NO177073B - Method for identifying activated key in a non-encoded keyboard array, as well as circuit for implementing the method - Google Patents

Method for identifying activated key in a non-encoded keyboard array, as well as circuit for implementing the method Download PDF

Info

Publication number
NO177073B
NO177073B NO895116A NO895116A NO177073B NO 177073 B NO177073 B NO 177073B NO 895116 A NO895116 A NO 895116A NO 895116 A NO895116 A NO 895116A NO 177073 B NO177073 B NO 177073B
Authority
NO
Norway
Prior art keywords
input
register
output
keyboard
outputs
Prior art date
Application number
NO895116A
Other languages
Norwegian (no)
Other versions
NO895116L (en
NO895116D0 (en
NO177073C (en
Inventor
Philippe Verrier
Roger Poulenard
Hartmut Fink
Original Assignee
Bull Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull Sa filed Critical Bull Sa
Publication of NO895116D0 publication Critical patent/NO895116D0/en
Publication of NO895116L publication Critical patent/NO895116L/en
Publication of NO177073B publication Critical patent/NO177073B/en
Publication of NO177073C publication Critical patent/NO177073C/en

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M11/00Coding in connection with keyboards or like devices, i.e. coding of the position of operated keys
    • H03M11/20Dynamic coding, i.e. by key scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/023Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a method for distorting and the circuit for carrying out this method. The method of distorting consists: a) in output-connecting all the rows and columns of the keyboard to the outputs of a first register (160) of a parallel input-output interface (16) by way of a circuit (163, 166, 164); b) in connecting all the rows and columns of the keyboard to the inputs of the second register (167) of the input-output interface; c) in randomly drawing the order in which the outputs are to be scanned; d) in setting at least one of the outputs to "1" and in observing whether one of the corresponding inputs is at "1"; e) in the contrary case, in scanning each of the remaining lines one by one while setting it to "1" until the associated input is at the value "1"; f) in repeating steps d) and e) to determine the column or respectively the line corresponding to the depressed key of the keyboard. <IMAGE>

Description

Den foreliggende oppfinnelse angår en fremgangsmåte for identifisering av en aktivert tast i en ikke-kodet tastatur-matrise ved hjelp av en teknikk med omkastet skandering, og en krets for å utføre fremgangsmåten. The present invention relates to a method for identifying an activated key in a non-coded keyboard matrix by means of a reverse scanning technique, and a circuit for carrying out the method.

En fremgangsmåte for å identifisere tastene som inntastes i et ikke-kodet matrise-tastatur, kjent som linje-inversjon, er kjent. Denne fremgangsmåte inneholder et universelt parallelt utmatings-grensesnitt, hvor, som vist på figur 6, en åtte-bit port er tilordnet grensenittdannelsen til tastaturet ved hjelp av individuell innmatings- og utmatings-programmering av linjene til porten. Identifikasjonen av tastene foretas i to trinn. A method of identifying the keys entered in a non-encoded matrix keyboard, known as line inversion, is known. This method includes a universal parallel output interface, where, as shown in Figure 6, an eight-bit gate is assigned to the keyboard interface by means of individual input and output programming of the lines of the gate. The keys are identified in two steps.

I det første trinnet, A, blir fire linjer av den univer-sale porten, som er forbundet med radene, utgangsprogrammert. De fire søylene blir inngangsprogrammert. Verdien "0000" blir så sendt som et utgangssignal til porten. Resultatet er innmatingsverdien til "1011". Hver gang blir de samme polari-tetene brukt, og 0 tilsvarer posisjonen til den søyle hvor en tast er blitt inntrykket, og således forbindes den tilsvarende søylen med jord. In the first step, A, four lines of the universal gate, which are connected to the rows, are output programmed. The four columns are input programmed. The value "0000" is then sent as an output signal to the port. The result is the input value of "1011". Each time the same polarities are used, and 0 corresponds to the position of the column where a key has been pressed, and thus the corresponding column is connected to earth.

I det andre trinnet, B, blir inngangssignalene og utgangs-signalene invertert. Denne invertering kan utføres på enkel måte av en parallellgrensesnitt-krets ved å endre bitene til data-retningsregisteret. Start-verdien til dataretnings-registeret var "00001111" og blir "11110000". Denne operasjon kan gjøres ved hjelp av en enkelt instruksjon som krever supplementering av innholdet i dataretnings-registeret. Selve dataregisteret gjennomgår ingen modifikasjon. In the second step, B, the input signals and the output signals are inverted. This inversion can be performed easily by a parallel interface circuit by changing the bits of the data direction register. The start value of the data direction register was "00001111" and becomes "11110000". This operation can be done with the help of a single instruction that requires supplementing the contents of the data direction register. The data register itself does not undergo any modification.

Deretter blir sluttverdien til innholdet i dataregisteret lest, som det kan sees på figur 6, og innmatingen ved søylene blir "1011". Verdien "0" korresponderer med søylen hvor en tast er blitt nedtrykt. Den fullstendige verdien til dataregisteret er "1011 1011"; og hver 0 indikerer en lukking av en kontakt som gjør det mulig å identifisere både raden og søylen samtidig. Mikroprosessoren anvender denne åttebit kode som en vektor for forbindelse med en tabell som er lagret i et ROM-lager, som inneholder den åttebit-koden som korresponderer Then the final value of the contents of the data register is read, as can be seen in Figure 6, and the input at the bars becomes "1011". The value "0" corresponds to the column where a key has been pressed. The full value of the data register is "1011 1011"; and each 0 indicates a closure of a contact that allows both the row and the column to be identified simultaneously. The microprocessor uses this eight-bit code as a vector for connection with a table stored in a ROM store, which contains the eight-bit code corresponding

med tasten i tastaturet. with the key in the keyboard.

Fremgangsmåten beskrevet ovenfor har den ulempe at den tillater en bedrager som forsøker å gå inn blant ledningene som sammenknytter tastaturet i grensesnittet, å identifisere den inntrykte tasten på enkel måte. Dette er desto mer problematisk når det er iverksatt foranstaltninger for å beskytte informasjonen inneholdt i terminalen eller anordningen som tastaturet er forbundet med. The method described above has the disadvantage that it allows an impostor trying to enter among the wires connecting the keyboard in the interface to easily identify the pressed key. This is all the more problematic when measures have been taken to protect the information contained in the terminal or device to which the keyboard is connected.

Et første formål med oppfinnelsen er følgelig å foreslå en fremgangsmåte for å identifisere en tast i et ikke-kodet tastatur som gjør det umulig å finne ut hvilken tast som ble nedtrykket. A first object of the invention is consequently to propose a method for identifying a key in a non-coded keyboard which makes it impossible to find out which key was pressed.

