ES2769868T3 - Teclado compacto de seguridad - Google Patents

Teclado compacto de seguridad Download PDF

Info

Publication number
ES2769868T3
ES2769868T3 ES16169723T ES16169723T ES2769868T3 ES 2769868 T3 ES2769868 T3 ES 2769868T3 ES 16169723 T ES16169723 T ES 16169723T ES 16169723 T ES16169723 T ES 16169723T ES 2769868 T3 ES2769868 T3 ES 2769868T3
Authority
ES
Spain
Prior art keywords
keyboard
keys
key
transparent material
printed circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16169723T
Other languages
English (en)
Inventor
Sylvain Barneron
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline MS France
Original Assignee
Ingenico Group SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingenico Group SA filed Critical Ingenico Group SA
Application granted granted Critical
Publication of ES2769868T3 publication Critical patent/ES2769868T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/0202Constructional details or processes of manufacture of the input device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Teclado (100) de un dispositivo de toma de datos, teclado del tipo que incluye: - una placa de material transparente (140); - un separador (120) que incluye una pluralidad de emplazamientos de posicionamiento de teclas; - un circuito impreso (100) situado bajo el separador (120); y - una pluralidad de teclas (130), estando dispuesta cada tecla al menos indirectamente en contacto con una huella de tecla correspondiente sobre dicho circuito impreso (100), caracterizado por que: - dicha placa de material transparente (140) incluye unos agujeros correspondientes a cada tecla, - una anchura del separador entre al menos dos teclas es elegida de manera que obligue a una alteración de la placa de material transparente (140) en caso de mecanización con el fin de pasar cables de tecla en tecla, y - el circuito impreso (100), el separador (120) y la placa de material transparente (140) están aplicados de manera que constituyan un conjunto indesmontable desde el exterior del dispositivo de toma de datos.

