DE19959163A1 - Abtastverfahren für eine Sicherheitstastaturmatrix - Google Patents
Abtastverfahren für eine SicherheitstastaturmatrixInfo
- Publication number
- DE19959163A1 DE19959163A1 DE19959163A DE19959163A DE19959163A1 DE 19959163 A1 DE19959163 A1 DE 19959163A1 DE 19959163 A DE19959163 A DE 19959163A DE 19959163 A DE19959163 A DE 19959163A DE 19959163 A1 DE19959163 A1 DE 19959163A1
- Authority
- DE
- Germany
- Prior art keywords
- port
- line
- scanning
- output
- lines
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M11/00—Coding in connection with keyboards or like devices, i.e. coding of the position of operated keys
- H03M11/20—Dynamic coding, i.e. by key scanning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
Es wird ein Abtastverfahren für eine Sicherheitstastaturmatrix einer Tastatur beschrieben. Erfindungsgemäß werden bi-direktionale Eingangs-/Ausgangsports bereitgestellt, bei denen jede Leitung des X-Port und des Y-Port selektiv als eine Abtastleitung oder eine Ausgangsleitung spezifiziert werden kann, um den X-Port und den Y-Port derart auszubilden, daß mindestens eine Leitung einer der beiden Ports ein Abtastsignal ausgeben kann, das representativ für ein Dummy-Abtastsignal zum Zeitpunkt ist, zu dem das tatsächliche Abtastsignal auf einer anderen Leitung dieses Ports ausgegeben wird. Das erfindungsgemäße Abtastverfahren kann daher wirkungsvoll verhindern, daß ein Kennwort seitens einer dritten Person für unbefugte Zwecke benutzt wird, wodurch die Sicherheit einer Kennwort-Identifikationsvorrichtung erhöht wird.
Description
Die Erfindung betrifft ein Abtastverfahren für eine
Tastaturmatrix und insbesondere ein Abtastverfahren für eine
Sicherheitstastaturmatrix, um dritte Personen davon
abzuhalten, ein Kennwort zu erfahren, das seitens einer
Tastatur während einer Kennwort-Identifikation eingegeben
wird.
Im Zuge der Beliebtheit eines Informationssystems für
finanzielle Transaktionen oder Management Informationen
steigt der Bedarf, dritte Personen davon abzuhalten, das
Informationssystem unbefugt zu betreiben und sich illegalen
Zugang zu beschaffen. Zur Zeit besteht die am weitesten
verbreitete Methode zum Schutz vor illegalen Operationen
darin, den Benutzer aufzufordern, ein Kennwort einzugeben. Im
Zuge der steigenden Kriminalität ist es allerdings möglich,
das von dem Benutzer eingegebene Kennwort zu erhalten, indem
die Eingabe aufgenommen oder beobachtet wird, um daraufhin
sich zu dem Informationssystem illegalen Zugang zu
beschaffen.
Fig. 1 zeigt eine schematische Zeichnung einer herkömmlichen
Tastaturmatrix mit einer Abtaststruktur zur Kennwort-
Identifikation. Wie in Fig. 1 gezeigt, sind Abtastleitungen
der Tastatur, die jeweils mit einem X-Port und einem Y-Port
verbunden ist, üblicherweise in einer Matrix angeordnet, die
aus n Spalten und m Zeilen von Abtastleitungen besteht. Jeder
Kreuzungspunkt entspricht der Position einer Taste, so daß es
insgesamt nxin Tasten gibt. Eine Abtastleitung jeder Taste ist
elektrisch mit dem Y-Port verbunden, der als ein
Abtastsignal-Ausgangsport dient und insgesamt n Leitungen
aufweist. Die andere Abtastleitung jeder Taste ist elektrisch
mit dem X-Port verbunden, der als ein Abtastsignal-
Eingangsport oder ein Abtastsignal-Abtastport dient und
insgesamt m Leitungen aufweist.
Sobald eine Taste gedrückt wird, wird eine elektrische
Verbindung zwischen den entsprechenden Leitungen hergestellt,
die an der entsprechenden Position der Taste sich kreuzen,
woraufhin ein Abtastsignal, das von einer entsprechenden
Abtastsignal-Ausgangsleitung auf dem Y-Port ausgegeben wird,
zu einer entsprechenden Abtastsignaleingangsleitung des X-
Port gesendet wird, wodurch die Position der gedrückten Taste
detektiert werden kann.