Dette formål oppnås ved en fremgangsmåte av den type som angis i det vedføyde patentkrav 1, dvs. en fremgangsmåte for identifisering av den aktiverte tast i en ikke-kodet tastatur-matrise, ved hjelp av en teknikk med omkastet skandering, hvilken fremgangsmåte kjennetegnes spesielt ved at den omfatter: a) sammenkopling av hver rad og søyle i tastatur-matrisen med en individuell utgang på et utgangs-register i et parallelt inngangs/utgangs-grensesnitt ved hjelp av en inverter i et sett invertere for hver utgang fra utgangsregisteret, idet hver utgang på hver inverter er tilkoplet via en motstand i et sett motstander med en spenningsforsyning; b) sammenkopling av hver rad og søyle i tastaturet med en individuell inngang på et inngangsregister i det parallelle inngangs/utgangs-grensesnittet; c) tilfeldig bestemmelse av den rekkefølge i hvilken hver utgang på utgangsregisteret skal skanderes; d) innstilling av to tilfeldig bestemte utganger på utgangsregisteret til å bli skandert først ved en første av to logiske verdier, og opprettholdelse av de gjenværende utganger på utgangsregisteret ved en andre logisk verdi som er .invers i forhold til den første logiske verdien, og testing av hvorvidt inngangen med tilsvarende bit-signifikans på inngangsregisteret er på den inverse verdi; e) innstilling i et lager av resultatene av den nevnte testing når den tilsvarende inngang på inngangsregisteret er ved den inverse logiske verdi; f) deretter suksessiv skandering i den nevnte tilfeldig bestemte rekkefølge, av de gjenværende utganger på utgangsregisteret ved å sette en gjenværende utgang på utgangsregisteret til den første logiske verdi og å teste og lagre dersom den tilsvarende bit-inngang på inngangsregisteret er ved den inverse logiske verdi; og g) gjentakelse av trinnene f) inntil alle utganger på utgangsregisteret er skandert for å bestemme den rad og søyle This purpose is achieved by a method of the type stated in the attached patent claim 1, i.e. a method for identifying the activated key in a non-coded keyboard matrix, by means of a reverse scanning technique, which method is characterized in particular by that it comprises: a) connecting each row and column of the keyboard matrix with an individual output of an output register in a parallel input/output interface by means of an inverter in a set of inverters for each output from the output register, each output of each inverter is connected via a resistor in a set of resistors with a voltage supply; b) connecting each row and column of the keyboard to an individual input on an input register in the parallel input/output interface; c) randomly determining the order in which each output of the output register is to be scanned; d) setting two randomly determined outputs of the output register to be scanned first at a first of two logic values, and maintaining the remaining outputs of the output register at a second logic value that is the inverse of the first logic value, and testing of whether the input with corresponding bit significance on the input register is at the inverse value; e) setting in a store the results of said testing when the corresponding input of the input register is at the inverse logic value; f) then successively scanning, in said randomly determined order, the remaining outputs of the output register by setting a remaining output of the output register to the first logic value and testing and storing if the corresponding bit input of the input register is at the inverse logic value ; and g) repeating steps f) until all outputs of the output register have been scanned to determine that row and column

som tilsvarer den aktiverte tast på tastaturet ved å bruke resultatene fra de suksessive test- og lagrings-trinn, idet identifiseringen av den aktiverte tasten derved bevirkes. which corresponds to the activated key on the keyboard by using the results of the successive test and storage steps, thereby effecting the identification of the activated key.

I en foretrukket utførelse settes i trinn d) de to utganger på utgangsregisteret om tilsvarer rader i matrisen, til den første logiske verdi, og i trinn f) tilsvarer da de gjenværende utganger gjenværende rader i matrisen, og samtidig innbefattes et ytterligere trinn d) hvor trinn d) gjentas for søyler i matrisen og trinn f) gjentas for gjenværende søyler i matrisen. In a preferred embodiment, in step d) the two outputs of the output register if corresponding to rows in the matrix are set to the first logical value, and in step f) the remaining outputs then correspond to remaining rows in the matrix, and at the same time a further step d) is included where step d) is repeated for columns in the matrix and step f) is repeated for remaining columns in the matrix.

I en ytterligere foretrukket utførelse av fremgangsmåten, identifiseres mer enn en tast-aktivering for å identifisere et flersifret kodetall ved iterasjon av trinnene med tast-identifisering, og kodetallet innføres i en lese-terminal for et bankkort for derved å beskytte kodetallet. In a further preferred embodiment of the method, more than one key activation is identified to identify a multi-digit code number by iteration of the steps of key identification, and the code number is entered into a reading terminal for a bank card to thereby protect the code number.

Et annet formål med oppfinnelsen er å foreslå en krets som gjør det mulig å utføre fremgangsmåten. Another object of the invention is to propose a circuit which makes it possible to carry out the method.

Dette formål oppnås ved at kretsen omfatter: This purpose is achieved by the circuit including:

a) et parallelt inngangs/utgangs-grensesnitt med utgangs- og inngangsregistere hvor hvert register har like mange biter som tastaturet har søyler og rader, hvor ett register er anordnet som et utgangsregister med hver av dets utganger individuelt forbundet med en inngang på en inverter i et sett invertere, og det andre registeret er anordnet som et inngangsregister; b) anordninger for å sammenkople de individuelle utgangene på inverterne via en motstand i et sett motstander med en spenningsforsyning, og videre med inngangen med tilsvarende bit-signifikans på inngangsregisteret; c) anordninger for å sammenkople hver rad og søyle i tastaturet med en inngang på inngangsregisteret og med utgangen med tilsvarende bit-signifikans på utgangsregisteret ved hjelp av inverterne; d) en mikroprosessor forbundet via en buss med grensesnittet, og e) et lager som inneholder et program for admini-strasjon og styring av grensesnittet med mikroprosessoren for a) a parallel input/output interface with output and input registers where each register has as many bits as the keyboard has columns and rows, where one register is arranged as an output register with each of its outputs individually connected to an input of an inverter in a set of inverters, and the second register is arranged as an input register; b) means for connecting the individual outputs of the inverters via a resistor in a set of resistors with a voltage supply, and further with the input of the corresponding bit significance of the input register; c) means for connecting each row and column of the keyboard with an input of the input register and with the output of corresponding bit significance of the output register by means of the inverters; d) a microprocessor connected via a bus with the interface, and e) a store containing a program for administration and control of the interface with the microprocessor for

å implementere teknikken med omkastet skandering og derved identifisering av det ikke-kodede tastaturets aktiverte tast. to implement the reverse scanning technique and thereby identify the non-coded keyboard's activated key.

I en foretrukket utførelse av kretsen ifølge oppfinnelsen, omfatter denne en lese-terminal med anordninger for fysisk beskyttelse av informasjon som inneholdes i kretsen for identifisering, hvor terminalen er tilpasset for lesing av et mikrokrets-kort, idet informasjonen omfatter et flersifret tall som innføres i terminalen via tastaturet. In a preferred embodiment of the circuit according to the invention, this comprises a reading terminal with devices for physical protection of information contained in the circuit for identification, where the terminal is adapted for reading a microcircuit card, the information comprising a multi-digit number which is entered in the terminal via the keyboard.

I en ytterligere foretrukket utførelse av kretsen ifølge oppfinnelsen, omfatter anordningene for fysisk beskyttelse et resistivt nett innleiret i en harpiks, og dessuten en anordning for deteksjon av modifikasjoner på nettets resistans, samt anordninger for deteksjon av variasjoner i harpiksens temperatur. In a further preferred embodiment of the circuit according to the invention, the devices for physical protection comprise a resistive network embedded in a resin, and also a device for detecting modifications to the resistance of the network, as well as devices for detecting variations in the temperature of the resin.

Ytterligere kjennetegn og fordeler med den foreliggende oppfinnelse vil fremgå av den følgende detaljerte beskrivelse i sammenheng med tegningene. Further characteristics and advantages of the present invention will be apparent from the following detailed description in conjunction with the drawings.

Oppfinnelsen skal nå beskrives under henvisning til tegningene, der The invention will now be described with reference to the drawings, where

Fig. 1 viser skjematisk prinsippet til kretsen for å Fig. 1 schematically shows the principle of the circuit to

identifisere tasten som nedpresses i et ikke-kodet tastatur, og hvor fremgangsmåten i henhold til oppfinnelsen kan utføres; identifying the key that is pressed in a non-coded keyboard, and where the method according to the invention can be carried out;

Fig. 2 er et flytdiagram som viser trinnene i fremgangsmåten for å identifisere tasten i samsvar med oppfinnelsen; Fig. 3 viser skjematisk i snitt et arrangement for fysisk beskyttelse av et elektronisk kort til en terminal; Fig. 4 er et diagram som viser funksjonselementene; Fig. 5 er det elektroniske skjema for arrangementet for å Fig. 2 is a flow chart showing the steps in the method for identifying the key in accordance with the invention; Fig. 3 schematically shows in section an arrangement for physical protection of an electronic card for a terminal; Fig. 4 is a diagram showing the functional elements; Fig. 5 is the electronic form for the arrangement to

beskytte den elektronisk flyktige lagerkretsen til terminalen; og protect the electronic volatile storage circuit of the terminal; and

Fig. 6 viser den elektroniske kretsen for å identifisere en nedtrykket tast i et ikke-kodet tastatur i samsvar med tidligere kjent teknikk. Fig. 6 shows the electronic circuit for identifying a depressed key in a non-coded keyboard in accordance with prior art.

