NO172315B - Fremgangsmaate for aa forhindre uautorisert adgang til informasjoner - Google Patents

Fremgangsmaate for aa forhindre uautorisert adgang til informasjoner Download PDF

Info

Publication number
NO172315B
NO172315B NO872131A NO872131A NO172315B NO 172315 B NO172315 B NO 172315B NO 872131 A NO872131 A NO 872131A NO 872131 A NO872131 A NO 872131A NO 172315 B NO172315 B NO 172315B
Authority
NO
Norway
Prior art keywords
keyboard
computer
periods
signals
information
Prior art date
Application number
NO872131A
Other languages
English (en)
Other versions
NO872131L (no
NO172315C (no
NO872131D0 (no
Inventor
Sten Ragnar
Mats Olsson
Original Assignee
Ljungmans Ind Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ljungmans Ind Ab filed Critical Ljungmans Ind Ab
Publication of NO872131D0 publication Critical patent/NO872131D0/no
Publication of NO872131L publication Critical patent/NO872131L/no
Publication of NO172315B publication Critical patent/NO172315B/no
Publication of NO172315C publication Critical patent/NO172315C/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Fremgangsmåte for å forhindre uvedkommende å få tilgang til informasjon som mates inn i en anordning ved tastaturnedtrykning på et tastatur 21. F.eks. ved PIN-koder som mates inn i en uttaksautanat og sem overføres fra tastaturet i form av elektriske signaler på elektriske ledninger aQ-a, dg-dtil en datamaskin 23 som behandler informasjon. Fremgangsmåten består i at datamaskinen 23 mottar signaler fra ledningene under visse mottakningsperioder og at datamaskinen mellom disse perioder på nevnte ledninger avgir signaler, som simulerer tastaturnedtryknigner. Disse simulerte tastaturnedtrykningers varighet og frekvens varierer på. en slumpmessig måte for at en uvedkccmeiide son avlytter ikke skal kunne skille simulerte tastaturnedtrykninger. fra virkelige tastaturnedtrykninger.

