course possible to program the address outputs AO to A3 as inputs switchable and to have them scan the keyboard during certain reception periods by using outputs DO to D3 as io address Outputs are needed.

Selbstverständlich braucht die Abtastung nicht derart zu erfolgen, dass der Computer ein «1 »-Signal an die Adress-Leitungen ao bis a3 in der Reihenfolge gemäss diesem Beispiel abgibt; diese Reihenfolge kann vielmehr beliebig gewählt 15 und sogar von einem Zyklus zu einem anderen gewechselt werden. Of course, the scanning need not take place in such a way that the computer emits a “1” signal to the address lines ao to a3 in the order according to this example; rather, this order can be chosen arbitrarily 15 and even switched from one cycle to another.

Der Fachmann wird wohl merken, dass er auch mit einer negativen Logik arbeiten kann, das heisst, dass die echten oder simulierten Tastanschläge auch durch «0»-Signale ange-20 geben werden können. The person skilled in the art will probably notice that he can also work with a negative logic, that is to say that the real or simulated keystrokes can also be indicated by “0” signals.

Obwohl die vorliegende Erfindung gemäss den vorhergehenden Ausführungen im Hinblick auf einen Geldautomaten beschrieben wurde, kann sie selbstverständlich auch für Ausrüstungen irgendwelcher Art gebraucht werden, bei 25 denen eine geheime Information über eine Tastatur eingegeben und auf eine Prozessor-Einheit irgendwelcher Art übertragen wird. Zudem ist die Erfindung nicht auf eine Tastatur mit einer 4 • 4-Matrix eingeschränkt; sie kann vielmehr auch in Tastaturen verschiedener Grössen und Typen 30 Anwendung finden. Although the present invention has been described with regard to an ATM in accordance with the foregoing, it can of course also be used for equipment of any type in which secret information is entered via a keyboard and transmitted to a processor unit of any type. In addition, the invention is not restricted to a keyboard with a 4 • 4 matrix; rather, it can also be used in keyboards of various sizes and types.

B B

2 Blatt Zeichnungen 2 sheets of drawings

Claims (5)

673163 PATENTANSPRÜCHE673163 PATENT CLAIMS 1. Verfahren zum Schutz gegen unberechtigten Zugriff zu einer Information, die in einen Apparat durch Anschlag von Tasten einer Tastatur (21) eingegeben und von der Tastatur in Form von elektrischen Signalen über elektrische Leitungen (ao bis a3, do bis d3 ) auf eine Prozessor-Einheit (23) übertragen wird, dadurch gekennzeichnet, dass die Prozessor-Einheit (23) Signale über die Leitungen in gesondert verteilten Empfangsperioden empfängt, und dass zwischen den Empfangsperioden die Prozessor-Einheit Signale, die Tastanschläge simulieren, an diese Leitungen abgibt. 1. A method of protecting against unauthorized access to information entered into an apparatus by pressing the keys of a keyboard (21) and from the keyboard in the form of electrical signals via electrical lines (ao to a3, do to d3) to a processor Unit (23) is transmitted, characterized in that the processor unit (23) receives signals via the lines in separately distributed reception periods, and that between the reception periods the processor unit outputs signals that simulate keystrokes to these lines. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der maximale Zeitabstand zwischen zwei aufeinanderfolgenden Empfangsperioden wesentlich kürzer als die kürzeste Dauer eines Tastanschlags ist. 2. The method according to claim 1, characterized in that the maximum time interval between two successive reception periods is significantly shorter than the shortest duration of a keystroke. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Dauer der Lücken zwischen den Empfangsperioden stochastisch oder unsystematisch geändert wird. 3. The method according to claim 1 or 2, characterized in that the duration of the gaps between the reception periods is changed stochastically or unsystematically. 4. Verfahren nach einem der Ansprüche 1,2 oder 3, dadurch gekennzeichnet, dass die Dauer der simulierten Tastanschläge stochastisch oder unsystematisch geändert wird. 4. The method according to any one of claims 1, 2 or 3, characterized in that the duration of the simulated keystrokes is changed stochastically or unsystematically. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Frequenz der simulierten Tastanschläge stochastisch oder unsystematisch geändert wird. 5. The method according to any one of claims 1 to 4, characterized in that the frequency of the simulated keystrokes is changed stochastically or unsystematically.
CH1960/87A 1986-05-22 1987-05-21 CH673163A5 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE8602323A SE448803B (en) 1986-05-22 1986-05-22 WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATION

Publications (1)

Publication Number Publication Date
CH673163A5 true CH673163A5 (en) 1990-02-15

Family

ID=20364608

Family Applications (1)