Im einzelnen befinden sich sämtliche Ausgangsabtastleitungen
Y0~Yn des Y-Port auf einem High-Logikpegel und die
Eingangsabtastleitungen X0~Xm des X-Port befinden sich ebenso
auf einem High-Logikpegel, wenn eine Abtast-/De
tektionsprozedur nicht ausgeführt wird. Im Betrieb gibt
jede der Ausgangsabtastleitungen Y0~Yn wiederholt ein
Abtastsignal nacheinander aus. Dies bedeutet, daß jede der
Ausgangsabtastleitungen Y0~Yn einen niedrigen Logikpegel
nacheinander ausgibt, während die nicht selektierten auf
einem High-Logikpegel verbleiben. Zwischenzeitlich detektiert
der X-Port, ob sich eine der Eingangsabtastleitungen X0~Xm
auf einem Low-Logikpegel befindet. Falls eine der
Eingangsabtastleitungen des X-Port sich auf einem Low-
Logikpegel befindet, bedeutet dies, daß eine Taste
entsprechend zu der Abtastleitung gedrückt worden ist.
Andernfalls wird die Abtastung ununterbrochen durchgeführt.
Mit anderen Worten: falls eine Taste Kxy gedrückt wird,
detektiert eine entsprechende Eingangsabtastleitung Xx einen
Low-Logikpegel, sobald eine entsprechende
Ausgangsabtastleitung Yy ein Low-Logikpegelsignal ausgibt,
d. h. die Ausgangsabtastleitung Yy und die
Eingangsabtastleitung Xx befinden sich auf einem Low-
Logikpegel, während die anderen Ausgangs- und
Eingangsabtastleitungen sich auf einem High-Logikpegel
befinden. Gemäß der oben beschriebenen Weise würden die
gedrückten Tasten einer Tastatur durch die
Kennwortidentifikationsvorrichtung detektiert werden.
Darüberhinaus ist bei dem herkömmlichen Abtastverfahren einer
Tastaturmatrix der X-Port als Eingangsport bestimmt, während
der Y-Port als Ausgangsport bestimmt ist. Eine dritte Person
kann daher leicht ein Paar von Ausgangs- und
Eingangsabtastleitungen detektieren, die sich beide auf einem
Low-Logikpegel befinden, und weiß daraufhin den
Kreuzungspunkt und die entsprechend gedrückte Taste, indem
Drähte von außen zu jeder Leitung mit entsprechender
Pegeldetektion verbunden werden. Ein Benutzerkennwort kann
daher seitens einer dritten Person für illegale Zwecke
erlangt werden, einschließlich Geldausgabe oder Zugang zu
vertraulichen Informationen.
Hiervon ausgehend ist es Aufgabe der Erfindung, ein
Abtastverfahren für eine Sicherheitstastaturmatrix
bereitzustellen, das für eine
Kennwortidentifikationsvorrichtung verwendet werden kann und
wirkungsvoll dritte Personen davon abhalten kann, ein
Benutzerkennwort zu erlangen oder gedrückte Tasten zu
detektieren.
Zur Lösung dieser Aufgabe stellt das erfindungsgemäße
Abtastverfahren für eine Sicherheitstastaturmatrix bi-
direktionale Eingangs-/Ausgangsports bereit, bei denen jede
Leitung des X-Port und des Y-Port selektiv als eine
Abtastleitung oder eine Ausgangsleitung spezifiziert werden
kann, um den X-Port und den Y-Port derart auszubilden, daß
zumindest eine Leitung einer der beiden Ports ein
Abtastsignal ausgeben kann, das repräsentativ für ein Dummy-
Abtastsignal zum Zeitpunkt ist, zu dem das tatsächliche
Abtastsignal auf einer anderen Leitung einer der beiden Ports
ausgegeben wird.
Nach einer weiteren Ausführungsform ist das erfindungsgemäße
Abtastverfahren für eine Sicherheitstastaturmatrix dadurch
gekennzeichnet, daß zum Zeitpunkt, wenn zumindest eine
Abtastleitung des X-Port als Abtastleitung zur Eingabe
mindestens eines von dem Y-Port ausgegebenen Abtastsignals
dient, zumindest eine der anderen Abtastleitungen des X-Port
als eine Ausgangsleitung dient und synchron ein Abtastsignal
ausgibt, das als ein Interferenzsignal oder als ein Dummy-
Signal dient.
Indem zumindest eine Abtastleitung des X-Port und des Y-Port
zur Ausgabe eines Interferenzsignals spezifiziert werden,
werden viele Tastenpositionen detektiert, die gedrückt worden
sind. Die tatsächlich gedrückte Taste könnte nicht detektiert
werden, auch wenn die Abtastleitungen an der Außenseite auf
illegale Weise verbunden werden. Eine dritte Person kann
damit wirkungsvoll davon abgehalten werden, die gedrückte
Taste zu illegalen Zwecken zu detektieren. Der
Sicherheitsstandard der Kennwortidentifikationsvorrichtung
wird damit beträchtlich erhöht.
Die Erfindung wird zum weiteren Verständnis im folgenden mit
Bezugnahme auf die Zeichnungen im einzelnen beschrieben, die
lediglich zur Erläuterung dienen und daher die Erfindung
nicht einschränken.