Description

Foreliggende oppfinnelse angår en fremgangsmåte for å forhindre uautorisert tilgang til informasjon som mates inn i en anordning ved tastenedtrykning på et tastatur og som overføres fra tastaturet i form av elektriske signaler på elektriske ledninger til en behandlingsenhet.
I dag anvendes i mange sammenhenger et magnetkort som nøkkel for tilgang til penger og varer. Eksempel på dette er kontokortautomater på bensinstasjoner og uttaksautomater av typen Bankomat og Minuten for uttak av penger. Spesielt i sistnevnt tilfeller er det svært viktig at ingen annen enn den rettmessige eieren til kortet kan utnytte det for å ta ut penger og heller ingen annen kan ta ut penger ved hjelp av et forfalsket kort. For å forhindre at uærlige personer, som har forfalsket, funnet, stjålet eller på annen måte kommet over en annen persons magnetkort, skal kunne få ut pengene, kombineres derfor kortene med en personlig kode, en såkalt PIN-kode (Personal Identification Number), som må mates inn i uttaksautomaten for at det skal være mulig å gjøre et uttak. Mellom PIN-koden og informasjonen på magnetkortet finnes nemlig et visst samband som styres og som må være riktig for at et uttak skal kunne godkjennes. Kontrollen gjøres enten av datamaskiner i automaten eller av en sentraldatamaskin. I det sistnevnte tilfellet kodes PIN-koden av datamaskinen i automaten før den sendes til den sentrale datamaskinen.
US 4 234 932 viser et system som forsøker å gjøre det vanskeligere for bedragere å få ut penger fra en bankautomat uten tilgang til både magnetkort og PIN-kode. Systemet innbefatter en fjernterminal med en kortleser, en slumptalls-generator, en PIN-signalgenerator, en sikkerhetsanordning og en seddelutmater. I systemet inngår også en sentraldatamaskin, som mottar kortdata, et signal (cp) som kobler PIN-koden til anvenderens fil (X) i lagret og et slumptall (W). Datamaskinen avgir et godkjenningssignal, som består av summen (Z) av de tre ovenfor nevnte signalene. Dette godkjenningssignalet sammenlignes i sikkerhetsanordningen med den av anvenderen innmatede PIN-kode og med slumptallet (W) og dersom det forefinnes et visst forhold mellom dem, avgis et utmatningssignal til seddelutmateren.
Et slikt system med både kort og PIN-kode er imidlertid ikke sikkert for bedrageri. En bedrager kan spionere når et tiltenkt offer taster inn sin kode for senere på en eller annen måte å tilegne seg denne brukerens kort.
Utspioneringen av koden kan imidlertid vanskeliggjøres ved hjelp av en anordning EP 0 147 837 som skal forhindre at uvedkommede kan oppfatte en brukers PIN-kode kun ved å observere brukerens fingerbevegelse når han taster inn koden. Anordningen innbefatter tangentbord med et tegnvindu. På tegnvinduet vises hvilke siffer som hver og en tangent på tangentbordet tilsvarer. Hver tangents betydning kan således endres med jevne mellomrom, noe som gjør at man ikke kan bestemme hvilken kode som tastes inn kun ved å betrakte fingerbevegelsene.
Videre er bedragerens mulighet til å få ut store summer begrenset av grensen på hvor mye penger det er tillatt å ta ut under en viss tidsperiode via en uttaksautomat og ved at offeret kan sperre sin konto.
En større sikkerhetsrisiko for bankene er muligheten for at uærlige personer kan koble seg inn på ledningen i uttaksautomaten på hvilke informasjonen overføres og således få tilgang til både PIN-koden og magnetkortinformasjonen for et stort antall kort. Ved å fremstille et antall falske kort og bruke de avlyttede PIN-kodene, skulle den uærlige personen kunne ta ut penger fra et stort antall kontoer og derved kunne ta ut svære summer med penger.
Det finnes i prinsippet tre muligheter for en bedrager å kunne få viktige informasjoner i uttaksautomatene. Den første muligheten er at bedrageren kobler seg Inn på ledningen mellom de lokale datamaskinene i uttaksautomatene og den sentrale datamaskinen og avlytte de derimellom overførte signalene. For å forsvare tilgangen av viktig informasjon, kodes alle kritiske informasjoner som sendes mellom lokale og sentrale datamaskinen.
Den andre muligheten er at bedrageren kan gå inn å lese ut programkoden for den lokale datamaskinen og derved få kjennskap til koderings- og/eller kont roll algoritmene. Dette kan imidlertid forhindres ved å anvende et i USA nylig utviklet sikkerhetsschips, som muliggjør utlesning av programkoden.
