FI85637B - SAETT ATT FOERHINDRA OBEHOERIG AOTKOMST AV INFORMATION. - Google Patents
SAETT ATT FOERHINDRA OBEHOERIG AOTKOMST AV INFORMATION. Download PDFInfo
- Publication number
- FI85637B FI85637B FI872194A FI872194A FI85637B FI 85637 B FI85637 B FI 85637B FI 872194 A FI872194 A FI 872194A FI 872194 A FI872194 A FI 872194A FI 85637 B FI85637 B FI 85637B
- Authority
- FI
- Finland
- Prior art keywords
- keystrokes
- information
- periods
- conductors
- computer
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Input From Keyboards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
1 856371 85637
Tapa informaation asiattoman saannin estämiseksiA method to prevent unauthorized access to information
Esillä oleva keksintö koskee tapaa informaation asiattoman saannin estämiseksi, joka informaatio syötetään 5 laitteeseen näppäimen alaspainamisella näppäinpöydällä ja joka siirretään näppäinpöydästä sähköisten signaalien muodossa sähköjohtimilla käsittely-yksikköön.The present invention relates to a method for preventing unauthorized access to information which is fed to the device 5 by pressing a key on a keypad and which is transmitted from the keypad in the form of electrical signals by electrical conductors to a processing unit.
Nykyisin käytetään monissa yhteyksissä magneetti- korttia "avaimena" rahan ja tavaroiden saamiseksi. Esi-Today, in many contexts, a magnetic card is used as a "key" to obtaining money and goods. Pre-
10 merkkejä tästä ovat tilikorttiautomaatit bensiiniasemilla R R10 signs of this are debit card machines at petrol stations R R
ja Bankomat ja Minuten tyyppiset nostoautomaatit rahojen nostoa varten. Erityisesti jälkimmäisessä tapauksessa on luonnollisesti hyvin tärkeää, että kukaan muu kuin oikeutettu kortin omistaja ei voi käyttää sitä rahojen nos-15 tamista varten ja että mieluummin kukaan ei voi väärennetyn kortin avulla saada ulos rahaa. Jotta estetään se, että epärehelliset ihmiset, jotka ovat väärentäneet, löytäneet, varastaneet tai muulla tavoin saaneet käsiinsä jonkun toisen magneettikortin, kykenisivät saamaan ulos rahaa, 20 yhdistyy korttiin henkilökohtainen koodi, ns. PIN-koodi (Personal Identification Number), joka täytyy syöttää nostoautomaattiin, jotta noston tekeminen mahdollistuu. PIN-koodin ja magneettikortilla olevan informaation välillä on nimittäin tietty yhteys, jota tarkkaillaan ja jonka 25 täytyy olla oikein, jotta nosto hyväksytään. Tarkistuksen suorittaa joko automaatin tietokone tai keskustietokone.and ATMs of the ATMomat and Minute type for withdrawing money. In the latter case in particular, it is, of course, very important that no one other than the legitimate cardholder can use it to withdraw money and that no one prefers to be able to withdraw money with a counterfeit card. In order to prevent dishonest people who have forged, found, stolen or otherwise obtained someone else's magnetic card from being able to get out of the money, 20 combines a personal code, the so-called PIN (Personal Identification Number) that must be entered into the machine to allow the machine to be made. Namely, there is a certain connection between the PIN code and the information on the magnetic card, which is monitored and which must be correct in order for the withdrawal to be accepted. The check is performed by either the machine's computer or the mainframe.
: Jälkimmäisessä tapauksessa salakirjoitetaan PIN-koodi au tomaatissa olevan tietokoneen toimesta ennen kuin se lä-hetetään keskustietokoneelle.: In the latter case, the PIN code is encrypted by the computer on the machine before it is sent to the central computer.
30 US-patenttijulkaisussa 4 234 932 esitetään järjes- telmä, joka koskee juuri sitä, että tehdään vaikeammaksi petkuttajalle saada ulos rahaa pankkiautomaatista, ilman että on käytössä sekä magneettikortti että PIN-koodi. Järjestelmä käsittää kaukopäätteen, jossa on kortinlukija, * 35 satunnaislukugeneraattorin, PIN-signaaligeneraattorin, : turvalaitteen ja setelinsyöttäjän. Järjestelmään sisältyy 1 · · • · » • · * « 2 85637 myös keskustietokone, joka vastanottaa korttidatan, signaalin (1f) , joka kytkee PIN-koodin käyttäjän tiedostoon (X) muistissa ja satunnaislukuun (w). Tietokone antaa hy-väksymissignaalin, joka koostuu kolmen yllä mainitun sig-5 naalin summasta (Z). Tätä hyväksymissignaalia verrataan turvalaitteessa käyttäjän syöttämään PIN-koodiin ja satunnaislukuun (w) ja jos on olemassa tietty suhde niiden välillä, annetaan ulossyöttösignaali setelinsyöttäjälle.U.S. Patent No. 4,234,932 discloses a system that specifically makes it more difficult for a fraudster to withdraw money from an ATM without using both a magnetic card and a PIN. The system comprises a remote terminal with a card reader, * 35 a random number generator, a PIN signal generator, a security device and a banknote feeder. The system also includes a central computer that receives the card data, a signal (1f) that connects the PIN to a user file (X) in memory and a random number (w). The computer provides an acknowledgment signal consisting of the sum (Z) of the three signals mentioned above. This acceptance signal is compared in the security device with the PIN code entered by the user and a random number (w) and if there is a certain relationship between them, an output signal is given to the banknote feeder.