Det vises nå til figur 1 hvor et inngangs/utgangs-grensesnitt 1677 ved hjelp av en buss 110 er tilkoplet en mikroprosessor 11 og et lager 13 som bl.a. inneholder styreprogrammet for inngangs/utgangs-grensesnittet 16 og muliggjør utførelsen av fremgangsmåten i henhold til oppfinnelsen. Inngangs/utgangs-grensesnittet 16 innbefatter et første dataregister 160 bestående av en 8 bit bit-gruppe av data, og dets tilordnede retningsregister 161 som tillater posisjoneringen av dette dataregister enten på inngangen eller på utgangen. For formålet i henhold til oppfinnelsen er registeret 160 posisjonert på utgangen. Et andre dataregister 162, som mottar en åtte bit bit-gruppe av data på inngangen, er også tilordnet med sitt retningsregister 163 som posisjonerer det på inngangen for driftsmåte i samsvar med oppfinnelsen. Dataene som mottas på inngangen av registeret 162 blir så sendt til bussen 110 for prosessering av prosessoren 11 som en funksjon av programmet 130 til 157 vist på figur 2 som et flytdiagram og som er inneholdt i lageret 13. På tilsvarende måte med hjelp av programmet mater prosessoren 11 via bussen 110 dataene som skal overføres på utgangen til registeret 160. En utgang PAI er tilordnet med hver bit av den åtte bit bitgruppen til utgangsdata-registeret 160 og en inverter er forbundet med denne utgang PAI. Settet av åtte invertere tilordnet med åtte bit bit-gruppen er representert med henvisningstallet 164. Hver inverterutgang er tilkoplet først via en motstand til en forsyningsspenning, og så til inngangen PBJ som har den korresponderende signifikans til inngangsregisteret 162. Settet av åtte motstander tilordnet med inverterne er representert med Reference is now made to Figure 1 where an input/output interface 1677 is connected by means of a bus 110 to a microprocessor 11 and a storage 13 which, among other things, contains the control program for the input/output interface 16 and enables the execution of the method according to the invention. The input/output interface 16 includes a first data register 160 consisting of an 8 bit bit group of data, and its assigned direction register 161 which allows the positioning of this data register either on the input or on the output. For the purpose of the invention, the register 160 is positioned at the output. A second data register 162, which receives an eight-bit bit-group of data on the input, is also assigned with its direction register 163 which positions it on the input for mode of operation in accordance with the invention. The data received at the input of the register 162 is then sent to the bus 110 for processing by the processor 11 as a function of the program 130 to 157 shown in Figure 2 as a flow diagram and which is contained in the storage 13. Similarly with the help of the program mater the processor 11 via the bus 110 the data to be transferred at the output of the register 160. An output PAI is assigned to each bit of the eight bit bit group of the output data register 160 and an inverter is connected to this output PAI. The set of eight inverters assigned to the eight bit bit group is represented by the reference number 164. Each inverter output is connected first via a resistor to a supply voltage, and then to the input PBJ which has the corresponding significance to the input register 162. The set of eight resistors assigned to the inverters is represented with

henvisningstallet 166. reference number 166.

De fire linjene som har mest signifikans er tilkoplet til de fire radene av et ikke-kodet tastatur 82, mens de fire linjene som har minst signifikans til inngangs-registeret 162 er tilkoplet det fire søylene til tastaturet 82. Det er ganske klart i utførelsen av oppfinnelsen er det valgt et ikke-kodet tastatur 82 som innbefatter 16 taster, og følgelig har fire linjer og fire søyler, men dette er på ingen måte begrensende, og oppfinnelsen kan anvendes uten hensyn til størrelsen av tastaturet. Det vil være tilstrekkelig for dette formål enten å finne et grensesnitt med registeret av tilstrekkelig størrelse eller å anordne flere grensesnittkretser i parallell. Settet av grensesnittkretser 16 og prosesseringen av signalene 11 og 13 er innleiret i en harpiks, som det vil sees senere, på en slik måte at de beskyttes fra bedragersk tilgang. Det eneste mulige punktet for tilgang for en bedrager er kontakten 8 3 som sørger for forbindelsen mellom grensesnittet montert i en terminal og tastaturet, som er tilkoplet ved hjelp av en fleksibel ledning til kontakten. Virkemåten til arrangementet skal nå forklares med henvisning til flyt-diagrammet på figur 2. Et tilfeldig valg 130, til å begynne for tallene som korresponderer med søylene og så for de som korresponderer med radene, gjør det mulig å få frem ordenen eller rekkefølgen hvorved utgangene til registeret 160 blir skannet, hvilket i dette eksempel vil være 7, 4, 6, 5, 2, 1, 3, 0, for eksempel. Når dette tilfeldige utvalg er utført, begynner skanningen, for eksempel for linjene til matrisen; og for å gjøre dettes etter trinnet 132 PAI-utgangene og PBJ-inngangene, hvor i og j er mellom 4 og 7, på verdien av "0". I tilfellet med tilfeldig utvalg vil de første utgangene være PA7, PA4 på verdien "0". De andre utgangene til registeret 160 er på verdien "1". Således er orden i registeret 160 "0110111" hvilket korresponderer med den hexadesimale koden 6F. På utgangen til inverterne 164 vil følgelig en "1" være til stede på linje 7 og linje 4, og overalt ellers vil det være nuller. Så i det følgende trinnet 133 blir inngangsbiten til inngangs-registeret 162 som korresponderer med en av de to utgangslinjene som er blitt satt til "0" testet. Dersom denne inngangsbit i virkeligheten er ved "0", i trinnet 134, vil programvaren huske eller lagre det faktum at linjen i er funnet. Dersom ikke, i trinnet 135, eliminerer programvaren linje i, og så tester trinnet 136 biten som korresponderer i signifikans med linje j, for å bestemme om dens verdi er "0" eller "1". I tilfellet hvor verdien er "0", husker programvaren i trinn 137 det faktum at linjen er funnet og at dens nummer er j. I tilfellet hvor verdien er "1", eliminerer programvaren dette nr. j som et linjenummer eller tall, i trinn 138, og fortsetter så til trinn 139. The four lines of most significance are connected to the four rows of a non-coded keyboard 82, while the four lines of least significance to the input register 162 are connected to the four columns of the keyboard 82. It is quite clear in the implementation of invention, a non-coded keyboard 82 has been chosen which includes 16 keys, and consequently has four lines and four columns, but this is in no way limiting, and the invention can be used regardless of the size of the keyboard. It will be sufficient for this purpose either to find an interface with the register of sufficient size or to arrange several interface circuits in parallel. The set of interface circuits 16 and the processing of the signals 11 and 13 are embedded in a resin, as will be seen later, in such a way as to protect them from fraudulent access. The only possible point of access for an impostor is the connector 8 3 which provides the connection between the interface mounted in a terminal and the keyboard, which is connected by means of a flexible cable to the connector. The operation of the arrangement will now be explained with reference to the flow diagram of Figure 2. A random selection 130, initially of the numbers corresponding to the columns and then of those corresponding to the rows, makes it possible to obtain the order or order by which the outputs until register 160 is scanned, which in this example would be 7, 4, 6, 5, 2, 1, 3, 0, for example. Once this random selection is done, scanning begins, for example for the lines of the matrix; and to do this after step 132 the PAI outputs and the PBJ inputs, where i and j are between 4 and 7, on the value of "0". In the case of random selection, the first outputs will be PA7, PA4 at the value "0". The other outputs of the register 160 are at the value "1". Thus, order in register 160 is "0110111" which corresponds to the hexadecimal code 6F. Accordingly, at the output of the inverters 164, a "1" will be present on line 7 and line 4, and everywhere else there will be zeros. Then, in the following step 133, the input bit of the input register 162 corresponding to one of the two output lines that has been set to "0" is tested. If this input bit is actually at "0", in step 134, the software will remember or store the fact that line i has been found. If not, in step 135 the software eliminates line i, and then step 136 tests the bit corresponding in significance to line j to determine whether its value is "0" or "1". In the case where the value is "0", the software remembers in step 137 the fact that the line has been found and that its number is j. In the case where the value is "1", the software eliminates this No. j as a line number or number, in step 138, and then proceeds to step 139.