Den tredje muligheten er at bedrageren avlytter signalene på ledningen mellom tastaturet og den lokale datamaskinen, samt mellom magnetkortleseren og den lokale datamaskinen. Den til nå kjente måten til å beskytte denne delen av uttaksautomaten er å beskytte den fysisk sett. Dette er imidlertid ikke tilfredsstillende sett ut fra et sikkerhetspunkt. Personer som har tilgang til uttaksautomatens indre, kan uten altfor store vanskeligheter fremdeles feste anordninger som mulig-gjør avlytting. Den fysiske beskyttelsen av denne del innebærer videre at man ikke kan anvende tastatur med hvilken som helst type taster uten at disse skal være utformet på en spesiell måte, noe som gjør tastaturen mer klumpete og dyrere.
Formålet med foreliggende oppfinnelse er å tilveiebringe en ny måte for å forhindre tilgang til informasjon som mates inn i apparater av typen uttaksautomater. Fremgangsmåten skal kunne anvendes ved seg allerede nå ibrukbefinnende uttaksautomater og ikke kreve omfattende og dyre installasjoner.
Formålet oppnås ved fremgangsmåten beskrevet i innledningen og som kjennetegnes ved at behandlingsenheten mottar signaler fra ledningene under adskilte mottakningsperioder og behandlingsenheten mellom mottakerperioden på nevnte ledning avgir signaler som simulerer tangentnedtrykninger.
Det maksimale intervallet mellom to overhverandre følgende mottakningsperioder må naturligvis være vesentlig kortere enn den korteste varigheten av en tangetnedtrykning, slik at det ikke finnes noen risiko for at det mistes en tangentnedtryk-ning.
En uvedkommende som kobler seg inn på ledningene mellom tastaturen og den lokale datamaskinen I uttaksautomaten kan altså ikke avgjøre virkelig tangentnedtrykningen virkelig skjer og altså ikke avgjøre hvilken PIN-kode som hører sammen med informasjonen på det i uttaksautomaten anvendte kort. For ytterligere å øke sikkerheten lar man varigheten av intervallene mellom mottakerperioden variere på en slumpmessig måte, liksom varigheten av de simulerte tangentnedtryk-ningene og deres frekvens.
Fordelen med den beskrevne måten ifølge foreliggende oppfinnelse er at den kan tilpasses på seg ibruk befinnende uttaksautomater, og det kreves hverken dyre eller omfattende installasjoner og derved reduserer kravet til fysisk beskytt-else av de aktuelle delene av uttaksautomaten, hvilket muliggjør anvendelse av andre tastatur enn hva som i dag anvendes.
I det påfølgende skal oppfinnelsen beskreves ved hjelp av et utførelseseksempel med henvisning til medfølgende tegninger, hvor: Fig. 1 viser skjematisk de i en uttaksautomat anvendte deler. Fig. 2 viser et tidsdiagram og skjematisk et eksempel på utseendet for signalene mellom tangentbordet og datamaskinen i en uttaksautomat, samt virkelig og simulert tangentnedt ryk-ning når metoden ifølge foreliggende oppfinnelse anvendes. Den på fig. 1 skjematisk viste uttaksautomaten innbefatter hovedsakelig et tastatur 21, en kortleser 22 og en datamaskin 23. Tastaturen 21 er av typen matrisetastatur og består av fire på figuren viste horisontale ledningen aø-a3 og fire på figuren vist vertikale ledninger dg-d3, som danner en matrise, hvor hvert skjæringspunkt mellom horisontale og vertikale ledninger tilsvarer en tast. I den viste utførel-sesformen har tastaturet 21, altså seksten taster 1-16. Ledningene aø-a3, dø-d3 er forbundet med datamaskinen 23, som på konvensjonell måte innbefatter en sentralenhet, leselager, et direktelager, databusser, adressebusser og I/O-enheter og som f.eks. kan være en av Intel fremstilte kretsen 8751. Datamaskinen 23 har en med kortleseren 22 forbundet inngang 24, en med en ikke vist sentraldatamaskin forbundet utgang 25 samt med adresseledningene aø-a3 og datamaskinledningene 6. q-6. 3 forbundne adresseutganger ag-a3 hhv. dat ain-/utgangene D0-D3. I det minste sistnevnte er også bidireksjonelle, dvs. de kan fungere både som inn- og utganger i avhengighet av hvorledes de er programmerte.
En person som skal ta ut penger i en uttaksautomat av den viste typen setter på velkjent måte inn sitt magnetkort i kortleseren 22 og taster inn sin PIN-kode ved hjelp av tastene på tastaturen 21. Datamaskinen 23 mottar den på kortet magnetisk kodede informasjonen på den med kortleseren 22 forbundne inngang 24 og registrerer t as tenedtrykkingen ved at i tur og orden legger ut en en på adresseutgangene Å0-A3 og får hver og en av disse leses inn de på datainngangene D0-D3 tilveiebragte nuller og enere.