Ei edes tällainen järjestelmä, jossa on sekä kortti 10 että PIN-koodi, ole kuitenkaan varma petkuttajien suhteen. Petkuttaja voi vakoilla, kun ajateltu uhri näppäilee koodinsa hankkiakseen tavalla tai toisella myöhemmin tämän kortin itselleen.However, not even such a system with both card 10 and PIN is sure of fraudsters. A cheater can spy when a thoughtful victim enters his or her code to obtain one or the other card later for himself or herself.
Koodin vakoilua voidaan kuitenkin vaikeuttaa jul-15 kaisussa EP 0 147 837 esitetyn laitteen avulla, jonka tulee estää asiattomia saamasta käyttäjän PIN-koodia ainoastaan tarkkailemalla käyttäjän sormenliikkeitä, kun hän näppäilee koodin sisään. Laite käsittää näppäinpöydän ja merkki-ikkunan. Merkki-ikkunassa näytetään, mitä lukua kukin 20 näppäimistä näppäinpöydällä vastaa. Kunkin näppäimen merkitystä voidaan siten muuttaa tasaisin aikavälein, minkä johdosta ei voida määrittää näppäiltävää koodia yksinomaan tarkkailemalla sormenliikkeitä.However, espionage of the code can be made more difficult by means of the device disclosed in EP 0 147 837, which should prevent unauthorized access to the user's PIN code only by observing the user's finger movements when he enters the code. The device comprises a keyboard and a character window. The character window shows which number each of the 20 keys on the keyboard corresponds to. The meaning of each key can thus be changed at regular intervals, as a result of which the code to be entered cannot be determined solely by observing finger movements.
Edelleen on petkuttajan mahdollisuutta saada ulos 25 suuria rahasummia rajoitettu rajoituksilla sille, kuinka paljon rahaa on sallittua tietyn ajanjakson aikana ottaa : ulos nostoautomaatin kautta ja sen avulla, että uhri voi sulkea tilinsä.Furthermore, the ability of a fraudster to withdraw 25 large sums of money is limited by the limits on how much money is allowed to be taken in a given period of time: out through a vending machine and by allowing the victim to close their account.
: ·.: Suurempi turvallisuusriski pankeille on se mah- 30 dollisuus on se, että epärehellinen henkilö voi kytkeytyä nostoautomaatin johtoihin, joilla informaatio siirretään ja tällä tavoin päästä käsiksi sekä PIN-koodiin että mag-. neettikortti-informaatioon koskien suurta korttien luku määrää. Valmistamalla joukko väärennettyjä kortteja ja 35 käyttämällä muunneltuja PIN-koodeja voisi tällainen epä- · · · · • · 1 3 85637 rehellinen henkilö kyetä nostamaan rahaa hyvin monilta tileiltä ja siten päästä käsiksi suuriin rahasummiin.: · .: A greater security risk for banks is the possibility that a dishonest person can connect to the wires of the ATM, with which information is transferred and in this way access both the PIN code and the mag-. information about a large number of cards. By making a set of counterfeit cards and 35 using modified PINs, such an unassuming · · · · • · 1 3 85637 honest person could be able to withdraw money from very many accounts and thus gain access to large sums of money.