Description

DESCRIPCIÓN
Teclado compacto de seguridad
1. Dominio
La presente técnica se refiere a la protección de teclados. Más particularmente, la presente técnica se refiere a la protección de teclados de dispositivos de captura de seguridad, tales como terminales de pago o pinpads. En efecto, dichos dispositivos de captura de seguridad son utilizados de forma cotidiana para recibir datos que provienen de usuarios. Estos datos son altamente confidenciales y deben estar protegidos de tentativas de copia o de robo. Estos datos son, por ejemplo, los códigos confidenciales que son introducidos por los usuarios cuando desean realizar un pago en un terminal de pago. Estos datos pueden igualmente ser palabras clave o códigos de identificación personales que son introducidos sobre un teclado de un dispositivo que da acceso a un bien o a un servicio.
2. Técnica anterior
En los terminales de pago o en los dispositivos de captura de seguridad, es necesario protegerse contra tentativas de fraude. Así, son llevadas a cabo unas medidas de protección. Estas medidas de protección son ya sea medidas de protección materiales o bien medidas de protección por software. De entre las medidas de protección materiales, se encuentran principalmente las técnicas destinadas a proteger el teclado del terminal. Hace falta principalmente prevenir por ejemplo una tentativa de recuperación del código de identificación personal y más generalmente de tentativas de espionaje del teclado.
En los terminales de antigua generación, el tamaño del terminal en si mismo y el tamaño de las teclas del teclado del terminal permite separar las teclas de forma más o menos importante. Esto presenta un interés ya que técnicas denominadas “falsas teclas” son utilizadas para reforzar la seguridad y verificar que el terminal no padece una tentativa de desmontaje (y principalmente una verificación de una tentativa de apertura no autorizada del terminal, tentativa que tiene como objetivo insertar, en el seno del terminal, un dispositivo espía de recuperación de las señales de las teclas pulsadas en el teclado por los usuarios). Un terminal de pago incluye de forma clásica, un semi-casco superior y un semi-casco inferior. El semi-casco superior incluye unas aberturas que son utilizadas por ejemplo para dejar pasar las teclas del teclado. El semi-casco superior incluye igualmente una abertura para la pantalla de visualización del terminal. A nivel del teclado, los dispositivos de falsas teclas son utilizados para verificar que el semi-casco superior del terminal está bien encajado por una parte en el semi-casco inferior y por otra parte que las falsas teclas reposan en al menos una tarjeta de circuito impreso (placa madre) presente en el terminal de pago. Esto permite asegurar que el terminal de pago no es abierto y por tanto que no hay una tentativa de introducción de un dispositivo espía a nivel del teclado del terminal de pago por ejemplo. Las teclas falsas son presionadas por ejemplo por medio de una extensión de plástico (maciza o no) que se extiende desde el interior del semi-casco superior para ocupar el lugar en la falsa tecla de la tarjeta de circuito impreso (placa madre). Esta solución de la técnica anterior es generalmente bastante eficaz. Sin embargo, esta solución es bastante antigua y no conviene necesariamente para los nuevos tipos de terminales de pago.
En efecto, esta solución de la técnica anterior plantea al menos dos problemas: el primer problema es que es difícil crear dichas teclas falsas cuando las teclas del teclado están dispuestas de forma compacta y ajustada. En efecto, la solución de la técnica anterior necesita de espacios relativamente importantes entre las teclas con el fin de que unas extensiones de plástico que se extienden desde el interior del medio-casco superior pueden atravesar el teclado y ocupar el lugar sobre la falsa tecla de la placa madre. Sin embargo, en una óptica de reducción del tamaño de los terminales de pago, el espacio disponible para dichas extensiones de plástico no está obligatoriamente presente. Además, las extensiones de plástico inducen igualmente un espesor importante a nivel del producto. En la óptica de reducción del tamaño de los terminales de pago, el espesor de los terminales debe estar también limitado. El sistema de falsa tecla “clásico” implica una compresión (es decir un pretensado o dicho de otro modo una sobre-longitud) con el fin de soportar las deformaciones de las cubiertas a causa por ejemplo de calor o de caídas del producto.