For å forhindre at noen ved avlytting av ledningene & Q- a. 2 og dø-d3 kan komme til brukerens PIN-koder, leser datamaskinen 23 bare inn informasjon på datainngangene D0-D3 under visse mot takningstidsper loder. Disse mottakningsperiodene må ha en så høy frekvens at det ikke er noen risiko for at datamaskinen mister noen av tastenedtrykningene. Det lengste intervallet mellom to mottakningsperioder må altså være vesentlig kortere enn den korteste tenkbare tastaturnedtrykning. Varigheten av intervallet mellom to mottakertidsperioder varierer slumpmessig og under disse intervallene er D0-D3 omprogrammert til utganger. Datamaskinen 23 legger ut signaler som simulerer tastaturnedtrykninger på ledningene dø-d3. De simulerte tastaturnedtrykningenes varighet og frekvens varierer slumpmessig for ytterligere å vanskelig-gjøre for en avlytter å avgjøre hvilke nedtrykninger som er ekte.
Denne slumpemessige varierende varigheten og frekvenser styres av et i datamaskinens lager lagret program, som utnytter en slumptallgenereringsfunksjon.
For at en avlytter ikke skal kunne sortere ut de ekte tastaturnedtrykningene gjennom å studere strømretningen på signalene på dataledningene dø-d3, gjøres signalene som avføler hhv. simulerer tastaturnedtrykningene så kort som mulig for å gi et lavest mulig energiinnhold. Dette medfører at man må ha svært komplisert og dyr utrustning for å kunne detektere strømretningene på disse signalene.
For ytterligere å klargjøre på hvilken måte den foreliggende oppfinnelse virker vises til fig. 2, som viser et skjematisk eksempel på hvorledes signalene på adresse- og dataledningene ag-a3 hhv. dø-d3 på den på fig. 1 viste anordning, samt disse tilsvarende ekte og simulerte tastaturnedtrykningene kan se ut. På figuren som viser ti perioder 1-10 av avsøkningen av tastaturet, finnes en tidsakse for hver og en av adresseledningene ag-a3 og dataledningene dø-d3. Videre finnes derunder en tidsakse, på hvilken virkelige tastaturnedtrykninger vises og nederst på figuren en annen tidsakse, på hvilken simulerte tastaturnedtrykninger vises. På tidsaksen for adresseledningene ag-a3 vises hvorledes datamaskinen avsøker tastaturet ved i tur og orden legge ut et høyt signal, en "1", på adresseledningene aø-a3. For hvert høyt signal som datamaskinen legger ut på adresseledningen leser den under mottakerperioden, hvilket i det viste eksemplet er de innringede periodene 1, 2, 7 og 10, innsignalene på dataledningene, hvorved datainn-/utgangene dø-d3 er program-mert som innganger. Under perioden 1 og 2 fås således et "1" på dataledningen dg, når et høyt signal avgis på adresseledningen ag, ettersom tasten 7 er neddtrykt. Under perioden 3-6 er dat ainn-/-utgangene D0-D3 omprogrammert til utgangene og ved det viste eksemplet simulerer datamaskinen en nedtrykning av tasten 9, ved at under perioden 4 og 5 legges ut et høyt signal på dataledningen dg, når adresseledningene a^ er høy. Under perioden 7 er datainn-/-utgangene D0-D3 igjen omprogrammert som innganger. Ettersom ingen tangent er nedtrykt under denne perioden fås kun nuller på inngangen D0-D3. Under perioden 8 og 9 simuleres en nedtrykning av tasten 3 ved at datamaskinen legger ut en "1" på dataledningen Dg under den tidsperioden når adresseledningen a3 er høy. Selv om en virkelig tastaturnedtrykning, sånn som vist i eksemplet, påbegynnes under perioden 9, vil dette Ikke synes på dataledningene dg-d3. Under perioden 10, som er er mottaker-periode, synes derimot denne tastaturnedtrykningen som en "1" på dataledningen dg når adresseledningen a^ er høy. For en som avlytter signalene på data- og adresseledningene ser det således ut som tastaturen 7 er nedtrykt under perioden 1 og 2, tastene 9 under periodene 4 og 5, tastene 3 under perioden 8 og 9 og tastene 11 under perioden 10. For en avlytter finnes det ikke noen mulighet å avgjøre hvilke signaler som kommer fra virkelige tastaturnedtrykninger.
For ytterligere å komplisere tilværelsen for en avlytter, kan man naturligvis la også adresseutgangene A0-A3, være bmpro-grammerbare til innganger, og under visse mottakerperioder avsøke tastaturet ved å anvende utgangene D0-D3 som adresseutganger.
Naturligvis behøver heller ikke avsøkningen skje ved at datamaskinen legger ut en "1" på adresseledningene a0-a3 i den i eksemplet viste anordning. Denne kan være vilkårlig og til og med skifte fra periode til periode.
Videre innser fagmannen på området at man like gjerne kan anvende negativ logikk, dvs. at "0" angir ekte eller simulerte tastaturnedtrykninger.
Foreliggende oppfinnelse har blitt beskrevet under henvisning til en uttaksautomat, men naturligvis kan fremgangsmåten ifølge foreliggende oppfinnelse anvendes ved alle anordninger der hemlig informasjon mates Inn via et tastatur og overføres til en form for behandlingsenheter. Oppfinnelsen er videre ikke begrenset til et 4x4 matrisetastatur, men kan uten videre tilpasses tastatur med ulike størrelser og ulike typer.