Periaatteessa on olemassa kolme mahdollisuutta petkuttajalle päästä käsiksi tärkeään informaatioon nostoau-5 tomaatissa. Ensimmäinen mahdollisuus on, että petkuttaja kytkeytyy johtoihin nostoautomaatissa olevan paikallisen tietokoneen ja keskustietokoneen välillä ja kuuntelee niiden välillä siirrettyjä signaaleja. Tärkeän informaation saannin vaikeuttamiseksi salakirjoitetaan kaikki kriitti-10 nen informaatio, joka lähetetään paikallistietokoneen ja keskustietokoneen välillä. Toinen mahdollisuus on, että petkuttaja tunkeutuu paikalliseen tietokoneeseen ja lukee sen ohjelmakoodit ja siten pääsee käsiksi salakirjoitus-ja/tai ohjausalgoritmeihin. Tämä voidaan kuitenkin estää 15 käyttämällä nyttemmin USA:ssa julkistettua turvapiiriä, joka tekee mahdottomaksi ohjelmakoodin lukemisen. Kolmas mahdollisuus lopuksi on, että petkuttaja kuuntelee signaaleja johtimilla näppäinpöydän ja paikallisen tietokoneen välillä sekä magneettikortin lukijan ja paikallisen tie-20 tokoneen välillä. Ainoa tähän asti tunnettu tapa suojata tämä nostoautomaatin osa, on suojata se fyysisesti. Tämä ei ole kuitenkaan tyydyttävää turvallisuuden kannalta. Henkilöillä, joilla on pääsy nostoautomaattien sisälle, voivat ilman suurempia vaikeuksia edelleen kiinnittää niihin 25 laitteita, jotka mahdollistavat kuuntelun. Tämän osan fyy-: siseen suojaukseen sisältyy edelleen, että ei voida käyt tää näppäinpöytää, jossa on minkä tahansa tyyppiset näp- päimet, vaan niiden täytyy olla muodostetut tietyllä ta valla, mikä tekee näppäinpöydästä kömpelömmän ja kalliim-30 man.In principle, there are three ways for a cheater to access important information in a hoist-5 tomato. The first possibility is that the cheater connects to the wires between the local computer in the hoist and the mainframe computer and listens to the signals transmitted between them. To make it difficult to obtain important information, all critical information sent between the local computer and the mainframe computer is encrypted. Another possibility is that a fraudster infiltrates a local computer and reads its program codes, thus gaining access to cryptographic and / or control algorithms. However, this can be prevented by using a security chip now published in the USA, which makes it impossible to read the program code. A third possibility, finally, is for the cheater to listen for signals on wires between the keypad and the local computer, and between the magnetic card reader and the local tie-20 token. The only way known so far to protect this part of the lifting machine is to physically protect it. However, this is not satisfactory from a safety point of view. Persons with access to the lifting machines can, without much difficulty, continue to attach to them 25 devices which enable listening. The physical protection of this part further includes that a keypad with any type of keypad cannot be used, but must be formed in a certain way, which makes the keypad more clumsy and expensive.
Esillä olevan keksinnön tarkoituksena onkin näin ollen esittää uusi tapa informaation saannin estämiseksi, joka informaatio syötetään nostoautomaattien tyyppisiin laitteisiin. Tapaa tulee voida käyttää olemassa olevien 35 nostoautomaattien yhteydessä eikä sen tule edellyttää laajoja, kalliita asennuksia. 1 ♦ • · » 4 85637It is therefore an object of the present invention to provide a new way of preventing access to information which is fed to devices of the lifting machine type. The method should be able to be used with existing 35 vending machines and should not require extensive, expensive installations. 1 ♦ • · »4 85637
Tavoite saavutetaan johdannossa kuvatulla tavalla, jolle on tunnusomaista, että käsittely-yksikkö vastaanottaa signaaleja johtimilta erillisten vastaanottojaksojen aikana ja että käsittely-yksikkö vastaanottojaksojen välil-5 lä antaa mainituille johtimille signaaleja, jotka simuloivat näppäinpainalluksia.The object is achieved as described in the introduction, characterized in that the processing unit receives signals from the conductors during separate reception periods and that the processing unit provides signals to said conductors between the reception periods simulating keystrokes.
Maksimaalisen aikavälin kahden toisiaan seuraavan vastaanottojakson välillä täytyy luonnollisesti olla oleellisesti lyhyempi kuin näppäimen painalluksen lyhin kesto, 10 jotta ei ole olemassa mitään vaaraa sille, että jokin näppäimen painallus hukattaisiin.The maximum time interval between two consecutive reception periods must, of course, be substantially shorter than the shortest duration of a key press, so that there is no risk of any key press being lost.
Asiaankuulumaton, joka kytkeytyy johtimiin näppäin-pöydän ja nostoautomaatissa olevan paikallisen tietokoneen välille, ei voi siten ratkaista sitä, milloin todelliset 15 näppäinpainallukset tapahtuvat eikä siten kykene ratkaisemaan sitä PIN-koodia, joka kuuluu yhteen nostoautomaatissa käytetyn kortin informaation kanssa. Turvallisuuden lisäämiseksi edelleen annetaan aikajaksojen keston vastaanotto jakso jen välillä vaihdella satunnaisesti samoin 20 kuin simuloitujen näppäinpainallusten keston ja niiden taajuuden.Thus, an irrelevant wired connection between the key table and the local computer in the machine cannot determine when the actual keystrokes occur and is thus unable to resolve the PIN associated with the card information used in the machine. To further increase security, the duration of the time periods is allowed to vary randomly between the periods as well as the duration and frequency of the simulated keystrokes.