Fig. 1 zeigt ein schematisches Schaltbild zur Erläuterung
einer herkömmlichen Abtaststruktur einer
Tastaturmatrix.
Fig. 2 zeigt ein schematisches Schaltbild zur Erläuterung
einer Abtaststruktur einer Sicherheitstastaturmatrix
gemäß der Erfindung.
Fig. 3 zeigt ein Flußdiagramm zur Erläuterung eines
Abtastverfahren für eine Sicherheitstastaturmatrix
gemäß einem ersten Ausführungsbeispiel der Erfindung.
Fig. 4 zeigt ein Flußdiagramm zur Erläuterung eines
Abtastverfahren für eine Sicherheitstastaturmatrix
gemäß einem zweiten Ausführungsbeispiel der
Erfindung.
Fig. 2 zeigt ein schematisches Schaltbild zur Erläuterung
einer Abtaststruktur einer Sicherheitstastaturmatrix, die bei
dem erfindungsgemäßen Abtastverfahren verwendet wird.
Grundsätzlich ist die gemäß der Erfindung verwendete Struktur
ähnlich zu der in Fig. 1 gezeigten Struktur, allerdings mit
der Ausnahme, daß der X-Port und der Y-Port bi-direktionale
I/O Ports sind. Die Anordnung der Tasten gemäß der Erfindung
ist damit die gleiche, wie dies aus herkömmlichen Verfahren
bekannt ist. Jeder Kreuzungspunkt stellt eine Position dar,
auf der eine Taste angeordnet ist. Sobald eine Taste gedrückt
ist, wird eine elektrische Verbindung an einem entsprechenden
Kreuzungspunkt hergestellt. Der bi-direktionale I/O Y-Port 2
hat n I/O Leitungen Y0~Yn und der bi-direktionale I/O X-Port
1 hat m I/O Leitungen X0~Xm. Jede I/O Leitung des bi-
direktionalen I/O X-Port 1 und des bi-direktionalen I/O
Y-Port 2 wird zur Ausgabe oder zum Abtasten von Abtastsignalen
von einem Mikroprozessor 3 gesteuert.
Der grundsätzliche Gedanke der Erfindung besteht darin, daß
der bi-direktionale I/O Y-Port 2 als ein Ausgangsport oder
als ein Abtastport willkürlich ausgewählt werden kann.
Dementsprechend kann der bi-direktionale I/O X-Port 1 als ein
Abtastport oder ein Ausgangsport ausgewählt werden.
Dementsprechend kann ein illegaler Detektionsversuch dadurch
gestört werden, daß ein geeignetes, als Störsignal dienendes
Abtastsignal ausgegeben wird, wodurch ein Benutzerkennwort
vor illegalem Zugriff geschützt wird. Das erfindungsgemäße
Abtastverfahren für eine Sicherheitstastaturmatrix nach einem
ersten Ausführungsbeispiel ist in Fig. 3 gezeigt.
Mit Bezugnahme auf Fig. 3 wird in einer ersten Stufe nach dem
Beginn der Abtastung/Detektion zuerst Schritt 101
durchgeführt. Gemäß Schritt 101 werden sowohl der X-Port als
auch der Y-Port als Ausgangsports spezifiziert, und von jedem
Port wird eine Ausgangsleitung willkürlich ausgewählt, um ein
Low-Logikpegel Abtastsignal auszugeben, während die anderen
Ausgangsleitungen weiterhin ein High-Logikpegelsignal
ausgeben. Mit anderen Worten geben der X-Port und der Y-Port
gleichzeitig ein Abtastsignal aus, das als ein Dummy-Signal
dient, um jegliche illegalen Zugriffsversuche zu stören. Als
nächstes wird Schritt 102 ausgeführt, um zu bestimmen, ob
sämtliche Leitungen des X-Port und des Y-Port bereits ein
Abtastsignal ausgegeben haben. Falls ja, wird der nächste
Schritt 103 ausgeführt, um in eine zweite Stufe zur
tatsächlichen Abtastung einzutreten. Falls nein, so geht die
Prozedur zurück zu Schritt 101, bei dem jede nicht
ausgewählte Leitung des X-Port und des Y-Port gesetzt wird,
um ein Abtastsignal auszugeben. Der oben beschriebene Ablauf
wird fortgesetzt, bis jede Leitung des X-Port und des Y-Port
ausgewählt sind, um ein Abtastsignal auszugeben. Dies
bedeutet, daß jede Leitung sowohl des X-Port und des Y-Port
ein Abtastsignal ausgibt, das als Dummy-Signal in
willkürlicher Reihenfolge in dieser Störprozedur dient.