Application Number Title Priority Date Filing Date
CH1960/87A CH673163A5 (en) 1986-05-22 1987-05-21

Country Status (9)

Country Link
AU (1) AU585718B2 (en)
CH (1) CH673163A5 (en)
DK (1) DK166114C (en)
ES (1) ES2003804A6 (en)
FI (1) FI85637C (en)
FR (1) FR2599164A1 (en)
GB (1) GB2190775B (en)
NO (1) NO172315C (en)
SE (1) SE448803B (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8826340D0 (en) * 1988-11-10 1988-12-14 Ncr Co Data entry keyboard apparatus
US5254989A (en) * 1988-12-20 1993-10-19 Bull S.A. Garbling the identification of a key of a non-coded keyboard, and circuit for performing the method
FR2641656B1 (en) * 1988-12-20 1991-08-02 Bull Sa METHOD FOR INTERFERING THE IDENTIFICATION OF A KEY FROM AN UNCODED KEYBOARD, AND CIRCUIT FOR IMPLEMENTING THE METHOD
ES2082892T3 (en) * 1990-09-17 1996-04-01 Siemens Nixdorf Inf Syst PROCEDURE FOR MASKING AN ENTRY IN A KEYBOARD INPUT DEVICE FOR DATA RELEVANT TO SAFETY.
US5832206A (en) * 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
FR2982392B1 (en) * 2011-11-04 2013-12-20 Ingenico Sa METHOD AND DEVICE FOR MANAGING A KEY MATRIX, WITH PROTECTION AGAINST AN ACTIVE ESPION DEVICE, COMPUTER PROGRAM PRODUCT AND CORRESPONDING STORAGE MEDIUM

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
EP0081765B2 (en) * 1981-12-11 1991-07-03 Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 Theft protection device for motor vehicles

Also Published As

Publication number Publication date
DK257587A (en) 1987-11-23
FI872194A0 (en) 1987-05-19
SE448803B (en) 1987-03-16
GB2190775A (en) 1987-11-25
DK166114C (en) 1993-07-19
FI85637C (en) 1992-05-11
NO172315B (en) 1993-03-22
GB2190775B (en) 1989-12-13
NO872131D0 (en) 1987-05-21
FI85637B (en) 1992-01-31
FR2599164A1 (en) 1987-11-27
AU585718B2 (en) 1989-06-22
AU7326587A (en) 1987-11-26
ES2003804A6 (en) 1988-11-16
NO872131L (en) 1987-11-23
DK257587D0 (en) 1987-05-21
GB8710323D0 (en) 1987-06-03
SE8602323D0 (en) 1986-05-22
NO172315C (en) 1993-06-30
FI872194A (en) 1987-11-23
DK166114B (en) 1993-03-08

Similar Documents

Publication Publication Date Title
DE3044463C2 (en)
DE602004003478T2 (en) VIRTUAL KEYBOARD
DE2822522C2 (en)
DE2901521C2 (en)
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE4339460C1 (en) Method for authenticating a system part by another system part of an information transmission system according to the challenge and response principle
DE2645564C2 (en) Automatic cash dispenser
CH629902A5 (en) PROCEDURE FOR IDENTITY VERIFICATION.
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP0172314A1 (en) Process and device for the electronically authorized identification of a matter
EP2713345B1 (en) Method and system for the secure input of identifying data for authenticating a transaction performed by means of a self-service terminal
DE3103514A1 (en) METHOD AND DEVICE FOR CONTROLLING A SECURED TRANSACTION
DE2009854B2 (en) Device for the automatic execution of office work that is required for transactions in a bank or the like
EP2126858B1 (en) Chip card and method for releasing a chip card function
WO2006015573A1 (en) Data carrier for the contactless transmission of encrypted data signals
DE102005005378A1 (en) Device for entering and transmitting encrypted signals
EP0224639A1 (en) Method to control the memory access of an IC card and implementing device
AT401205B (en) SYSTEM FOR IDENTIFYING A CARD USER
WO2005050911A1 (en) Authorisation of a transaction
CH673163A5 (en)
DE3318083A1 (en) CIRCUIT ARRANGEMENT WITH A STORAGE AND ACCESS CONTROL UNIT
DE2245027C2 (en) Cash dispenser with testing device
DE10048939A1 (en) Conditionally suppressing a cardholder's review
EP0203543B1 (en) Method and device for verifying ic cards
DE2706154A1 (en) System confirming authenticity of identity card holder - reads data from card and processes secret data fed in from holder to produce signal if true owner has card

Legal Events

Date Code Title Description
PL Patent ceased