El segundo problema viene de la fabricación de la extensión de plástico en sí misma, y desde un punto de vista más general, la fabricación del semi-casco superior. Esta fabricación es problemática tanto desde el punto de vista estético como desde el punto de vista de la seguridad. Desde el punto de vista estético, en la cara externa, visible, del semicasco superior, la presencia de extensiones provoca una ligera deformación en huecos, en el lugar donde se sitúa esta extensión. Esto se debe al hecho de que el semi-casco inferior y el semi-casco superior, como la mayoría de las otras piezas plásticas necesarias para la fabricación del terminal, están fabricadas con la ayuda de un procedimiento de inyección consistente en introducir material plástico caliente a presión en un molde. La inyección de plástico provoca unas deformaciones en determinados lugares de las piezas, por ejemplo, a nivel de las extensiones. El problema de seguridad deriva de este problema estético. En efecto, un atacante sabe precisamente donde se sitúan las falsas teclas observando el teclado: las deformaciones que están presentes entre las teclas, en los lugares donde las extensiones de plástico se prolongan hacia las falsas teclas dispuestas en la placa base del terminal permiten identificar fácilmente el emplazamiento de estas falsas teclas y, por consiguiente, informar al atacante de los lugares donde no se encuentran estas falsas teclas. El atacante puede entonces intentar perforar el semi-casco superior para introducir un dispositivo espía.
Una solución a este problema podría ser recubrir el semi-casco superior con una película o un envoltorio que permita ocultar estas deformaciones y estas imperfecciones. Desgraciadamente, esta solución no permitiría resolver el problema de espacio disponible para las extensiones de plástico. Otra solución podría ser utilizar un material plástico diferente que no presentaría problemas de deformación. Además de que no resuelve los problemas de espacio disponible, tanto en longitud, anchura como en espesor, esta solución sería igualmente más cara.
El documento US 2006/0250377 A1 describe una interfaz de usuario integrada con un lector multimedia o con cualquier otro dispositivo electrónico. Describe principalmente en detalle los componentes de un dispositivo de toma de datos, que puede ser asimilado a un teclado y que permite al usuario navegar en el seno de la interfaz. Sin embargo, los componentes descritos en esta solicitud de patente americana no permiten proteger las señales en el dispositivo de toma de datos contra los ataques del exterior del dispositivo.
3. Resumen
La presente divulgación permite resolver al menos algunos de los problemas planteados por estos terminales de la técnica anterior. En efecto, la presente técnica se refiere a un teclado de un dispositivo de toma de datos, teclado del tipo que incluye un circuito impreso, un separador que incluye una pluralidad de emplazamientos de posicionamiento de teclas, una pluralidad de teclas, estando dispuesta cada tecla al menos indirectamente en contacto con una huella de tecla correspondiente según dicho circuito impreso y una placa de material transparente en la que son practicados unos agujeros correspondientes a cada tecla.
Dicho teclado se caracteriza por el hecho de que el circuito impreso, el separador y la placa de material transparente están aplicados de manera que constituya un conjunto indesmontable desde el exterior del dispositivo de toma de datos.
Así, el teclado no puede ser desmontado. Por tanto, no es necesario prever, en este teclado, unos elementos que permitan detectar la apertura de este. En función de los modos de realización, el circuito impreso, el separador y la placa de material transparente están por ejemplo pegados o también atornillados por el interior.
Según una característica particular, dicha pluralidad de teclas incluye unas teclas de material deformable.
Según una característica particular, dicha pluralidad de teclas está dividida en un número predeterminado de series de teclas, cada serie de teclas constituye un elemento independiente que incluye una base, dicha base reposa al menos indirectamente sobre dicho circuito impreso.
Según un modo de realización particular, dicha base incluye además una forma complementaria de un emplazamiento de posicionamiento de las teclas de dicho separador.
Así, no es posible confundirse durante el ensamblaje de las teclas sobre el teclado.
Según una característica particular dicha base se extiende bajo la placa de material transparente sobre la longitud predeterminada.
Según una característica particular, la longitud predeterminada está determinada en función del espesor de dicha placa de material transparente.
Así, no es posible fabricar el separador sin estropear la placa de material transparente, lo que hace visible la tentativa de pirateo.
Según una característica particular, el teclado incluye una hoja de bóveda que hace de interfaz entre dicho circuito impreso y dichas teclas.
Según otro aspecto, la presente invención se refiere igualmente a un terminal de pago que incluye un teclado tal y como se ha descrito anteriormente.
4. Dibujos
Otras características y ventajas aparecerán con más claridad con la lectura de la siguiente descripción de un modo de realización particular de la divulgación, dado a título de simple ejemplo ilustrativo y no limitativo, y de los dibujos adjuntos, de entre los cuales:
- la figura 1 es una vista esquemática de un terminal de pago de la técnica anterior;
- la figura 2 ilustra un modo de realización del teclado según la presente técnica;
- la figura 3 ilustra el montaje del teclado según el modo de realización de la figura 2;