Gemäß Schritt 103 in der zweiten Stufe wird der Y-Port als
ein Ausgangsport spezifiziert, und sämtliche Leitungen Y0~Yn
des Y-Port geben gleichzeitig Abtastsignale aus.
Zwischenzeitlich wird der X-Port als ein Abtastport
spezifiziert, und eine der Abtastleitungen Xx (x = 0, 1, 2, . . ., m)
des X-Port wird ausgewählt, um ein entsprechendes
Abtastsignal abzutasten. Danach wird Schritt 104 ausgeführt.
Gemäß Schritt 104 wird bestimmt, ob die Abtastleitung Xx
(x = 0, 1, 2, . . ., m) aufgrund einer elektrischen Verbindung
der entsprechenden Leitungen wegen einer entsprechenden Taste
Kxy ein Abtastsignal empfängt. Falls nein, wird Schritt 105
ausgeführt, um zu bestimmen, ob sämtliche Abtastleitungen
X0~X des X-Port zum Abtasten ausgewählt sind, also ob ein
Durchlauf zum Abtasten jeder Leitung des X-Port abgeschlossen
wurde. Falls nein, geht die Prozedur weiter zu Schritt 103,
um eine andere nicht ausgewählte Abtastleitung zum Abtasten
auszuwählen. Falls ja, geht die Prozedur weiter zu Schritt
101, um die oben beschriebene Störprozedur auszuführen und um
auf einen weiteren Tastendruck zu warten. Falls jedoch auf
der Abtastleitung Xx ein Abtastsignal mit einem Low-
Logikpegel detektiert worden ist, wird dessen Position
aufgenommen und die Prozedur geht weiter zu Schritt 103 in
eine dritte Stufe zu weiteren Identifikation.
Mit anderen Worten, wenn eine Taste Kxy in der zweiten Stufe
gedrückt worden ist, wird die Abtastleitung Xx ein Low-
Logikpegel Abtastsignal detektieren. Da sämtliche Leitungen
des Y-Port Low-Logikpegel Abtastsignale ausgeben, ist es für
eine dritte Person oder einen Eindringling gleichzeitig
schwierig, die Leitung Yy (y = 0, 1, 2, . . ., n) des Y-Port zu
detektieren, auf dem die Taste gedrückt wurde, auch wenn die
Leitung Xx entsprechend der gedrückten Taste bekannt ist. Die
gedrückte Taste Kxy kann daher weiterhin vor illegalem
Zugriff geschützt werden.
Danach wird die dritte Stufe ausgeführt. Wie in Schritt 106
gezeigt, wird der X-Port gewechselt, um als ein Ausgangsport
zu dienen, und sämtliche Leitungen in dem X-Port geben
gleichzeitig ein Low-Logikpegel Abtastsignal aus.
Gleichzeitig wird der Y-Port gewechselt, um hauptsächlich als
ein Abtastport zu dienen, um zumindest ein Abtastsignal zu
einem Zeitpunkt selektiv auszugeben. Im einzelnen wird
zumindest eine Leitung Yy (y = 0, 1, 2, . . . or n) des Y-Port
als eine Abtastleitung willkürlich ausgewählt, während die
anderen nicht selektierten Leitungen, wie etwa Y0~Yy-1 und
Yy+1~Yn Low-Logikpegel Abtastsignale ausgeben. Danach
bestimmt Schritt 107, ob die spezifizierte Abtastleitung Yy
des Y-Port ein von dem X-Port ausgegebenes Abtastsignal
empfängt. Falls nein, geht die Prozedur weiter zu Schritt
106, um eine andere Leitung Yy* auszuwählen, die als
Abtastleitung dient, und wiederholt die Auswahlprozedur, bis
eine Abtastleitung das Abtastsignal empfangen hat. Falls ja,
ist die Erkennung einer Taste abgeschlossen und die Prozedur
geht weiter zu Schritt 108, um zu bestimmen, ob eine andere
Taste erkannt werden muß. Da der Zweck der dritten Stufe
darin besteht, eine weitere Identifikation für die zweite
Stufe auszuführen, in der eine gedrückte Taste bestimmt wird,
muß es eine Abtastleitung geben, die ein Abtastsignal in
Schritt 107 detektieren kann. Falls es nicht erforderlich
ist, eine andere Taste zu detektieren, wird in Schritt 108
die gesamte Abtastung angehalten. Wenn auf der anderen Seite
zumindest noch eine Taste detektiert werden muß, geht die
Prozedur weiter zu Schritt 101 in der ersten Stufe, um den
nächsten Tastendruck abzuwarten.