Claims (5)

1. Fremgangsmåte for å forhindre uvedkommende tilgang til informasjon som mates inn i en anordning gjennom en tastaturnedtrykning på et tastatur 21, og som overføres fra tastaturet i form av elektriske signaler på elektriske ledninger (ag-a3, dg-d3) til en behandlingsenhet 23, karakterisert ved at behandlingsenheten 23 mottar signaler fra ledningene under mottakningstidsperioder og at behandlingsenheten 23 mellom mottakningstidsperiodene på nevnte ledninger avgir signaler som simulerer tastaturnedtrykninger .
2. Fremgangsmåte ifølge krv 1, karakterisert ved at det maksimale intervallet mellom to på hverandre følgende mottakerperioder er vesentlig kortere enn den korteste varigheten av en tastaturnedtrykning.
3. Fremgangsmåte ifølge krav 1 eller 2, karakterisert ved at varigheten av intervallene mellom mottakerperiodene varieres på en slumpmessig måte.
4. Fremgangsmåte ifølge krav 1, 2 eller 3, karakterisert ved at de simulerte tastaturnedtrykningenes varighet varierer på en slumpmessig måte.
5. Fremgangsmåte ifølge noen av de foregående krav, karakterisert ved at de simulerte tastaturnedtrykningenes frekvens varieres på en slumpmessig måte.
NO872131A 1986-05-22 1987-05-21 Fremgangsmaate for aa forhindre uautorisert adgang til informasjoner NO172315C (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE8602323A SE448803B (sv) 1986-05-22 1986-05-22 Sett att forhindra obehorig atkomst av information

Publications (4)

Publication Number Publication Date
NO872131D0 NO872131D0 (no) 1987-05-21
NO872131L NO872131L (no) 1987-11-23
NO172315B true NO172315B (no) 1993-03-22
NO172315C NO172315C (no) 1993-06-30

Family

ID=20364608

Family Applications (1)

Application Number Title Priority Date Filing Date
NO872131A NO172315C (no) 1986-05-22 1987-05-21 Fremgangsmaate for aa forhindre uautorisert adgang til informasjoner

Country Status (9)