- la figura 4 ilustra una tentativa de perforación del teclado de la figura 2.
5. Descripción
5.1 Recordatorios
El principio general de la técnica descrita consiste en reemplazar la función de presión sobre unas teclas falsas por una nueva arquitectura de teclado. De forma complementaria, la arquitectura del teclado pone igualmente en tela de juicio la forma en la que se protegen las señales del teclado. Dicha arquitectura del teclado está perfectamente adaptada a los teclados de dispositivos de captura de seguridad, como por ejemplo los terminales de pago o los pinpads. Esta solución está particularmente bien adaptada a unos teclados de tamaño reducido, que deben utilizarse por ejemplo en los dispositivos compactos.
El principio en la base de la presente técnica es hacer al menos determinadas partes del teclado indesmontables desde el exterior (es decir por el exterior del dispositivo de toma de datos cuando el terminal está montado en este dispositivo de toma de datos). En efecto, como se ha indicado más arriba, la necesidad de teclas falsas permite detectar una abertura no autorizada del terminal (principalmente por un atacante). En el principio de la técnica, no se puede desmontar el teclado desde el exterior, por tanto, la utilización de teclas falsas no es necesaria.
Para lo siguiente y para lo anterior, se entiende que un teclado, en el sentido actual, incluye un teclado (de silicona o de cualquier otro material deformable, incluso un teclado de teclas mecánicas) incluyendo un determinado número de teclas. Cuando el terminal o el pinpad está montado, las teclas de este teclado, están situadas enfrente de pastillas de contacto montadas en la placa base. La presión sobre una tecla del teclado provoca una presión sobre la pastilla de contacto correspondiente de la placa madre. Entre las pastillas de contacto “regulares” correspondientes a teclas reales del teclado, se disponen unas pastillas de contacto de seguridad, que son llamadas “teclas falsas”. Estas pastillas de seguridad son presionadas, durante el funcionamiento del dispositivo de toma de datos. Si sucede que una de las pastillas de seguridad ya no está siendo presionada, el dispositivo pasa a modo intrusión y lleva a cabo unas medidas de seguridad (borrado de la memoria, por ejemplo).
A título indicativo, un ejemplo de terminal de la técnica anterior está descrito en relación con la figura 1. La figura 1 ilustra la estructura de un terminal de pago de la técnica anterior. Éste terminal de pago incluye un semi-casco superior 11, un teclado de silicona 12 que forma unas teclas flexibles de un teclado y eventualmente una guía de luz (no representada), una placa madre 13 y un semi-casco inferior no representado. Durante el montaje del terminal de pago, el semi-casco superior 11 y el semi-casco inferior están ensamblados y encajan el teclado 12 y la placa madre 13. Las extensiones 111, 112 y 113 de plástico se extienden desde el interior del semi-casco superior atraviesan el teclado de silicona 12 (y la guía de luz si existe) por los orificios 121, 122 y 123, y aplica una presión en las falsas teclas 131, 132 y 133 de la placa madre 13 (las extensiones pueden estar dotadas de elementos complementarios para ejercer la presión sobre las teclas falsas, tales como unos pucks de silicona). Durante la abertura del terminal, las extensiones se separan de las teclas falsas. Esta abertura (intrusión) es así detectada por los circuitos de detección conectados a las falsas teclas y permiten desencadenar un mecanismo de protección del terminal (consistente por ejemplo en borrar las memorias de seguridad del terminal). Sin embargo, cuando el atacante conoce el emplazamiento de las teclas falsas (a causa de las deformaciones del material plástico del semi-casco superior), puede fácilmente atacar el terminal intentando perforar el semi-casco superior para introducir un dispositivo espía o también para intentar mantener una presión en las teclas falsas incluso en caso de desmontaje del terminal.
Para paliar la ausencia de teclas falsas cuya ejecución no es fácil por el hecho de la compacidad del dispositivo de captura, los inventores han tenido la idea de hacer el teclado indesmontable. Como el teclado es indesmontable, no puede haber una tentativa de desmontaje del teclado. Por indesmontable, se entiende que al menos determinados elementos que constituyen el teclado no son fácilmente separables unos de otros.
De una forma general, la técnica está definida como siendo un teclado de un dispositivo de captura de datos, teclado del tipo que incluye un circuito impreso, un separador que incluye una pluralidad de emplazamientos de posicionamiento de teclas, una pluralidad de teclas, estando dispuesta cada tecla al menos indirectamente en contacto con una huella de tecla correspondiente sobre dicho circuito impreso y una placa de material transparente en la que unos agujeros correspondientes a cada tecla son practicados, teclado caracterizado porque el circuito impreso, el separador de la placa de material transparente son aplicados de forma que constituyan un conjunto indesmontable.