Keksinnön mukaisen kuvatun tavan etuina ovat, että sitä voidaan soveltaa olemassa oleviin nostoautomaattei-hin, se ei vaadi kalliita eikä laajoja asennuksia ja vä-25 hentää nostoautomaattien kyseisen osan fyysisen suojauksen vaatimuksia, mikä mahdollistaa toisten näppäinpöytien käy-· tön kuin mitä tänään käytetään.The described method according to the invention has the advantages that it can be applied to existing lifting machines, does not require expensive or extensive installations and reduces the physical protection requirements of this part of the lifting machines, which allows the use of other keypads than those used today.
Seuraavassa esillä olevaa keksintöä kuvataan yhden : ·.: suoritusmuotoesimerkin avulla viitaten oheisiin piirus- 30 tuksiin. Kuvio 1 esittää kaaviollisesti nostoautomaattiin sisältyvät osat. Kuvio 2 on aikadiagrammi ja esittää kaaviollisesti esimerkin nostoautomaatin tietokoneen ja näp- ____: päinpöydän välisten signaalien ulkonäöstä sekä todelliset ... että simuloidut näppäinpainallukset, kun käytetään esil- 35 lä olevan keksinnön mukaista tapaa. 1 · • · m 5 85637In the following, the present invention will be described by means of one exemplary embodiment with reference to the accompanying drawings. Figure 1 schematically shows the parts included in the lifting machine. Fig. 2 is a time diagram and schematically shows an example of the appearance of the signals between the computer of the hoisting machine and the keypad ____: both actual ... and simulated keystrokes when using the method according to the present invention. 1 · • · m 5 85637
Kuviossa 1 kaaviollisesti esitetty nostoautomaatti käsittää pääasiallisesti näppäinpöydän 21, kortinlukijan 22 ja tietokoneen 23. Näppäinpöytä 21 on matriisinäppäin-pöydän tyyppinen ja koostuu neljästä kuviossa vaakasuoras-5 ta johdosta a^ - ag ja neljästä kuviossa pystysuorasta johtimesta dQ - dg, jotka muodostavat matriisin, jossa kukin leikkauspiste vaakasuorien ja pystysuorien johtojen välillä vastaa näppäintä. Esitetyssä suoritusmuodossa on tan-genttipöydällä 21 siten 16 näppäintä 1-16. Johdot ag -10 ag, dg - dg ovat liitettyinä tietokoneeseen 23, joka tavanomaisella tavalla käsittää keskusyksikön, lukumuistin, suorasaantimuistin, dataväylät, osoiteväylät ja I/O-yksi-köt ja joka voi olla esimerkiksi Intelin valmistama piiri 8751. Tietokoneessa 23 on kortinlukijaan 22 liitetty si-15 sääntulo 24, ei esitettyyn keskustietokoneeseen liitetty ulostulo 25 sekä osoitejohtimiin a^ - ag ja datajohtimiin dg - dg liitetyt osoiteulostulot AO - A3, vastaavasti da-tasisääntulot/ulostulot DO - D3. Ainakin viimeksi mainitut ovat siis kaksisuuntaisia, ts. ne voivat toimia sekä 20 sisääntuloina että ulostuloina riippuen siitä, kuinka ne on ohjelmoitu. jThe lifting machine schematically shown in Fig. 1 essentially comprises a key table 21, a card reader 22 and a computer 23. The key table 21 is of the matrix key table type and consists of four horizontal conductors α1-ag and four vertical conductors dQ-dg in the figure, which form a matrix each intersection point between the horizontal and vertical wires corresponds to a key. In the embodiment shown, the tent table 21 thus has 16 keys 1-16. The wires ag -10 ag, dg - dg are connected to a computer 23, which conventionally comprises a central processing unit, read-only memory, direct access memory, data buses, address buses and I / O units, and which may be, for example, a circuit 8751 made by Intel. connected si-15 rule input 24, output 25 not connected to the central computer shown, and address outputs AO to A3 connected to the address conductors α1-ag and data conductors dg to d3, data inputs / outputs DO to D3, respectively. Thus, at least the latter are bidirectional, i.e. they can act as both inputs and outputs depending on how they are programmed. j
Henkilön, jonka tulee nostaa rahaa esitetyn tyyppisestä nostoautomaatista, panee hyvin tunnetulla tavalla magneettikorttinsa kortinlukijaan 22 ja näppäilee PIN-25 koodinsa näppäinpöydän 21 näppäinten avulla. Tietokone *--· 23 vastaanottaa kortille magneettisesti koodatun infor maation kortinlukijaan 22 liitettyyn sisääntuloonsa 24 ja rekisteröi näppäinpainallukset antamalla vuorotellen ykkösen osoiteulostuloihin AO - A3 ja lukemalla kutakin 30 näitä varten datasisääntuloihin DO - D3 saadut nollat ja ykköset.A person who is to withdraw money from a withdrawal machine of the type shown will, in a well-known manner, insert his magnetic card into the card reader 22 and enter his PIN-25 code using the keys on the keypad 21. The computer * - · 23 receives the magnetically coded information on the card at its input 24 connected to the card reader 22 and registers keystrokes by alternately assigning one to the address outputs AO to A3 and reading the zeros and ones obtained for the data inputs DO to D3 for each of them.