Wie oben beschrieben, werden sämtliche Leitungen des Y-Port
aus Abtastleitungen ausgewählt, und zwar eine nach der
anderen oder eine Gruppe nach der anderen Gruppe. Wenn eine
der als Abtastleitung Yy dienenden Leitung ein Abtastsignal
detektiert, das von dem X-Port aufgrund eine elektrischen
Verbindung durch einen entsprechenden Tastendruck Kxy
ausgegeben wurde, kann die Position der gedrückten Taste Kxy
angesichts der entsprechenden Xx Leitung bestimmt werden, die
vorher bestimmt wurde. Da in dieser Stufe zumindest zwei
Leitungen in dem Y-Port auf einem Low-Logikpegel liegen, kann
eine dritte Person nicht erkennen, welche Taste gedrückt
wurde.
Fig. 4 zeigt ein Flußdiagramm zur Erläuterung eines
Abtastverfahren für eine Sicherheitstastaturmatrix gemäß
einem zweiten Ausführungsbeispiel der Erfindung.
Grundsätzlich gleichen die Schritte 201 und 202 den Schritten
101 und 102 gemäß dem ersten Ausführungsbeispiel, so daß auf
diese nicht weiter eingegangen wird. Die erste Stufe gemäß
diesem Ausführungsbeispiel wird damit ebenso zum Stören eines
illegalen Zugriffs verwendet.
Als nächstes wird in Schritt 202 eine Prozedur zur
Tastenerkennung und -identifikation ausgeführt. Gemäß Schritt
203 ist der Y-Port als ein Ausgangsport spezifiziert, und
eine Leitung Yy (y = 0, 1, 2, . . ., n) des Y-Port ist
ausgewählt, um ein Abtastsignal auszugeben. Dann wird Schritt
204 ausgeführt. Gemäß Schritt 204 ist der X-Port
hauptsächlich als Abtastport spezifiziert. Wie in Schritt 106
des ersten Ausführungsbeispiels hinsichtlich des Y-Port
allerdings beschrieben, wird eine Leitung des X-Port als eine
Abtastleitung gesetzt, während die anderen Leitungen des Y-
Port als Ausgangsleitungen gesetzt sind, die gleichzeitig
Abtastsignale ausgeben. Dies bedeutet, daß eine Leitung Xx
(x = 0, 1, 2, . . ., m) des X-Port willkürlich als Abtastleitung
ausgewählt wird, während die anderen nicht ausgewählten
Leitungen, wie etwa X0~Xx-1 und Xx+1~Xm, jeweils ein Low-
Logikpegel Abtastsignal ausgeben.
Danach bestimmt Schritt 205, ob das von dem Y-Port
ausgegebene Abtastsignal durch die Leitung Xx aufgrund eines
entsprechenden Tastendrucks Kxy empfangen wurde. Falls nein,
wird Schritt 206 ausgeführt, um zu bestimmen, ob jede Leitung
des X-Port jeweils als Abtastleitung ausgewählt wurde. Falls
das Ergebnis von Schritt 206 nein ist, geht die Prozedur
weiter zu Schritt 204, um eine andere Leitung auszuwählen,
wie etwa eine Leitung Xx+1 des X-Port, um als Abtastleitung
zu dienen. Danach werden die Schritte 204, 205 und 206
solange wiederholt, bis sämtliche Leitungen des X-Port
ausgewählt wurden, um als eine Abtastleitung zu dienen. Falls
das Ergebnis von Schritt 206 ja ist, wird Schritt 207
ausgeführt, um zu bestimmen, ob sämtliche Leitungen des Y-
Port jeweils ein Abtastsignal ausgegeben haben. Falls nein,
geht die Prozedur weiter zu Schritt 203, um eine andere
Leitung auszuwählen, wie etwa Yy+1 des Y-Port, um ein
Abtastsignal auszugeben, und die wie oben erwähnten folgenden
Schritte werden wiederholt, bis sämtliche Leitungen des X-
Port und des Y-Port ausgewählt worden sind. Wenn überhaupt
kein Tastendruck detektiert wird, geht die Prozedur zurück zu
Schritt 201 und wiederholt die oben beschriebene
Detektionsstörung und Tastendetektion.
Wenn auf der anderen Seite irgendeine Leitung Xx des X-Port
ein Abtastsignal in Schritt 205 detektiert, würde die
gedrückte Taste aufgrund des Bezuges zu der momentan
entsprechenden X-Leitung und Y-Leitung erkannt werden. Sodann
wird Schritt 208 ausgeführt, um zu bestimmen, ob eine andere
Taste detektiert wird. Falls nein, wird die Abtastung
angehalten. Falls ja, geht die Prozedur zurück zu Schritt
201, um Detektionsstörung und Tastendetektion zu wiederholen.
Wie oben beschrieben, wird die Kennwortidentifikation gemäß
dem zweiten Ausführungsbeispiel nicht in zwei Stufen
ausgeführt, und einer der beiden Ausgangsports gibt nur ein
Low-Logikpegel Abtastsignal zur gleichen Zeit aus. Da
allerdings der andere Port eine Vielzahl von Leitungen
aufweist, die auf einem Low-Logikpegel gesetzt sind, würde
eine dritte Person nicht in der Lage sein, die tatsächliche
Leitung zu erkennen, zu der die gedrückte Taste gehört.