Más particularmente, en un modo de realización, estos elementos constitutivos del teclado están pegados los unos con los otros. Es igualmente posible atornillar estos elementos unos a otros, por detrás (por ejemplo, los tornillos son atornillados por la parte trasera del teclado, es decir que una vez el teclado montado los tornillos están situados en el interior del terminal y no son detectables por un atacante y el teclado no es desmontable desde el exterior del dispositivo de captura).
Por lo tanto, para un atacante, es necesario intentar penetrar directamente el teclado, sin poder desmontarlo. Con el fin de limitar incluso anular las tentativas de penetración del teclado, nuevas medidas de seguridad están asociadas a este teclado. Una medida de seguridad se deriva del hecho de que el teclado no sea desmontable. En efecto, como el teclado no es desmontable, no es posible intentar penetrar el terminal retirando una parte del teclado sin que esta tentativa deje trazas visibles, como es el caso de los terminales de la técnica anterior.
Por otra parte, en al menos un modo de realización, las teclas del teclado están conformadas para implicar una alteración visible del teclado en caso de tentativa de infracción. En efecto, como el teclado no es desmontable, el atacante debe necesariamente pasar a través del teclado para intentar penetrar en el dispositivo de captura de datos. Esto significa que el atacante debe intentar perforar el teclado para acceder ya sea a las teclas ya sea al interior del dispositivo de captura de datos.
El teclado tal y como se ha descrito en relación con la presente técnica no presenta los inconvenientes de la técnica anterior. En efecto, el hecho de disponer de un teclado indesmontable permite limitar intrínsicamente las tentativas de penetración de este teclado. Por otra parte, no es posible penetrar en la zona segura protegida por este teclado.
En al menos un modo de realización, el carácter indesmontable del teclado es obtenido mediante pegado de los diferentes elementos del teclado. Más particularmente, el carácter indesmontable es obtenido pegando entre sí las diferentes capas que forman el teclado, con la excepción de las teclas de material deformable (por ejemplo, de silicona). El paradigma subyacente es considerar que en la medida donde el espacio necesario para el teclado está limitado, ya no es el acceso individual a las teclas lo que hace falta controlar, sino el acceso simultáneo al conjunto de las teclas.
En efecto, un proceso de pirateo de un teclado, como se ha evocado anteriormente, consiste en insertar, en el terminal, un dispositivo espía, igualmente llamado “bug”. Este dispositivo espía es utilizado para detectar la utilización de teclas del teclado por el usuario. Esto permite por ejemplo al dispositivo espía recuperar palabras de clave o códigos de identificación personales (PIN). Estos datos son después transmitidos al atacante. Para que el dispositivo espía pueda cumplir su función, es necesario que esté unido a cada una de las teclas del teclado. Un cable conductor debe así estar unido a cada una de las teclas del teclado.
El principio de la técnica descrita consiste en impedir o limitar fuertemente la posibilidad de unir estos cables a un dispositivo espía compactando lo máximo posible el teclado mientras se configura las teclas para que limiten las posibilidades de espionaje.
5.2 Descripción de un ejemplo de realización
En un modo de realización, presentado en relación con las figuras 2, 3 y 4, un teclado 10 está constituido por un conjunto que incluye un circuito impreso (“PCB”) 100. Este circuito impreso incluye un determinado número de dobles anillos de contacto (o de dianas de contacto), con la forma de una pista de cobre (o de anillo o de peones de contacto). Estos dobles anillos representan las teclas del teclado. Un doble anillo de contacto se refiere a una tecla. Un doble anillo de contacto funciona según un principio de presión de una bóveda: la base de la bóveda está en contacto permanente con el anillo exterior mientras que la parte central de la bóveda únicamente está en contacto con el anillo (o el peón) central cuando la tecla correspondiente es presionada. Se obtiene el establecimiento de un circuito entre el anillo exterior y el anillo (o el peón) central y por tanto la detección de la presión de la tecla por un procesador. Así, el teclado 10 incluye igualmente una hoja de bóvedas 110 (en inglés “dome foil”) que está posicionada encima del circuito impreso 100, y en la que la bóveda está posicionada por encima del doble anillo de contacto. Un separador 120 está posicionado encima de la hoja de bóvedas 110. Este separador sirve para posicionar las teclas 130. En este modo de realización, el separador 120 define cinco emplazamientos (120-1, 120-2, 120-3, 120-4, 120-5) de cuatro series de teclas (130-1, 130-2, 130-3, 130-4, 130-5). En este modo de realización, las series de teclas están formadas por una banda de material flexible y deformables, como unas bandas de silicona o de caucho. Esta