Sen estämiseksi, että joku kuuntelemalla johtoja ____; ag - ag ja dQ - dg voi saada käyttäjän PIN-koodit, lukee tietokone 23 sisään informaation ainoastaan datasisään-*. 35 tuloilta DO - D3 tiettyjen vastaanottoaikavälien aikana.To prevent someone from listening to the wires ____; ag - ag and dQ - dg can obtain the user's PIN codes, the computer 23 reads the information only into the data input *. 35 inputs DO-D3 during certain reception intervals.
:/·· Näillä vastaanottoaikaväleillä täytyy olla niin korkea 1 · 2 • « · 2 6 85637 taajuus, että ei ole olemassa vaaraa sille, että tietokone menettäisi jonkin näppäinpainalluksen. Pisimmän aikavälin kahden vastaanottojakson välillä täytyy siten olla oleellisesti lyhyempi kuin lyhin ajateltavissa oleva näp-5 päinpainallus. Aikavälien kestoa kahden vastaanottoaika-jakson välillä muutetaan satunnaisesti ja näiden aikavälien aikana ovat DO - D3 uudelleen ohjelmoituja ulostuloiksi. Tietokone 23 lähettää ulos signaaleja, jotka simuloivat näppäinpainalluksia johdoilla dg - d^. Simuloitujen 10 näppäinpainallusten kestoa ja taajuutta muutetaan satunnaisesti, jotta edelleen vaikeutetaan kuuntelijaa ratkaisemasta sitä, mitkä painallukset ovat aitoja.: / ·· These reception intervals must have such a high frequency of 1 · 2 • «· 2 6 85637 that there is no risk of the computer losing a keystroke. The longest interval between two reception periods must thus be substantially shorter than the shortest conceivable keystroke. The duration of the time slots between the two reception time periods is changed randomly, and during these time slots the DO to D3 are reprogrammed as outputs. The computer 23 sends out signals simulating keystrokes on the lines dg - d ^. The duration and frequency of the simulated 10 keystrokes are randomly changed to further make it difficult for the listener to decide which keystrokes are genuine.
Näitä satunnaisesti vaihtelevia kestoja ja taajuuksia ohjataan tietokoneen muistiin tallennetulla ohjel-15 maila, joka käyttää hyväksi satunnaisluvun kehittämisfunk-tiota.These randomly varying durations and frequencies are controlled by a program-15 stick stored in the computer's memory that utilizes a random number generation function.
Jotta kuuntelija ei kykenisi lajittelemaan pois aitoja näppäinpainalluksia tutkimalla signaalien virtasuun-taa datajohtimilla dg - d^ tehdään signaaleista, jotka 20 tunnustelevat vastaavasti simuloivat näppäinpainalluksia, niin lyhyitä kuin mahdollista ja niille annetaan pienin mahdollinen energiasisältö. Tämä aikaansaa sen, että täytyy olla hyvin monimutkainen ja kallis laitteisto, jotta kykenisi ilmaisemaan näiden signaalien virtaussuunnan.In order for the listener not to be able to sort out real keystrokes by examining the current direction of the signals on the data conductors dg to d ^, the signals that 20 simulate correspondingly simulating keystrokes are made as short as possible and given the lowest possible energy content. This results in the need for very complex and expensive hardware to be able to detect the direction of flow of these signals.