Darüber hinaus beträgt die Dauer eines Tastendrucks
üblicherweise mehr als 500 ms, und die Vollendung einer der
oben genannten Stufen beträgt nicht mehr als 50 ms. Daher
besteht bei dem erfindungsgemäßen Abtastverfahren für eine
Sicherheitstastaturmatrix genügend Zeit, jede gedrückte Taste
zu erkennen.
Zusammenfassend besitzt das erfindungsgemäße Abtastverfahren
für eine Sicherheitstastaturmatrix die Funktion, eine
illegale Tastendetektion zu stören und kann daher wirksam ein
Kennwort gegenüber einer dritten Person oder einem
Eindringling schützen.
Es ist ersichtlich, daß die Erfindung auch angesichts der
beschriebenen Ausführungsbeispiele nicht auf die
beschriebenen Ausführungsbeispiele beschränkt ist. Auf der
anderen Seite werden verschiedene Abwandlungen und ähnliche
Anordnungen miterfaßt, die für einen Fachmann ersichtlich
sind. Beispielsweise ist es gleichgültig, ob der X-Port oder
der Y-Port als Abtastport dienen. Zusätzlich kann die Aufgabe
der Erfindung auch gelöst werden, ohne daß der Stördurchlauf
der Schritte 101, 102, 201 und 202 ausgeführt wird. Gemäß dem
zweiten Ausführungsbeispiel kann darüber hinaus der Wechsel
einer anderen Abtastleitung des X-Port ausgeführt werden, bis
jede Leitung des Y-Port ein Abtastsignal ausgegeben hat.
Aufgrund der Ausbildung des X-Port und des Y-Port als bi-
direktionale I/O Ports könnte damit jede Leitung wahlweise
ausgewählt werden, um ein Abtastsignal auszugeben oder
abzutasten, was eine Vielzahl von Abtastmöglichkeiten nach
sich zieht, so daß ein Dummy/Störsignal ausgesendet werden
kann, um eine illegale Kennwortdetektion zu stören. Der
Schutzbereich der beigefügten Ansprüche sollte daher auf die
breiteste Auslegung festgelegt werden, um sämtliche
Abwandlungen und ähnliche Anordnungen zu erfassen.
Claims (7)
1. Abtastverfahren für eine Sicherheitstastaturmatrix einer
Tastatur, bei der jede Taste auf entsprechenden
Kreuzungspunkten einer Matrix in Form von zwei
Leitungsgruppen ausgebildet ist, die jeweils einem X-
Port und einem Y-Port zugeordnet sind, wobei jede
gedrückte Taste durch deren entsprechende
Matrixleitungen detektiert wird, auf denen diese
angeordnet ist, gekennzeichnet durch,
Bereitstellung von bi-direktionalen Eingangs-/Aus-
gangsports, bei denen jede Leitung des X-Port und des
Y-Port selektiv als eine Abtastleitung oder eine
Ausgangsleitung spezifiziert werden kann, um den X-Port
und den Y-Port derart auszubilden, daß zumindest eine
Leitung einer der beiden Ports ein Abtastsignal ausgeben
kann, das repräsentativ für ein Dummy-Abtastsignal zum
Zeitpunkt ist, zu dem das tatsächliche Abtastsignal auf
einer anderen Leitung einer der beiden Ports ausgegeben
wird.
2. Abtastverfahren für eine Sicherheitstastaturmatrix nach
Anspruch 1, wobei zum Zeitpunkt, zu dem eine der
Leitungen des X-Port als Abtastleitung zum Abtasten des
tatsächlichen Abtastsignals, das vom Y-Port ausgegeben
ist, spezifiziert ist, zumindest eine der anderen
Leitungen des X-Port als Ausgangsleitung spezifiziert
ist, um das Dummy-Abtastsignal auszugeben.
3. Abtastverfahren für eine Sicherheitstastaturmatrix nach
Anspruch 1 oder 2, wobei sämtliche Leitungen des X-Port
und des Y-Port jeweils Dummy-Abtastsignale willkürlich
ausgeben, bevor eine der Leitungen in dem X-Port oder
dem Y-Port als Abtastleitung spezifiziert wird.