forma de agenciar las teclas en serie es ventajosa ya que facilita el ensamblaje del teclado. Por otra parte, las series de teclas (130-1, 130-2, 130-3, 130-4, 130-5) presentan unos motivos externos diferentes. Un motivo externo es de algún modo la forma de la base de la serie de la tecla. Un motivo externo de una serie de teclas únicamente corresponde a un único motivo de emplazamiento a nivel del separador. Por tanto, el operador que efectúa el montaje del teclado no se puede confundir durante el posicionamiento de las teclas del teclado ya que, una vez el separador 120 colocado, cada emplazamiento (120-1, 120-2, 120-3, 120-4, 120-5) únicamente corresponde a una única serie de teclas dada. Por tanto, no es posible insertar una serie de teclas que no corresponda a un motivo de emplazamiento. En función de los modos de realización, el separador puede igualmente cumplir la función de guía de luz. El conjunto es después recubierto por una placa de vidrio 140 (o una placa de material transparente equivalente), en la que son practicados unos orificios. Cada orificio de esta placa de video corresponde con una tecla del teclado. En este modo de realización, el espesor total del teclado así obtenido es de al menos cuatro milímetros. El teclado obtenido es igualmente fuertemente seguro. En efecto, para evitar utilizar las soluciones de protección anteriores específicas al teclado mecánico, la placa de vidrio 140, el separador 120, la hoja de bóveda 110 y el PCB del teclado 100 están pegados fuertemente entre sí con el fin de crear un único conjunto. El conjunto de teclado obtenido es así indesmontable.
Así, si un atacante intenta despegar uno de los elementos, esto conlleva necesariamente el levantamiento (incluso mínimo) del PCB del teclado 100. Este levantamiento es detectado por unas medidas de seguridad complementarias situadas bajo el PCB del teclado 100 (como por ejemplo unas zebras o unas falsas teclas). El levantamiento del PCB del teclado permite entonces detectar el robo debido por ejemplo a una pérdida de contacto de zebras que sirven a proteger una zona segura.
Alternativamente, más que tener que definir unos puntos de pegado precisos para la hoja de la bóveda 110, está “ahogada” en el espesor del separador 120 con el fin de optimizar el espesor y no está pegada, lo que le permite por tanto deformarse para accionar las teclas.
Por otra parte, otro interés de esta solución es que permite protegerse del tipo de ataque llamado “middle layer”. Este tipo de ataque consiste en la introducción de un dispositivo electrónico de vigilancia, que está unido a las teclas del teclado. Este tipo de dispositivo permite leer los datos introducidos en el teclado. Necesita la introducción de un cable, en serie, en todas las teclas del teclado, estando el cable después unido a un dispositivo electrónico de vigilancia. Como regla general, el cable está dispuesto bajo el teclado físico, y por tanto invisible para el usuario. El teclado de este modo de realización permite prevenir este tipo de ataque.
En efecto, con esta solución, el atacante puede fácilmente acceder a las teclas una a una: en efecto, siendo las teclas de material deformable, es fácil acceder a una tecla. En cambio, el atacante no podrá pasar los cables hasta el dispositivo espía para las teclas que se encuentran en el centro del teclado: si quiere poder pasar los cables de tecla en tecla sin que esto sea visible, está obligado a mecanizar el separador 120 (es decir a practicar unos orificios en el separador), lo que no es posible sin estropear la placa de vidrio 140.
En efecto, como se ha ilustrado en la figura 4, el paso de un cable de una serie de teclas a la otra necesita una perforación (representada por la flecha discontinua). La perforación debe ser realizada en la extremidad de la flecha para hacer pasar el cable de la primera serie de teclas (130-2) a la segunda serie de teclas (130-3). Para que no sea visible, el cable debe pasar por el separador 120. Sin embargo, para perforar un agujero en el separador 120, el atacante estropea necesariamente la placa de vidrio 140, ya sea en su parte superior (C1) ya sea en su parte inferior (C2). Este efecto técnico (estropear necesariamente la placa de vidrio durante la perforación) es obtenido por la configuración de las series de teclas (y/o del separador) en combinación con la placa de vidrio. En efecto, la anchura de la base de las series de teclas 130-A (o la anchura del separador entre las series de las teclas 120-B) es elegida de manera que obligue a una alteración de la placa de vidrio). En caso de mecanizado. Esta anchura (130-A) es por ejemplo superior o igual a la altura de la placa de vidrio (130-B). Por otra parte, no es posible perforar el separador sin estropear la placa de vidrio.
En un modo de realización suplementario, la placa de vidrio 140 está serigrafiada en su cara trasera: el ataque llamado “middle layer” es entonces más visible que cuando el vidrio no está serigrafiado.
Por supuesto, las características y modos de realización expuestos anteriormente son combinables entre sí.