25 Jotta edelleen valaistaan sitä, kuinka keksinnön mukainen tapa toimii, näytetään kuviossa 2 kaaviollinen ' esimerkki siitä, miltä signaalit osoite- ja datajohdoil- la ag - a3 ovat. dg - d3 kuviossa 1 esitetyssä laitteessa /.: sekä niitä vastaavat aidot ja simuloidut näppäinpainalluk- 30 set voivat näyttää. Kuviossa, joka esittää näppäinpöydän 10 pyyhkäisyjaksoa 1 - 10, on aika-akseli kutakin osoite-johdinta aQ - a3 ja datajohdinta dQ - d3 varten. Edelleen niiden alla on aika-akseli, jolla todelliset näppäinpai-... nallukset esitetään ja alimpana kuviossa on toinen aika- 35 akseli, jolla simuloidut näppäinpainallukset esitetään. Aika-akseleilla osoite johtimia ag - a3 varten esitetään, • · 7 85637 kuinka tietokone tunnustelee näppäinpöytää antamalla vuorotellen korkean signaalin "1" osoitejohtimille aQ - a^. Kullekin korkealle signaalille, jonka tietokone antaa osoite johtimelle , lukee se vastaanottoaikajaksojen aikana, jot-5 ka esitetyssä esimerkissä ovat ympäröidyt jaksot 1, 2, 7 ja 10, sisääntulosignaalit datajohtimilla, jolloin data-sisääntulot/-ulostulot DO - D3 ovat ohjelmoituina sisääntuloiksi. Jaksojen 1 ja 2 aikana saadaan siten ykkönen data johdolle d2, kun korkea signaali annetaan osoitejohdol-10 le a2, koska näppäin 7 on alaspainettuna. Jaksojen 3-6 aikana ovat datasisääntulot/-ulostulot DO - D3 uudelleen-ohjelmoituina ulostuloiksi ja esitetyssä esimerkissä tietokone simuloi näppäimen 9 alaspainamista antamalla jaksojen 4 ja 5 aikana korkean signaalin datajohdolle dg, kun 15 osoitejohdin a^ on ylhäällä. Jakson 7 aikana ovat data-sisääntulo/-ulostulot DO - D3 jälleen uudelleenohjelmoi-tuina sisääntuloiksi. Koska yksikään näppäin ei ole alas painettuna tämän jakson aikana, saadaan ainoastaan nollia sisääntuloihin DO - D3. Jakson 8 ja 9 aikana simuloidaan 20 näppäimen 3 alaspainamista siten, että tietokone antaa ykkösen datajohdolle d2 aikajaksona, jona osoitejohdin a^ on ylhäällä. Myös jos todellinen näppäinpainallus, kuten esimerkissä esitetään, aloitetaan jakson 9 aikana, ei tämä tule näkymään datajohdoilla dg - d^. Jakson 10 25 aikana, joka on vastaanottojakso, näkyy sitä vastoin tämä näppäimen painallus ykkösenä datajohdolla d2, kun osoitejohdin a^ on ylhäällä. Signaaleja kuuntelevalle data-: - ja osoitejohtimilla näyttää siten siltä kuin jos näppäin */*) 7 olisi alaspainettuna jaksojen 1 ja 2 aikana, näppäin 9 30 jaksojen 4 ja 5 aikana, näppäin 3 jaksojen 8 ja 9 aikana ja näppäin 11 jakson 10 aikana. Kuuntelijan ei ole mah- dolista ratkaista sitä, mitkä signaalit ovat peräisin to-: dellisista näppäinpainalluksista.In order to further illustrate how the method according to the invention works, Fig. 2 shows a schematic example of the signals on the address and data lines ag to a3. dg to d3 in the device shown in Fig. 1 / .: and the corresponding real and simulated keystrokes can be displayed. In the figure showing the keypad 10 scanning period 1 to 10, there is a time axis for each address line aQ to a3 and data line dQ to d3. Further below them is a time axis on which the actual keystrokes are shown and at the bottom of the figure there is another time axis on which the simulated keystrokes are shown. The time axes show the address for the conductors ag - a3, • · 7 85637 how the computer senses the keypad by alternately giving a high signal "1" to the address conductors aQ - a ^. For each high signal given by the computer to the conductor, it reads during the reception time periods, which in the example shown are surrounded by periods 1, 2, 7 and 10, the input signals on the data conductors, the data inputs / outputs DO to D3 being programmed as inputs. During periods 1 and 2, the first data is thus obtained for line d2 when a high signal is applied to address line 10a2 because the key 7 is depressed. During periods 3-6, the data inputs / outputs DO to D3 are reprogrammed as outputs, and in the example shown, the computer simulates pressing key 9 by providing a high signal to data line dg during periods 4 and 5 when address line α1 is up. During period 7, the data input / outputs DO to D3 are reprogrammed as inputs again. Since no key is pressed during this period, only zeros are input to inputs DO-D3. During periods 8 and 9, the pressing of the key 3 is simulated so that the computer gives one to the data line d2 during the time period when the address line α1 is high. Also, if the actual keystroke, as shown in the example, is started during period 9, this will not be visible on the data lines dg - d ^. In contrast, during the period 10 25, which is the reception period, this key press is displayed as one on the data line d2 when the address line a1 is up. For those listening to signals on the data: and address wires, it thus appears as if the key * / *) 7 was pressed during periods 1 and 2, key 9 during periods 4 and 5, key 3 during periods 8 and 9, and key 11 during period 10. It is not possible for the listener to decide which signals come from actual keystrokes.