4. Abtastverfahren für eine Sicherheitstastaturmatrix nach
Anspruch 2, weiter umfassend einen Schritt der
gleichzeitigen Ausgabe von Abtastsignalen, die zumindest
ein Dummy-Abtastsignal und ein tatsächliches
Abtastsignal seitens verschiedener Leitungen des Y-Port
enthalten, und Setzen einer beliebigen Leitung des X-
Port als Abtastleitung, um die Abtastsignale einzeln
abzutasten, wodurch eine entsprechende Leitung des X-
Port erkannt wird, zu dem die gedrückte Taste gehört;
und
einen Schritt der Ausgabe von Abtastsignalen, die zumindest ein Dummy-Abtastsignal und ein tatsächliches Scanningsignal von verschiedenen Leitungen des X-Port enthalten, und Setzen einer beliebigen Leitung des Y- Port als Abtastleitung, um die Abtastsignale einzeln abzutasten, wodurch eine entsprechende Leitung des Y- Port erkannt wird, zu dem die gedrückte Taste gehört.
einen Schritt der Ausgabe von Abtastsignalen, die zumindest ein Dummy-Abtastsignal und ein tatsächliches Scanningsignal von verschiedenen Leitungen des X-Port enthalten, und Setzen einer beliebigen Leitung des Y- Port als Abtastleitung, um die Abtastsignale einzeln abzutasten, wodurch eine entsprechende Leitung des Y- Port erkannt wird, zu dem die gedrückte Taste gehört.
5. Abtastverfahren für eine Sicherheitstastaturmatrix nach
Anspruch 4, wobei zumindest eine andere Leitung des Y-
Port ein Dummy-Abtastsignal zum Zeitpunkt ausgibt, zu
dem das Abtastsignal vom X-Port ausgegeben wird.
6. Abtastverfahren für eine Sicherheitstastaturmatrix nach
Anspruch 2, wobei das tatsächliche Abtastsignal von
einer anderen Leitung des Y-Port ausgegeben wird,
nachdem sämtliche Leitungen des X-Port als eine
Abtastleitung spezifiziert worden sind.
7. Abtastverfahren für eine Sicherheitstastaturmatrix nach
Anspruch 2, wobei der Wechsel der Spezifizierung der
Abtastleitung des X-Port zu einer anderen Leitung des X-
Port ausgeführt wird, nachdem sämtliche Leitungen des Y-
Port ein Abtastsignal alternativ ausgegeben haben.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW087121045A TW376499B (en) | 1998-12-17 | 1998-12-17 | A method for detecting a keyboard key through two corresponding lines separately belonging to X port and Y port lines when each key is pressed down |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19959163A1 true DE19959163A1 (de) | 2000-06-21 |
Family
ID=21632341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19959163A Ceased DE19959163A1 (de) | 1998-12-17 | 1999-12-08 | Abtastverfahren für eine Sicherheitstastaturmatrix |
Country Status (3)
Country | Link |
---|---|
US (1) | US6426710B1 (de) |
DE (1) | DE19959163A1 (de) |
TW (1) | TW376499B (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002091143A2 (en) * | 2001-05-08 | 2002-11-14 | Koninklijke Philips Electronics N.V. | A keypad device security system and method |
DE10201313B4 (de) * | 2002-01-15 | 2008-03-20 | Tenovis Gmbh & Co. Kg | Verfahren zur eindeutigen Erkennung von gleichzeitigen geschlossenen Schaltkontakten einer matrixförmig angeordneten zyklisch abgefragten Tastatur sowie Tastatur |
FR2982392A1 (fr) * | 2011-11-04 | 2013-05-10 | Ingenico Sa | Procede et dispositif de gestion d'une matrice de touches, avec protection contre un dispositif espion actif, produit programme d'ordinateur et moyen de stockage correspondants. |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPQ673400A0 (en) * | 2000-04-06 | 2000-05-04 | Mcom Solutions Inc | Keypad |
KR100387056B1 (ko) * | 2001-01-10 | 2003-06-12 | 삼성전자주식회사 | 키 인식방법 및 장치 |
CN1799056B (zh) * | 2003-06-03 | 2012-09-26 | Nxp股份有限公司 | 保密卡终端 |
CN103368581B (zh) * | 2012-03-28 | 2016-05-04 | 光宝电子(广州)有限公司 | 键盘扫描方法及应用该方法的键盘 |
US9698777B1 (en) * | 2016-05-23 | 2017-07-04 | Nuvoton Technology Corporation | Secured keyboard readout using capacitance matrix |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2223115B (en) * | 1988-09-22 | 1992-02-05 | Bollmann Limited H | Improvements in or relating to a keyboard arrangement |
GB8826340D0 (en) * | 1988-11-10 | 1988-12-14 | Ncr Co | Data entry keyboard apparatus |
US5254989A (en) * | 1988-12-20 | 1993-10-19 | Bull S.A. | Garbling the identification of a key of a non-coded keyboard, and circuit for performing the method |
US5554985A (en) * | 1995-06-14 | 1996-09-10 | United Microelectronics Corporation | Method for scanning keypad architecutre employing power source and ground of digital electronic devices |