I trinn 139 blir en annen linje i utgangsregisteret satt på "0", mens alle de andre har verdien "1", hvilket i tilfellet med den tilfeldige orden indikerer at linjen 6 nå er ved "0". Ordet i utgangsregisteret 160 er følgelig "10111111", som i det hexadesimale systemet er den hexadesimale koden "BF". Så i trinn 141 blir inngangslinjen til inngangsregisteret 162 som har signifikansen som korresponderer med utgangslinjen, i dette tilfellet PB6, testet, og dersom dens verdi er "0", så er tastaturlinjen i hvilken tasten er blitt nedtrykt den som korrepsonderer med utgangen til registeret 160 satt op "0". I trinn 140 husker systemet det faktum at linjen 2 er ved "0" i tilfellet hvor tasten 7 er berørt. I tilfellet hvor det ikke er tasten 7 som er berørt, er linjen PB6 ikke på "0", og følgelig blir i trinn 142 nummeret eller tallet til linjen eliminert som en mulig løsning, og den siste utgang som korresponderer med en linje, i dette tilfellet utgangen PA5, blir satt på "0" i trinn 143. I trinn 144 blir inngangslinjen til inngangsregisteret som korresponderer med signifikansen til biten satt til "0", testet, og som en funksjon av resultatet blir det fastslått hvor vidt denne linjen er funnet eller ikke. Så snart som linjen er funnet i ett av trinnene 134, 137, 140 eller 145, blir det foretatt en overhopping til trinn 147, hvilket returnerer til starten av flytdiagrammet i trinn 132 etter å ha innført er krav om at indeksene i, j, 1, skal være mellom verdiene "0", og "3", på en slik måte for å skanne søylene. Flytdiagrammet gjentas for verdiene i, j, k, 1, innbefattet mellom 0 og 3 på en slik måte for å løpe over søylene, og således i trinn 132 ta hensyn til det utførte tilfeldige valg og PA2 og PAI blir posisjonert ved "0". Dette utstyrer nå utgangsregisteret med ordet "11111001", som i hexadesimal kode er verdien "F9". In step 139, another line of the output register is set to "0", while all the others have the value "1", which in the case of the random order indicates that line 6 is now at "0". The word in the output register 160 is therefore "10111111", which in the hexadecimal system is the hexadecimal code "BF". Then, in step 141, the input line of the input register 162 having the significance corresponding to the output line, in this case PB6, is tested, and if its value is "0", then the keyboard line in which the key has been depressed is the one that corresponds to the output of the register 160 set up "0". In step 140, the system remembers the fact that line 2 is at "0" in the case where key 7 is touched. In the case where it is not the key 7 that is affected, the line PB6 is not at "0", and accordingly, in step 142, the number or number of the line is eliminated as a possible solution, and the last output corresponding to a line, in this in the case of the output PA5, is set to "0" in step 143. In step 144, the input line of the input register corresponding to the significance of the bit set to "0" is tested, and as a function of the result, it is determined how far this line is found or not. As soon as the line is found in one of steps 134, 137, 140, or 145, a jump is made to step 147, which returns to the beginning of the flow chart in step 132 after having introduced the requirement that the indices i, j, 1 , should be between the values "0", and "3", in such a way to scan the bars. The flowchart is repeated for the values i, j, k, 1, inclusive between 0 and 3 in such a way as to run over the bars, thus in step 132 taking into account the random selection made and PA2 and PAI being positioned at "0". This now equips the output register with the word "11111001", which in hexadecimal code is the value "F9".

I trinn 139 blir PA3 posisjonert ved "0", hvilket på utgangsregisteret gir verdien "11110111" som korresponderer med "F7" hexadesimalt. In step 139, PA3 is positioned at "0", which gives the output register the value "11110111" corresponding to "F7" in hexadecimal.

I trinn 139 er PA3 posisjonert ved "0" hvilket på utgangsregisteret gir verdien "11111110", som korresponderer med hexadesimalt "FE". I tilfellet hvor det er antatt at tasten 7 er nedtrykt, vil programvaren bestemme i trinn 137 at den har funnet søylen som korresponderer med inngangen PB1. Følgelig vil det med PB6 og PB1 kjent være mulig å fastslå at tasten 7 har blitt nedtrykt. I tilfellet med tasten 7 vil trinnene som følger trinn 136 ikke blir utført, og en overhopping blir gjort direkte til trinn 147 for bestemmelse av søylen. I tilfellet med bestemmelse av linjen, blir overhoppingen gjort fra trinn 140 til trinn 147. Etter dette trinnet foretas enten en retur til starten av programmet ved trinn 132 eller programmet stoppes dersom begge verdiene er funnet. In step 139, PA3 is positioned at "0" which on the output register gives the value "11111110", which corresponds to hexadecimal "FE". In the case where it is assumed that the key 7 is depressed, the software will determine in step 137 that it has found the column corresponding to the input PB1. Consequently, with PB6 and PB1 known, it will be possible to determine that key 7 has been pressed. In the case of key 7, the steps following step 136 will not be performed and a skip will be made directly to step 147 for determining the column. In the case of determining the line, the jump is made from step 140 to step 147. After this step, either a return is made to the start of the program at step 132 or the program is stopped if both values are found.

En bedrager som er innplugget i kontakten 83 får frem den følgende informasjon. Ved tidspunktet for linjeskanning i det første trinnet vil han se linjene 1 og 4 til matrisen som korresponderer med inngangene PB7 og PB4 som er på "1", hvilket muligens kan gi ham informasjonen at disse linjene ikke er de ønskede. Så i det følgende trinnet vil han se at linje 2 korresponderer med inngangen PB6 ikke er ved "0", hvilket alle de andre er, og dette gir ham i dette tilfellet ingen informasjon i det hele tatt. Systemet som har fastslått at linjen var den andre linjen går så direkte til skanning av søylene. Idet det tas hensyn til det tilfeldige valg, startes med skanning av søylene 3 og 2, hvilket korresponderer til de respektive innganger PB2 og PB1. I dette tilfellet vil bedrageren lese inngangsordet "00000100", siden verdien "0" som er funnet på linje PA6 på utgangen til inverteren, vil bli overført av matrisen til tastaturet og tasten 7 nedtryJcket til inngangen PB1, og det er denne verdien som bedrageren vil ta for å være verdien PAI. Følgelig kan bedrageren utlede bare at søylen 3 er involvert. I motsetning til dette har systemet fortalt ham at det er tasten 7 som er involvert. I dette trinn vil bedrageren fremdeles være usikker når det gjelder tastene 5, 7, 8, 9, 11 og 12, og denne usikkerhet gjør det umulig for ham å finne ut hvilken tast det gjelder. Siden koden til et bankkort består av fire siffer, har usikkerheten som er tilknyttet bare denne ene tasten, blitt økt komplisert med fire siffer. An impostor who is plugged into socket 83 obtains the following information. At the time of line scanning in the first step, he will see lines 1 and 4 of the matrix corresponding to inputs PB7 and PB4 being at "1", possibly giving him the information that these lines are not the desired ones. So in the following step he will see that line 2 corresponds to the input PB6 is not at "0", which all the others are, and this in this case gives him no information at all. The system having determined that the line was the second line then goes directly to scanning the bars. Taking into account the random selection, start by scanning columns 3 and 2, which correspond to the respective inputs PB2 and PB1. In this case, the fraudster will read the input word "00000100", since the value "0" found on line PA6 of the output of the inverter will be transferred by the matrix to the keyboard and the key 7 pressed to the input PB1, and it is this value that the fraudster will take to be the value PAI. Consequently, the fraudster can only deduce that pillar 3 is involved. In contrast, the system has told him that it is the key 7 that is involved. At this stage, the fraudster will still be uncertain about keys 5, 7, 8, 9, 11 and 12, and this uncertainty makes it impossible for him to find out which key it is. Since the code of a bank card consists of four digits, the uncertainty associated with just this one key has been compounded by four digits.