... Jotta edelleen vaikeutetaan kuuntelijan toimintaa, 35 voidaan luonnollisesti antaa myös osoiteulostulojen AO -A3 olla uudelleenohjelmoituina sisääntuloiksi ja tiettyjen 8 85637 vastaanottojaksojen aikana pyyhkäistä näppäinpöytää käyttämällä ulostuloja DO - D3 osoiteulostuloina.... In order to further complicate the operation of the listener, it is of course also possible to allow the address outputs AO-A3 to be reprogrammed as inputs and during certain 8 85637 reception periods to swipe the keypad using the outputs DO-D3 as address outputs.
Luonnollisesti myöskään pyyhkäisyn ei tarvitse tapahtua siten, että tietokone antaa ykkösen osoitejohtimil-5 le AO - A3 esimerkissä esitetyssä järjestyksessä. Tämä voi olla mielivaltainen ja jopa vaihdella jaksosta toiseen.Of course, the scanning does not have to take place either, so that the computer gives one to the address conductors AO to A3 in the order shown in the example. This can be arbitrary and even vary from episode to episode.
Edelleen alan ammattimies havaitsee, että yhtä hyvin voidaan käyttää negatiivista logiikkaa, ts. nollat edustavat todellisia tai simuloituja näppäinpainalluksia. 10 Esillä olevaa keksintöä on kuvattu viitaten nos- toautomaattiin, mutta luonnollisesti voidaan keksinnön mukaista tapaa käyttää kaikissa laitteissa, joissa salaista informaatiota syötetään näppäinpöydän kautta ja siirretään jonkintyyppiselle käsittely-yksikölle. Keksintö ei ole 15 myöskään rajoitettu 4x4 matriisinäppäinpöytään, vaan sitä voidaan soveltaa erikokoisiin ja erityyppisiin näp-päinpöytiin.Furthermore, one skilled in the art will recognize that negative logic may be used as well, i.e., zeros represent actual or simulated keystrokes. The present invention has been described with reference to a hoist, but of course the method according to the invention can be used in all devices in which secret information is entered via a keypad and transferred to some type of processing unit. The invention is also not limited to a 4x4 matrix keypad, but can be applied to different sized and different types of keypads.
Claims (5)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE8602323A SE448803B (en) | 1986-05-22 | 1986-05-22 | WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATION |
SE8602323 | 1986-05-22 |
Publications (4)
Publication Number | Publication Date |
---|---|
FI872194A0 FI872194A0 (en) | 1987-05-19 |
FI872194A FI872194A (en) | 1987-11-23 |
FI85637B true FI85637B (en) | 1992-01-31 |
FI85637C FI85637C (en) | 1992-05-11 |
Family
ID=20364608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI872194A FI85637C (en) | 1986-05-22 | 1987-05-19 | SAETT ATT FOERHINDRA OBEHOERIG AOTKOMST AV INFORMATION. |
Country Status (9)
Country | Link |
---|---|
AU (1) | AU585718B2 (en) |
CH (1) | CH673163A5 (en) |
DK (1) | DK166114C (en) |
ES (1) | ES2003804A6 (en) |
FI (1) | FI85637C (en) |
FR (1) | FR2599164A1 (en) |
GB (1) | GB2190775B (en) |
NO (1) | NO172315C (en) |
SE (1) | SE448803B (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8826340D0 (en) * | 1988-11-10 | 1988-12-14 | Ncr Co | Data entry keyboard apparatus |
US5254989A (en) * | 1988-12-20 | 1993-10-19 | Bull S.A. | Garbling the identification of a key of a non-coded keyboard, and circuit for performing the method |
FR2641656B1 (en) * | 1988-12-20 | 1991-08-02 | Bull Sa | METHOD FOR INTERFERING THE IDENTIFICATION OF A KEY FROM AN UNCODED KEYBOARD, AND CIRCUIT FOR IMPLEMENTING THE METHOD |
ES2082892T3 (en) * | 1990-09-17 | 1996-04-01 | Siemens Nixdorf Inf Syst | PROCEDURE FOR MASKING AN ENTRY IN A KEYBOARD INPUT DEVICE FOR DATA RELEVANT TO SAFETY. |
US5832206A (en) * | 1996-03-25 | 1998-11-03 | Schlumberger Technologies, Inc. | Apparatus and method to provide security for a keypad processor of a transaction terminal |