Country Link
AU (1) AU585718B2 (no)
CH (1) CH673163A5 (no)
DK (1) DK166114C (no)
ES (1) ES2003804A6 (no)
FI (1) FI85637C (no)
FR (1) FR2599164A1 (no)
GB (1) GB2190775B (no)
NO (1) NO172315C (no)
SE (1) SE448803B (no)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8826340D0 (en) * 1988-11-10 1988-12-14 Ncr Co Data entry keyboard apparatus
US5254989A (en) * 1988-12-20 1993-10-19 Bull S.A. Garbling the identification of a key of a non-coded keyboard, and circuit for performing the method
FR2641656B1 (fr) * 1988-12-20 1991-08-02 Bull Sa Procede de brouillage de l'identification d'une touche d'un clavier non code, et circuit pour la mise en oeuvre du procede
ES2082892T3 (es) * 1990-09-17 1996-04-01 Siemens Nixdorf Inf Syst Procedimiento para el enmascaramiento de una entrada en un aparato de entrada de teclado para datos relevantes para la seguridad.
US5832206A (en) * 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
FR2982392B1 (fr) * 2011-11-04 2013-12-20 Ingenico Sa Procede et dispositif de gestion d'une matrice de touches, avec protection contre un dispositif espion actif, produit programme d'ordinateur et moyen de stockage correspondants.

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
EP0081765B2 (de) * 1981-12-11 1991-07-03 Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 Diebstahlsicherungsvorrichtung für Kraftfahrzeuge

Also Published As

Publication number Publication date
FR2599164A1 (fr) 1987-11-27
GB2190775B (en) 1989-12-13
AU7326587A (en) 1987-11-26
SE8602323D0 (sv) 1986-05-22
ES2003804A6 (es) 1988-11-16
GB2190775A (en) 1987-11-25
DK257587D0 (da) 1987-05-21
DK166114C (da) 1993-07-19
GB8710323D0 (en) 1987-06-03
DK166114B (da) 1993-03-08
CH673163A5 (no) 1990-02-15
NO872131L (no) 1987-11-23
FI85637B (fi) 1992-01-31
FI85637C (fi) 1992-05-11
DK257587A (da) 1987-11-23
SE448803B (sv) 1987-03-16
FI872194A0 (fi) 1987-05-19
FI872194A (fi) 1987-11-23
NO172315C (no) 1993-06-30
NO872131D0 (no) 1987-05-21
AU585718B2 (en) 1989-06-22

Similar Documents

Publication Publication Date Title
AU2006321402B2 (en) A method and apparatus for verifying a person's identity or entitlement using one-time transaction codes
US4621334A (en) Personal identification apparatus
US5485519A (en) Enhanced security for a secure token code
US5239166A (en) Secure data interchange system erasing a card memory upon an invalid response
EP0379333B1 (en) Secure data interchange system
US4890323A (en) Data communication systems and methods
US3764742A (en) Cryptographic identification system
US9224272B2 (en) Method of secure data communication
EP0219881B1 (en) Data processing terminal device
EP0574219A2 (en) Access control
EP0007002A1 (en) Transaction terminal systems provided with potential user authentication
JP2000516734A (ja) 確実性認証系
JP2011113523A (ja) ユーザ認証装置
AU649190B2 (en) Method and apparatus for personal identification
NO172315B (no) Fremgangsmaate for aa forhindre uautorisert adgang til informasjoner
GB2454459A (en) Personal identification code entry device
NO180507B (no) Anordning for behandling av transaksjoner med höy sikkerhet
CN101089900A (zh) 自动取款机的真伪码自动甄别报警系统及方法
JPS6270096A (ja) Icカ−ドホルダ
JPS5932059A (ja) 不正防止方式
WO2000073908A1 (en) Method of identity certification
JP2004185458A (ja) ユーザ入力認識装置
TW543314B (en) Security module of electronic ticket credit adding system for transportation providing distributed security management architecture
JPS59226935A (ja) 携帯用情報カ−ドの保護装置
JPH0860910A (ja) 情報処理方法

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees

Free format text: LAPSED IN NOVEMBER 2000