Dersom verdien PF(n) beregnes, hvilken representerer sannsynligheten som krever at programmet tilordnet mikroprosessoren utfører n trinn eller strøk for å finne tasten, vil det forståes at i tilfellet med fremgangsmåten som beskrevet ovenfor, med linje eller søyleskanning av to linjer eller to søyler i det første strøket, oppnås de følgende verdier: PF(1) = 0, PF(2) = PF(3) = 4/16, PF(4) = 5/16, PF(5) = 2/16, PF(6) = 1/16. Følgelig er sannsynligheten for å finne tasten størst ved slutten av andre, tredje eller fjerde strøk eller trinn. Selv om den ble funnet ved slutten av fire trinn, gir dette en usikkerhet på id et minste tre taster for denne tast det gjelder. Som for de andre tastene i koden kan en finne dem på to eller tre strøk eller trinn, men usikkerheten om koden forblir tilstrekkelig stor til å forhindre en bedrager i å bestemme koden. If the value PF(n) is calculated, which represents the probability that requires the program assigned to the microprocessor to perform n steps or strokes to find the key, it will be understood that in the case of the method described above, with line or column scanning of two lines or two columns in the first coat, the following values are obtained: PF(1) = 0, PF(2) = PF(3) = 4/16, PF(4) = 5/16, PF(5) = 2/16, PF( 6) = 1/16. Consequently, the probability of finding the key is greatest at the end of the second, third or fourth stroke or step. Even if it was found at the end of four steps, this gives an uncertainty of the id of at least three keys for this key in question. As with the other keys in the code, one can find them in two or three strokes or steps, but the uncertainty of the code remains sufficiently large to prevent a fraudster from determining the code.

Det faktum at flere enn en utgang til registeret blir satt på verdien "1" er viktig av to synspunkter. For det første forbedrer dette sannsynlighetene, og for det andre øker det vanskeligheten for en bedrager, siden han noen ganger vil finne to "1" og noen ganger en enkelt "1" eller til og med ingen "1" noen ganger, i avhengighet av om skanningen ble utført med en "1" eller med to "1". Dersom sannsynligheten ovenfor blir sammenlignet med tilsvarende for å finne tasten ved å anvende den samme fremgangsmåten, men med utførelse av skanning av en utgang av gangen, oppnås de følgende sannsynligheter: PF(1) = 0, PF(2) = sannsynligheten for å finne linjen i det første strøket eller trinnet multiplisert med sannsynligheten for å finne søylen i det første strøket eller trinnet = 1/4 x 1/4 = 1/16, PF(3) = 2/16, PF(4) = 3/16, PF(5) = 4/16, PF(6) = 3/16, PF(7) = 2/16 og PF(8) = 1/16. Det bekreftes således at dersom høy sannsynlighet er ønskelig, er det nødvendig å anvende fra fire til seks strøk, hvilket ytterligere minsker usikkerheten for bedrageren. The fact that more than one output to the register is set to the value "1" is important from two points of view. First, this improves the probabilities, and second, it increases the difficulty for a cheater, since sometimes he will find two "1" and sometimes a single "1" or even no "1" sometimes, depending on whether the scan was performed with one "1" or with two "1's". If the above probability is compared to the equivalent of finding the key using the same procedure, but with scanning one output at a time, the following probabilities are obtained: PF(1) = 0, PF(2) = the probability of finding the line in the first stroke or step multiplied by the probability of finding the bar in the first stroke or step = 1/4 x 1/4 = 1/16, PF(3) = 2/16, PF(4) = 3/16 , PF(5) = 4/16, PF(6) = 3/16, PF(7) = 2/16 and PF(8) = 1/16. It is thus confirmed that if a high probability is desired, it is necessary to use from four to six coats, which further reduces the uncertainty for the fraudster.

Det er ganske åpenbart at fremgangsmåten ikke er begrenset til skanning som starter med linjene. Skanning kan bestemt starte istedet med søylene hvilket følgelig modifiserer det tilfeldige utvalg. It is quite obvious that the method is not limited to scanning starting with the lines. Scanning can definitely start with the bars instead, which consequently modifies the random selection.

Denne type beskyttelse er spesielt nyttig i tilfellet hvor tastaturet blir brukt med en terminal beskyttet av utførelsen vist på figurene 3 til 5, som nå skal beskrives i det etterfølgende. This type of protection is particularly useful in the case where the keyboard is used with a terminal protected by the embodiment shown in figures 3 to 5, which will now be described in the following.

Det refereres til figur 3 hvor det er vist et kort 1 som innbefatter et sett elektroniske kretser 10, 11 omgitt av et motstandsnettverk 2, og omfattende en polykarbonatfilm 20. En karbonfilm 21, 22 er trykt på hver av overflatene til filmen 20 ved hjelp av skjermtrykking. Som det kan sees av figur 3 er karbonsporene 22 på en overflate til polykarbonatfiImen forskjøvet i forhold til sporene 21 på den andre overflaten av substratfiImen 20. Reference is made to figure 3 where a board 1 is shown which includes a set of electronic circuits 10, 11 surrounded by a resistance network 2, and comprising a polycarbonate film 20. A carbon film 21, 22 is printed on each of the surfaces of the film 20 by means of screen printing. As can be seen from figure 3, the carbon tracks 22 on one surface of the polycarbonate film are offset in relation to the tracks 21 on the other surface of the substrate film 20.

Settet av disse karbonfilm-nettverk 21 og 22 avsatt på hver av overflatene omfatter en første motstand RI og en andre motstand R2 som er forbundet med den elektroniske kretsen på kortet 1 ved hjelp av en respektiv første og andre forbindelse 220 og 210. Settet som omfatter det elektroniske kortet 1 og motstandsnettverket 2 er innleiret i polyuretan-harpiksen. Denne harpiks forblir i fast tilstand opptil en temperatur på omtrent 100°C. Avstanden D mellom overflatene til motstandsnettverket og den trykte kretsen som omfatter det elektroniske kortet er redusert i en tilstrekkelig grad til å forhindre innføring av en sonde til et måleinstrument mellom motstandsnettverket 2 og det elektroniske kretskortet 1 via overflatene hvor, på grunn av det U-formede tverrsnitt til motstandsnettverket 2, kortet ikke er omgitt. The set of these carbon film networks 21 and 22 deposited on each of the surfaces comprises a first resistor RI and a second resistor R2 which are connected to the electronic circuit on the card 1 by means of a respective first and second connection 220 and 210. The set comprising the electronic board 1 and the resistance network 2 are embedded in the polyurethane resin. This resin remains in the solid state up to a temperature of about 100°C. The distance D between the surfaces of the resistance network and the printed circuit comprising the electronic board is reduced to a sufficient extent to prevent the introduction of a probe of a measuring instrument between the resistance network 2 and the electronic circuit board 1 via the surfaces where, due to the U-shaped cross-section to the resistance network 2, the board is not surrounded.

I en forbedret utførelse vil det være hensiktsmessig å omgi kortet med fire motstandsnettverk anordnet på en slik måte at det ikke gis noe åpent mellomrom som kan gi tilgang til det elektroniske kortet 1. In an improved embodiment, it would be appropriate to surround the card with four resistance networks arranged in such a way that no open space is provided that can give access to the electronic card 1.

Harpiksblokken 3 er så innelukket i en pakke 4 som består av to halve skall 40 og 41. Den første halvdelen 40 innbefatter en magnet 50 i nærheten av skilleoverflaten, og den andre halvdelen 41 inntil skilleoverflaten, innbefatter en bryter 51 med et fleksibelt blad som er tilkoplet ved hjelp av ledninger 52 til den elektroniske kretsen til kortet 1. The resin block 3 is then enclosed in a package 4 consisting of two half shells 40 and 41. The first half 40 includes a magnet 50 near the separation surface, and the second half 41 next to the separation surface, includes a switch 51 with a flexible blade which is connected by means of wires 52 to the electronic circuit of the card 1.