US5832206A (en) * | 1996-03-25 | 1998-11-03 | Schlumberger Technologies, Inc. | Apparatus and method to provide security for a keypad processor of a transaction terminal |
US5677687A (en) * | 1996-07-08 | 1997-10-14 | Vlsi Technology, Inc. | Zero DC power keyboard scanner using bidirectional I/O's with repeaters |
US5933102A (en) * | 1997-09-24 | 1999-08-03 | Tanisys Technology, Inc. | Capacitive sensitive switch method and system |
US6054940A (en) * | 1998-02-09 | 2000-04-25 | Gilbarco Inc. | Keypad scanning security system |
-
1998
- 1998-12-17 TW TW087121045A patent/TW376499B/zh not_active IP Right Cessation
-
1999
- 1999-05-03 US US09/304,511 patent/US6426710B1/en not_active Expired - Lifetime
- 1999-12-08 DE DE19959163A patent/DE19959163A1/de not_active Ceased
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002091143A2 (en) * | 2001-05-08 | 2002-11-14 | Koninklijke Philips Electronics N.V. | A keypad device security system and method |
WO2002091143A3 (en) * | 2001-05-08 | 2004-03-18 | Koninkl Philips Electronics Nv | A keypad device security system and method |
DE10201313B4 (de) * | 2002-01-15 | 2008-03-20 | Tenovis Gmbh & Co. Kg | Verfahren zur eindeutigen Erkennung von gleichzeitigen geschlossenen Schaltkontakten einer matrixförmig angeordneten zyklisch abgefragten Tastatur sowie Tastatur |
FR2982392A1 (fr) * | 2011-11-04 | 2013-05-10 | Ingenico Sa | Procede et dispositif de gestion d'une matrice de touches, avec protection contre un dispositif espion actif, produit programme d'ordinateur et moyen de stockage correspondants. |
WO2013064453A1 (fr) * | 2011-11-04 | 2013-05-10 | Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" | Procede et dispositif de gestion d'une matrice de touches, avec protection contre un dispositif espion actif, produit programme d'ordinateur et moyen de stockage correspondants |
US9122871B2 (en) | 2011-11-04 | 2015-09-01 | Ingenico Group | Method and device for managing an array of keys, with protection against an active spy device, computer program product and storage means corresponding thereto |
Also Published As
Publication number | Publication date |
---|---|
US6426710B1 (en) | 2002-07-30 |
TW376499B (en) | 1999-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2824135C2 (de) | ||
DE3783171T2 (de) | Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung. | |
DE2822522A1 (de) | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt | |
DE3044984A1 (de) | Integrierte transistorschaltung, insbesondere fuer codierung | |
EP2304641A1 (de) | Verfahren und vorrichtung zur identifizierung einer person mittels ihres tippverhaltens unter berücksichtigung der örtlichen verteilung der tasten einer tastatur | |
WO2003100857A2 (de) | Aktiver schild einer integrierten schaltung | |
DE19959163A1 (de) | Abtastverfahren für eine Sicherheitstastaturmatrix | |
EP1080454B1 (de) | Zugriffsgeschützter datenträger | |
EP1114460B1 (de) | Halbleiterchip mit oberflächenabdeckung | |
DE1959231A1 (de) | Verfahren und Vorrichtung zur Korrektur von bis zu drei Fehlern eines aus 23 Bits bestehenden Codewortes | |
DE3888218T2 (de) | Dateneingabegerät mit Tastendruck. | |
DE2064469A1 (de) | Mustererkennungseinrichtung | |
DE1186509B (de) | Magnetspeicher mit einem mit zueinander senkrechten Bohrungen versehenen Magnetkern | |
WO2001013330A1 (de) | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises | |
DE1293224B (de) | Verfahren und Vorrichtung zum Ablesen eines mit einem Suchwort uebereinstimmenden Datenwortes aus einem Assoziativspeicher | |
EP1110185B1 (de) | Zugriffsgeschützter datenträger | |
DE2147945A1 (de) | Eingangsgatter-Anordnung | |
EP1008178B1 (de) | Verfahren zur herstellung eines nur lese-speichers | |
DE4126760A1 (de) | Verschluesselungsverfahren und tastatureingabegeraet fuer sicherheitsrelevante daten | |
DE19903198C1 (de) | Integrierter Speicher und entsprechendes Betriebsverfahren | |
DE19822218B4 (de) | Zugriffsgeschützter Datenträger | |
DE1952020B2 (de) | Schaltungsanordnung zum Addieren oder Subtrahieren einer Binärzahl zum oder vom Inhalt eines assoziativen Speichers | |
EP0948052B1 (de) | Microcontrollerschaltung | |
DE1284999B (de) | Twistorspeicher | |
DE60315435T2 (de) | Verfahren zur ermöglichung einer kommunikation zwischen mindestens zwei kommunikationsgeräten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8131 | Rejection |