FR2982392B1 (en) * | 2011-11-04 | 2013-12-20 | Ingenico Sa | METHOD AND DEVICE FOR MANAGING A KEY MATRIX, WITH PROTECTION AGAINST AN ACTIVE ESPION DEVICE, COMPUTER PROGRAM PRODUCT AND CORRESPONDING STORAGE MEDIUM |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4333090A (en) * | 1980-05-05 | 1982-06-01 | Hirsch Steven B | Secure keyboard input terminal |
EP0081765B2 (en) * | 1981-12-11 | 1991-07-03 | Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 | Theft protection device for motor vehicles |
-
1986
- 1986-05-22 SE SE8602323A patent/SE448803B/en not_active IP Right Cessation
-
1987
- 1987-04-30 GB GB8710323A patent/GB2190775B/en not_active Expired
- 1987-05-19 FI FI872194A patent/FI85637C/en not_active IP Right Cessation
- 1987-05-21 FR FR8707163A patent/FR2599164A1/en active Pending
- 1987-05-21 DK DK257587A patent/DK166114C/en not_active IP Right Cessation
- 1987-05-21 NO NO872131A patent/NO172315C/en not_active IP Right Cessation
- 1987-05-21 CH CH1960/87A patent/CH673163A5/de not_active IP Right Cessation
- 1987-05-21 ES ES8701498A patent/ES2003804A6/en not_active Expired
- 1987-05-21 AU AU73265/87A patent/AU585718B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
NO872131D0 (en) | 1987-05-21 |
DK257587D0 (en) | 1987-05-21 |
NO872131L (en) | 1987-11-23 |
GB2190775B (en) | 1989-12-13 |
GB8710323D0 (en) | 1987-06-03 |
NO172315B (en) | 1993-03-22 |
AU7326587A (en) | 1987-11-26 |
AU585718B2 (en) | 1989-06-22 |
GB2190775A (en) | 1987-11-25 |
FI85637C (en) | 1992-05-11 |
DK257587A (en) | 1987-11-23 |
FR2599164A1 (en) | 1987-11-27 |
DK166114B (en) | 1993-03-08 |
DK166114C (en) | 1993-07-19 |
FI872194A (en) | 1987-11-23 |
NO172315C (en) | 1993-06-30 |
SE448803B (en) | 1987-03-16 |
ES2003804A6 (en) | 1988-11-16 |
FI872194A0 (en) | 1987-05-19 |
CH673163A5 (en) | 1990-02-15 |
SE8602323D0 (en) | 1986-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9224272B2 (en) | Method of secure data communication | |
US5239166A (en) | Secure data interchange system erasing a card memory upon an invalid response | |
EP0379333B1 (en) | Secure data interchange system | |
FI73842C (en) | Personal identification system | |
EP0809171B1 (en) | Apparatus and method to provide security for a keypad processor of a transaction terminal | |
CA1207460A (en) | Method and apparatus for authorizing the holder of a portable object such as a card to gain access to at least one service provided by at least one authorizing entity | |
EP0007002B1 (en) | Transaction terminal systems provided with potential user authentication | |
US4621334A (en) | Personal identification apparatus | |
US5317637A (en) | Data exchange system with a check of the apparatus for its authentication status | |
FI77335B (en) | FOERFARANDE OCH ANORDNING FOER VERIFIERING AV PERSONIDENTIFIERINGSNUMMER OCH KONTROLL AV INLAGD NUMMERSERIE I IDENTIFIERINGSMEDIA. | |
US3859508A (en) | Method of control of legitimacy safe against forgery | |
CN101702191A (en) | Device and method for verifying passwords | |
JPS5911950B2 (en) | personal identification system | |
WO2006095203A1 (en) | A method of secure data communication | |
JPS645783B2 (en) | ||
FI85637B (en) | SAETT ATT FOERHINDRA OBEHOERIG AOTKOMST AV INFORMATION. | |
US3212062A (en) | Check authorization system | |
KR20040025004A (en) | Certification system to certify password combined fingerprints | |
JPS59501388A (en) | safety system | |
KR20060015634A (en) | Secure card terminal | |
JP2003067687A (en) | Electronic authentication system and card therefor | |
TW543314B (en) | Security module of electronic ticket credit adding system for transportation providing distributed security management architecture | |
JPS6270096A (en) | Holder for integrated circuit card | |
CA1089566A (en) | On-line verification system for identification card or the like | |
JPS63133267A (en) | Forgery preventing system for ic card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM | Patent lapsed |
Owner name: LJUNGMANS INDUSTRIER AB |