Figur 4 viser en praktisk anvendelse av prinsippet i henhold til oppfinnelsen i samsvar med figur 1, spesielt for å beskytte en kreditkort-leseterminal. Denne kredittkort-leseterminal som er vist på figur 4 innbefatter en magnetisk sporleser 6 forbundet via en grensesnitt-krets 15 med en buss 110, til hvilken en mikroprosessor 11 er tilkoplet. En andre leser 5 er tilpasset for å lese kredittkort og innbefatter i tillegg til magnetsporet en krets som er integrert med en autoprogrammerbar mikroprosessor. Denne leser 5 er tilkoplet ved et andre grensesnitt 14 til bussen 10. En fremviser-anordning 7, som for eksempel omfatter lysemitterende dioder, er også forbundet med bussen 110. Et flyktig lager 12 er også tilkoplet bussen 110. Dette flyktige lager 12 (eller RAM) blir omformet til et ikke-flyktig lager ved hjelp av et batteri 18 eller en litium-celle, som gjør det mulig å sikre effekt-forskyvning til det flyktige lageret selv i tilfellet hvor et hoved- eller hjelpe-effektsystem er utkoplet. Denne effektforsyning 18 til det flyktige lageret blir overført via en elektronisk krets 10 for å detektere forsøk på bedrageri, og den elektroniske kretsen 10 er tilkoplet ved hjelp av ledningene 220, 210 og 52 både til motstandene på figur 3 og til den fleksible bladbryteren 51. På tilsvarende måte er et tastatur 8 tilkoplet til bussen 10 ved hjelp av en grensesnittkrets 16. Slutterlig er et programmerbart leselager av EPROM-typen tilkoplet bussen 110. Terminalen innbefatter også en grensesnittkrets 17 som gjør det mulig å etablere enten en forbindelse av RS232-typen eller til et lokalt nettverk. Figure 4 shows a practical application of the principle according to the invention in accordance with Figure 1, in particular for protecting a credit card reading terminal. This credit card reading terminal shown in Figure 4 includes a magnetic track reader 6 connected via an interface circuit 15 to a bus 110, to which a microprocessor 11 is connected. A second reader 5 is adapted to read credit cards and includes, in addition to the magnetic track, a circuit integrated with an auto-programmable microprocessor. This reader 5 is connected by a second interface 14 to the bus 10. A display device 7, which for example comprises light-emitting diodes, is also connected to the bus 110. A volatile storage 12 is also connected to the bus 110. This volatile storage 12 (or RAM) is transformed into a non-volatile storage by means of a battery 18 or a lithium cell, which makes it possible to ensure power displacement to the volatile storage even in the case where a main or auxiliary power system is disconnected. This power supply 18 to the volatile storage is transmitted via an electronic circuit 10 to detect attempts at fraud, and the electronic circuit 10 is connected by means of the wires 220, 210 and 52 both to the resistors in Figure 3 and to the flexible reed switch 51. In a similar way, a keyboard 8 is connected to the bus 10 by means of an interface circuit 16. Finally, a programmable read memory of the EPROM type is connected to the bus 110. The terminal also includes an interface circuit 17 which makes it possible to establish either a connection of the RS232 type or to a local network.

Den elektroniske kretsen 10 som skal beskytte kortet 1 mot bedrageri er vist på figur 5. Denne elektroniske kretsen innbefatter en termistor 101 montert i en bro som består av motstandene 1022, 1021, 1024 og 1029. Broen er forbundet med inngangen til en vinduskomparator 102, som på sin klokkeinngang OSC mottar signalet matet av en pulsgenerator, og omfattende det felles punkt for en motstand 1028 og en kondensator 1022, som er koplet i serie mellom jord og matespenningen. Utgangssignalet fra komparatoren 102 blir sendt til den første inngang til en OG-port 103. Den andre inngangen til denne OG-porten 103 mottar utgangs-signalet fra en andre vindus-komparator 104, som på sin pulsinngang mottar signalet matet av det felles punkt til en motstand 1048 og en kondensator 1047, som er koplet i serie mellom matespenningen og jord. Denne komparator 104 er tilkoplet en motstandsbro som omfatter på den ene side motstandene 21, 22 til nettverket som omgir kretsen, og på den andre side motstandene 1046, 1044 og 1049. Utgangssignalet fra OG-porten 103 blir sendt til den første inngang til den andre OG-port 105, hvis andre inngang mottar utgangs-signalet fra en inverter 1050. Denne Inverter 1050 har sin inngang tilkoplet det felles punkt mellom en motstand 1051 og den fleksible bladbryteren 51, som er koplet i serie mellom matespenningen og jord. Utgangssignalet fra OG-porten 105 blir sendt via et filter 106B til en multi-vibrator 107 hvis klokkeinngang CRK mottar utgangssignalet fra en oscillator 110. Q-utgangsignalet fra multivibratoren 107 blir sendt til et andre filter 106A hvis utgang er tilkoplet en inverter 1080. Utgangssignalet fra denne inverteren styrer en elektronisk bryterkrets 108 som gjør det mulig å avskjære utgangen 12 0 som mater de flyktige lagene 12 til kortet 1. Effektforsyningen for disse lagene blir besørget av en effekt-svitsjekrets 109 som gjør det mulig å foreta automatisk svitsjing av effekten fra terminalen til et forsyningssystem tilveiebrakt av litiumcellen 18 tilkoplet VS-inngangen til The electronic circuit 10 which is to protect the card 1 against fraud is shown in Figure 5. This electronic circuit includes a thermistor 101 mounted in a bridge consisting of resistors 1022, 1021, 1024 and 1029. The bridge is connected to the input of a window comparator 102, which on its clock input OSC receives the signal fed by a pulse generator, and comprising the common point of a resistor 1028 and a capacitor 1022, which is connected in series between earth and the supply voltage. The output signal from the comparator 102 is sent to the first input to an AND gate 103. The second input to this AND gate 103 receives the output signal from a second window comparator 104, which on its pulse input receives the signal fed by the common point to a resistor 1048 and a capacitor 1047, which are connected in series between the supply voltage and ground. This comparator 104 is connected to a resistance bridge which comprises on the one hand the resistors 21, 22 of the network surrounding the circuit, and on the other hand the resistors 1046, 1044 and 1049. The output signal from the AND gate 103 is sent to the first input to the second AND gate 105, whose second input receives the output signal from an inverter 1050. This Inverter 1050 has its input connected to the common point between a resistor 1051 and the flexible leaf switch 51, which is connected in series between the supply voltage and earth. The output signal from the AND gate 105 is sent via a filter 106B to a multi-vibrator 107 whose clock input CRK receives the output signal from an oscillator 110. The Q output signal from the multivibrator 107 is sent to a second filter 106A whose output is connected to an inverter 1080. The output signal from this inverter controls an electronic switch circuit 108 which makes it possible to cut off the output 12 0 which feeds the volatile layers 12 to the board 1. The power supply for these layers is provided by a power switching circuit 109 which makes it possible to carry out automatic switching of the power from the terminal of a supply system provided by the lithium cell 18 connected to the VS input of

kretsen 109. circuit 109.