Claims (8)

REIVINDICACIONES
1. Teclado (100) de un dispositivo de toma de datos, teclado del tipo que incluye:
- una placa de material transparente (140);
- un separador (120) que incluye una pluralidad de emplazamientos de posicionamiento de teclas;
- un circuito impreso (100) situado bajo el separador (120); y
- una pluralidad de teclas (130), estando dispuesta cada tecla al menos indirectamente en contacto con una huella de tecla correspondiente sobre dicho circuito impreso (100), caracterizado por que:
- dicha placa de material transparente (140) incluye unos agujeros correspondientes a cada tecla,
- una anchura del separador entre al menos dos teclas es elegida de manera que obligue a una alteración de la placa de material transparente (140) en caso de mecanización con el fin de pasar cables de tecla en tecla, y
- el circuito impreso (100), el separador (120) y la placa de material transparente (140) están aplicados de manera que constituyan un conjunto indesmontable desde el exterior del dispositivo de toma de datos.
2. Teclado según la reivindicación 1, caracterizado por que dicha pluralidad de teclas incluye unas teclas de material deformable.
3. Teclado según la reivindicación 1, caracterizado por que dicha pluralidad de teclas está dividida en un número predeterminado de series de teclas (130-1, 130-2, 130-3, 130-4, 130-5), cada serie de teclas constituye un elemento independiente que incluye una base, dicha base reposa al menos indirectamente en dicho circuito impreso.
4. Teclado según la reivindicación 3, caracterizado por que dicha base incluye además una forma complementaria de un emplazamiento de posicionamiento de teclas (120-1, 120-2, 120-3, 120-4, 120-5) de dicho separador.
5. Teclado según la reivindicación 3, caracterizado por que dicha base se extiende bajo la placa de material transparente en una longitud predeterminada (130-A).
6. Teclado según la reivindicación 5, caracterizado porque la longitud predeterminada (130-A) está determinada en función del espesor (130-B) de dicha placa de material transparente.
7. Teclado según la reivindicación 1, caracterizado por que incluye una hoja de bóveda (110) que hace de interfaz entre dicho circuito impreso (100) y dichas teclas (130).
8. Terminal de pago, caracterizado por que incluye un teclado según una cualquiera de las reivindicaciones 1 a 7.
ES16169723T 2015-05-22 2016-05-13 Teclado compacto de seguridad Active ES2769868T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1554662A FR3036509B1 (fr) 2015-05-22 2015-05-22 Clavier compact securise