I drift vil termistoren 101 som er tilordnet komparatoren 102 gjøre det mulig å detektere kryssingen av to temperatur-terskler, hvilke er -30°C og +100°C. 30°C-terskelen gjør det mulig, når temperaturen til den elektroniske kretsen blir senket, og å umuliggjøre fråkopling av batteriet uten å tape informasjonen inneholdt i de flyktige lågere 12. Dette ville gjøre det mulig for en bedrager å oppnå tilgang til informasjonen representert av tastene til klientene som har brukt sine kort og som er inneholdt i de flyktige lågere 12. På tilsvarende måte gjør 100°C-terskelen det mulig å detektere et forsøk på å smelte harpiksen 3 med tanke på å oppnå tilgang til informasjonens innehold i det flyktige lageret. I begge tilfeller, hvor en av disse temperatur-terskler blir overskredet, avskjærer kretsen effekten til dette flyktige lager RAM, og på denne måten ødelegges informasjonen som er inneholdt i lageret. In operation, the thermistor 101 which is assigned to the comparator 102 will make it possible to detect the crossing of two temperature thresholds, which are -30°C and +100°C. The 30°C threshold makes it possible, when the temperature of the electronic circuit is lowered, to make it impossible to disconnect the battery without losing the information contained in the volatile lowers 12. This would enable a fraudster to gain access to the information represented by the keys of the clients who have used their cards and which are contained in the volatile lowers 12. Similarly, the 100°C threshold makes it possible to detect an attempt to melt the resin 3 with a view to gaining access to the information content of the volatile the warehouse. In either case, where one of these temperature thresholds is exceeded, the circuit cuts off the power of this volatile storage RAM, and in this way the information contained in the storage is destroyed.

På tilsvarende måte vil ethvert forsøk på å trenge inn i motstandsnettverket 21, 22 bli avdekket av den korresponderende variasjon i motstandene til motstandene 21, 22,. detektert av komparatoren 104 hvis utgangssignal styrer avskjæring til effekten til lageret 12. Gjennomtrenging av en kanal for å føre inn en målesonde, og således sample informasjonen inneholdt i lageret, kan forhindres på denne måten. Til slutt detekteres åpningen av pakken til terminalen av den fleksible bladbryteren 51 hvis kontakt lukkes så snart som magneten 50 blir forflyttet bort fra denne bryteren. Denne situasjon blir detektert av inverteren 1050 og blir overført av OG-porten 105 til multivibratoren 107 hvis utgangssignal styrer avskjæring av effekt til det flyktige lageret 12. Multivibratoren 107 gjør det mulig å lagre en av de tre deteksjonstilstander så snart som en av disse tre tilstander opptrer, eller så snart som to eller tre slike tilstander opptrer samtidig. Correspondingly, any attempt to penetrate the resistor network 21, 22 will be detected by the corresponding variation in the resistances of the resistors 21, 22,. detected by the comparator 104 whose output signal controls cut-off to the effect of the storage 12. Penetration of a channel to introduce a measuring probe, and thus sample the information contained in the storage, can be prevented in this way. Finally, the opening of the package to the terminal is detected by the flexible leaf switch 51 whose contact closes as soon as the magnet 50 is moved away from this switch. This situation is detected by the inverter 1050 and is transmitted by the AND gate 105 to the multivibrator 107 whose output signal controls the cut-off of power to the volatile storage 12. The multivibrator 107 makes it possible to store one of the three detection states as soon as one of these three states occurs, or as soon as two or three such conditions occur simultaneously.

På denne måten oppnås et beskyttelsesarrangement for en terminal som gjør det mulig å forhindre forsøk på bedrageri, enten ved hjelp av tastaturet eller i terminalen. In this way, a protection arrangement is achieved for a terminal which makes it possible to prevent fraud attempts, either by means of the keyboard or in the terminal.

Det er mulig for fagkyndig å foreta modifikasjoner av oppfinnelsen slik den er beskrevet her, men slike modifikasjoner ligger innenfor rammen av oppfinnelsen. It is possible for a person skilled in the art to make modifications to the invention as described here, but such modifications are within the scope of the invention.

Claims (6)

1. Fremgangsmåte for identifisering av den aktiverte tast i en ikke-kodet tastatur-matrise (82), ved hjelp av en teknikk med omkastet skandering, karakterisert ved at den omfatter: a) sammenkopling av hver rad og søyle i tastatur-matrisen med en individuell utgang på et utgangs-register (160) i et parallelt inngangs/utgangs-grensesnitt (16) ved hjelp av en inverter i et sett invertere (164) for hver utgang fra utgangsregisteret (160), idet hver utgang på hver inverter er tilkoplet via en motstand i et sett motstander (166) med en spenningsforsyning; b) sammenkopling av hver rad og søyle i tastaturet med en individuell inngang på et inngangsregister (162) i det parallelle inngangs/utgangs-grensesnittet; c) tilfeldig bestemmelse av den rekkefølge i hvilken hver utgang på utgangsregisteret (160) skal skanderes; d) innstilling av to tilfeldig bestemte utganger på utgangsregisteret (160) til å bli skandert først ved en første av to logiske verdier, og opprettholdelse av de gjenværende utganger på utgangsregisteret (160) ved en andre logisk verdi som er invers i forhold til den første logiske verdien, og testing av hvorvidt inngangen med tilsvarende bit-signifikans på inngangsregisteret (162) er på den inverse verdi; e) innstilling i et lager av resultatene av den nevnte testing når den tilsvarende inngang på inngangsregisteret (162) er ved den inverse logiske verdi; f) deretter suksessiv skandering i den nevnte tilfeldig bestemte rekkefølge, av de gjenværende utganger på utgangsregisteret (162) ved å sette en gjenværende utgang på utgangsregisteret til den første logiske verdi og å teste og lagre dersom den tilsvarende bit-inngang på inngangsregisteret (162) er ved den inverse logiske verdi; og g) gjentakelse av trinn f) inntil alle utganger på utgangsregisteret er skandert for å bestemme den rad og søyle som tilsvarer den aktiverte tast på tastaturet ved å bruke resultatene fra de suksessive test- og lagrings-trinn, idet identifiseringen av den aktiverte tasten derved bevirkes.1. Method for identifying the activated key in an unencoded keyboard array (82), using a reverse scan technique, characterized in that it comprises: a) connecting each row and column of the keyboard matrix with an individual output on an output register (160) in a parallel input/output interface (16) by means of an inverter in a set of inverters (164) for each output from the output register (160), each output of each inverter being connected via a resistor in a set of resistors (166) with a voltage supply; b) connecting each row and column of the keyboard to an individual input on an input register (162) in the parallel input/output interface; c) randomly determining the order in which each output of the output register (160) is to be scanned; d) setting two randomly determined outputs of the output register (160) to be scanned first at a first of two logic values, and maintaining the remaining outputs of the output register (160) at a second logic value that is the inverse of the first logical value, and testing whether the input with corresponding bit significance of the input register (162) is at the inverse value; e) setting in a store the results of said testing when the corresponding input of the input register (162) is at the inverse logic value; f) then successively scanning in said randomly determined order, the remaining outputs of the output register (162) by setting a remaining output of the output register to the first logical value and testing and storing if the corresponding bit input of the input register (162) is at the inverse logical value; and g) repeating step f) until all outputs of the output register have been scanned to determine the row and column corresponding to the activated key on the keyboard using the results of the successive test and store steps, thereby identifying the activated key is effected. 2. Fremgangsmåte ifølge krav l, karakterisert ved at i trinn d) settes de to utganger på utgangsregisteret (160) som tilsvarer rader i matrisen, til den første logiske verdi, og i trinn f) tilsvarer de gjenværende utganger gjenværende rader i matrisen, og ved at et ytterligere trinn h) innbefattes hvor trinn d) gjentas for søyler i matrisen og trinn f) gjentas for gjenværende søyler i matrisen.2. Method according to claim 1, characterized in that in step d) the two outputs of the output register (160) corresponding to rows in the matrix are set to the first logical value, and in step f) the remaining outputs correspond to remaining rows in the matrix, and in that a further step h) is included where step d) is repeated for columns in the matrix and step f) is repeated for remaining columns in the matrix. 3. Fremgangsmåte ifølge krav 1 eller 2, karakterisert ved at mer enn en tast-aktivering identifiseres for å identifisere et flersifret kodetall ved iterasjon av trinnene med tast-identifisering, og ved at kodetallet innføres i en lese-terminal for et bankkort for derved å beskytte kodetallet.3. Method according to claim 1 or 2, characterized in that more than one key activation is identified to identify a multi-digit code number by iteration of the steps with key identification, and in that the code number is entered into a reading terminal for a bank card in order to protect the code number. 4. Krets for identifisering av den aktiverte tast i et ikke-kodet matrise-tastatur (82) ved hjelp av en teknikk med omkastet skandering, karakterisert ved at den omfatter: a) et parallelt inngangs/utgangs-grensesnitt (16) med utgangs- og inngangsregistere (160, 162) hvor hvert register har like mange biter som tastaturet har søyler og rader, hvor ett register er anordnet som et utgangsregister (160) med hver av dets utganger individuelt forbundet med en inngang på en inverter i et sett invertere (164), og det andre registeret er anordnet som et inngangsregister (162); b) anordninger for å sammenkople de individuelle utgangene på inverterne via en motstand i et sett motstander (166) med en spenningsforsyning, og videre med inngangen med tilsvarende bit-signifikans på inngangsregisteret; c) anordninger for å sammenkople hver rad og søyle i tastaturet med en inngang på inngangsregisteret (162) og med utgangen med tilsvarende bit-signifikans på utgangsregisteret (160) ved hjelp av inverterne; d) en mikroprosessor (11) forbundet via' en buss (110) med grensesnittet (16), og e) et lager (13) som inneholder et program for admini-strasjon og styring av grensesnittet (16) med mikroprosessoren (11) for å implementere teknikken med omkastet skandering og derved identifisering av det ikke-kodede tastaturets aktiverte tast.4. Circuitry for identifying the activated key in a non-encoded matrix keyboard (82) using a reverse scan technique, characterized in that it comprises: a) a parallel input/output interface (16) with output and input registers (160, 162) where each register has the same number of bits as the keyboard has columns and rows, where one register is arranged as an output register (160) with each of its outputs individually connected to an input of an inverter in a set of inverters (164), the second register being arranged as an input register (162); b) means for connecting the individual outputs of the inverters via a resistor in a set of resistors (166) with a voltage supply, and further with the input of the corresponding bit significance of the input register; c) means for connecting each row and column of the keyboard with an input of the input register (162) and with the output of corresponding bit significance of the output register (160) by means of the inverters; d) a microprocessor (11) connected via a bus (110) with the interface (16), and e) a storage (13) containing a program for administration and control of the interface (16) with the microprocessor (11) for to implement the reverse scanning technique and thereby identify the non-coded keyboard's activated key. 5. Krets ifølge krav 4, karakterisert ved at den omfatter en lese-terminal med anordninger for fysisk beskyttelse av informasjon som inneholdes i kretsen for identifisering, hvor terminalen er tilpasset for lesing av et mikrokrets-kort, idet informasjonen omfatter et flersifret tall som innføres i terminalen via tastaturet.5. Circuit according to claim 4, characterized in that it comprises a reading terminal with devices for physical protection of information contained in the circuit for identification, where the terminal is adapted for reading a microcircuit card, the information comprising a multi-digit number which is entered into the terminal via the keyboard. 6. Krets ifølge krav 5, karakterisert ved at anordningene for fysisk beskyttelse omfatter et resistivt nett (21, 22) innleiret i en harpiks (3), og videre innbefatter en anordning (104) for deteksjon av modifikasjoner på nettets resistans samt anordninger (101, 102) for deteksjon av variasjoner i harpiksens temperatur.6. Circuit according to claim 5, characterized in that the devices for physical protection comprise a resistive network (21, 22) embedded in a resin (3), and further include a device (104) for detecting modifications to the network's resistance as well as devices (101, 102) for detecting variations in the temperature of the resin.
NO895116A 1988-12-20 1989-12-19 Method for identifying activated key in a non-encoded keyboard array, as well as circuit for implementing the method NO177073C (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8816786A FR2641656B1 (en) 1988-12-20 1988-12-20 METHOD FOR INTERFERING THE IDENTIFICATION OF A KEY FROM AN UNCODED KEYBOARD, AND CIRCUIT FOR IMPLEMENTING THE METHOD

Publications (4)

Publication Number Publication Date
NO895116D0 NO895116D0 (en) 1989-12-19
NO895116L NO895116L (en) 1990-06-21
NO177073B true NO177073B (en) 1995-04-03
NO177073C NO177073C (en) 1995-07-12

Family

ID=9373142

Family Applications (1)

Application Number Title Priority Date Filing Date
NO895116A NO177073C (en) 1988-12-20 1989-12-19 Method for identifying activated key in a non-encoded keyboard array, as well as circuit for implementing the method

Country Status (7)

Country Link
EP (1) EP0375546B1 (en)
AT (1) ATE97245T1 (en)
DE (1) DE68910657T2 (en)
ES (1) ES2048311T3 (en)
FR (1) FR2641656B1 (en)
HK (1) HK80697A (en)
NO (1) NO177073C (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930005841B1 (en) * 1990-10-27 1993-06-25 삼성전자 주식회사 Circuit and method for key scanning
FR2692378B1 (en) * 1992-06-12 1994-07-29 Dassault Automatismes Telecomm IMPROVED SECURITY KEYBOARD UNIT.
GB9224524D0 (en) * 1992-11-24 1993-01-13 Vecta Ltd A security system and a method
US5832206A (en) * 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
GB2333883B (en) * 1998-01-28 2002-10-16 Markus Guenther Kuhn Low cost countermeasure against compromising electromagnetic computer emanations
CN105353889B (en) * 2015-11-29 2018-07-06 恒宝股份有限公司 A kind of random scanning keyboard and its scan method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
NL8401989A (en) * 1984-06-22 1986-01-16 Nederlanden Staat VIDEO ENTRY STATION WITH IMAGE LINE SCRAPE.
SE448803B (en) * 1986-05-22 1987-03-16 Ljungmans Ind Ab WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATION

Also Published As

Publication number Publication date
FR2641656B1 (en) 1991-08-02
NO895116L (en) 1990-06-21
NO895116D0 (en) 1989-12-19
HK80697A (en) 1997-06-20
EP0375546A1 (en) 1990-06-27
EP0375546B1 (en) 1993-11-10
ATE97245T1 (en) 1993-11-15
ES2048311T3 (en) 1994-03-16
DE68910657D1 (en) 1993-12-16
DE68910657T2 (en) 1994-02-24
NO177073C (en) 1995-07-12
FR2641656A1 (en) 1990-07-13

Similar Documents

Publication Publication Date Title
US5254989A (en) Garbling the identification of a key of a non-coded keyboard, and circuit for performing the method
CA1320747C (en) System for encryption and identification
KR100229570B1 (en) Chordal keyboard method and apparatus
US8699714B2 (en) Distributed PUF
KR100421629B1 (en) Electronic data processing circuit
CN1038367C (en) Data storage device
US20090037986A1 (en) Non-disclosing password entry method
US3302109A (en) Apparatus and method for testing logic circuits and the like by the comparison of test output patterns with preprogrammed standard patterns
US20020154038A1 (en) Interchangeable keyboard with self defining keys
US4420744A (en) Keyboard crosspoint encoder having N-key rollover
NO177073B (en) Method for identifying activated key in a non-encoded keyboard array, as well as circuit for implementing the method
KR910006908A (en) Monitor display method of electric vehicle
CN107852325A (en) For promoting to measure the apparatus and method for generating encryption key from biometric
CN106156572A (en) Fingerprint coding method and fingerprint authentication method and system
WO2021220071A1 (en) Secure chip identification using resistive processing unit as a physically unclonable function
NO781006L (en) DIGITAL LOGIC CIRCUIT FOR COMPARATING ORDERED CHARACTERS WITH VARIABLE LENGTH
Marky et al. Comparative usability evaluation of cast-as-intended verification approaches in internet voting
US3962700A (en) Alphanumeric gas display panel with modular control
Mercier et al. Exact distribution for the local score of one iid random sequence
US7003673B1 (en) Method for storing and operating on data units in a security module and associated security module
JPH0784661A (en) Information processor using electronic lock
KR920701905A (en) Signal Processing Device and Method
SE435002B (en) ELECTRONIC WELDING DEVICE
US3453421A (en) Readout system by sequential addressing of computer elements
CN105469835B (en) Storage device and its test method

Legal Events

Date Code Title Description
MK1K Patent expired