Publications (1)

Publication Number Publication Date
ES2769868T3 true ES2769868T3 (es) 2020-06-29

Family

ID=53496870

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16169723T Active ES2769868T3 (es) 2015-05-22 2016-05-13 Teclado compacto de seguridad

Country Status (5)

Country Link
US (1) US10175771B2 (es)
EP (1) EP3096260B1 (es)
CA (1) CA2930679C (es)
ES (1) ES2769868T3 (es)
FR (1) FR3036509B1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11500538B2 (en) 2016-09-13 2022-11-15 Apple Inc. Keyless keyboard with force sensing and haptic feedback
WO2019023357A1 (en) * 2017-07-26 2019-01-31 Apple Inc. COMPUTER WITH KEYBOARD

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001091150A1 (en) * 2000-05-24 2001-11-29 Telefonaktiebolaget L M Ericsson (Publ) Keyboard comprising a dome foil
US20030229795A1 (en) * 2002-02-19 2003-12-11 International Business Machines Corporation Secure assembly of security keyboards
TW547880U (en) * 2002-06-26 2003-08-11 Quanta Comp Inc Novel handset structure
US20060181517A1 (en) * 2005-02-11 2006-08-17 Apple Computer, Inc. Display actuator
US9038891B2 (en) * 2005-12-20 2015-05-26 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking machine controlled responsive to data read from data bearing records
DE102008009936A1 (de) * 2008-02-20 2009-09-03 Hypercom Gmbh Tastatur mit kapazitätssensitiven Tastenfeldern
CN101853810A (zh) * 2009-04-01 2010-10-06 旭丽电子(广州)有限公司 具有高分子发光二极管的电子装置及其制造方法
CH703387B1 (de) * 2010-06-21 2014-03-14 Eric Bilang Trainingsgerät sowie eine für ein solches bestimmte alphanumerische QWERTZ- oder QWERTY-Tastatur.
US9507434B2 (en) * 2010-07-30 2016-11-29 Philip J. Bruno Modular modifiable computer keyboard
US20140203953A1 (en) * 2013-01-21 2014-07-24 George Moser Tablet computer with integrated tactile keyboard

Also Published As

Publication number Publication date
US20160342223A1 (en) 2016-11-24
EP3096260A1 (fr) 2016-11-23
FR3036509A1 (fr) 2016-11-25
FR3036509B1 (fr) 2017-06-23
CA2930679C (en) 2023-08-01
EP3096260B1 (fr) 2019-10-30
CA2930679A1 (en) 2016-11-22
US10175771B2 (en) 2019-01-08

Similar Documents

Publication Publication Date Title
EP2669840B1 (en) Encryption keyboard
ES2274596T3 (es) Dispositivo para proteger circuitos electronicos contra acceso no autorizado.
ES2646328T3 (es) Dispositivo de protección para una tarjeta electrónica
EP2608162B1 (en) Anti-spying encrypted keyboard
ES2769868T3 (es) Teclado compacto de seguridad
ES2348955T3 (es) Dispositivo de protección contra las intrusiones de aparatos electrónicos.
BRPI1013129B1 (pt) conjunto de placa de circuito integrado seguro, dispositivo seguro e terminal de autoatendimento
WO2012024995A1 (zh) 防止非法拆卸的加密键盘
JP5455250B2 (ja) 情報処理装置
ES2197310T3 (es) Teclado numerico.
WO2015037822A1 (ko) 핀패드 및 그 보안방법
ES2824231T3 (es) Detección de apertura de un dispositivo de entrada de datos
ES2812206T3 (es) Detección de apertura de un dispositivo de toma de datos
ES2823154T3 (es) Teclado seguro para dispositivo electrónico de introducción de datos
KR20180014600A (ko) 템퍼 방지용 ic카드 소켓
JP6613955B2 (ja) 入力装置および自動取引装置
JP6883747B1 (ja) 情報処理装置
JP2017224109A (ja) 検知部、該検知部を備えた入力装置および該検知部を備えた自動預け払い機
US20160253527A1 (en) Secure data entry device
BRMU8802356U2 (pt) disposição construtiva introduzida em teclado de segurança para informações e processos sigilosos armazenados em meio eletrÈnico
CA2984478C (en) Detection of the opening of a data input device
KR100910390B1 (ko) 인쇄회로기판의 접촉 감지용 패턴.
CN109978548A (zh) 一种网上银行支付信息安全检测装置