SE448803B - WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATION - Google Patents
WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATIONInfo
- Publication number
- SE448803B SE448803B SE8602323A SE8602323A SE448803B SE 448803 B SE448803 B SE 448803B SE 8602323 A SE8602323 A SE 8602323A SE 8602323 A SE8602323 A SE 8602323A SE 448803 B SE448803 B SE 448803B
- Authority
- SE
- Sweden
- Prior art keywords
- keyboard
- keystrokes
- signals
- computer
- information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Input From Keyboards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
10 15 20 25 30 35 448 N33 2 I systemet ingår också en centraldator, som mottar kort- data, en signal (Q) som kopplar PIN-koden till använda- rens fil (X) i minnet och ett slumptal (w). Datorn avger en godkännandesígnal, vilken består av summan (Z) av de tre ovannämnda signalerna. Denna godkännandesignal jämförs i säkerhetsanordningen med den av användaren inmatade PIN-koden och med slumptalet (w) och om ett visst förhållande föreligger dem emellan ges en utmat- ningssignal till sedelutmataren. 10 15 20 25 30 35 448 N33 2 The system also includes a central computer, which receives cards data, a signal (Q) that connects the PIN code to the user the file (X) in the memory and a random number (w). The computer emits an approval signal, which consists of the sum (Z) of the three signals mentioned above. This approval signal compared in the safety device with that of the user entered the PIN code and with the random number (w) and if one certain relationship exists between them is given an output signal to the banknote dispenser.
Inte ens ett sådant här system med både kort och PIN-kod går emellertid säkert för bedragare. En bedragare kan Spionera när ett tilltänkt offer knappar in sin kod för att senare på ett eller annat sätt tillskansa sig dennes kort.Not even such a system with both cards and However, the PIN code is safe for fraudsters. An impostor can Spy when an intended victim enters his code to later secure in one way or another say his card.
Utspionerandet av koden kan emellertid försvåras med hjälp en i EP 0 147 837 visad anordning som skall förhindra att obehöriga kan uppfatta en användares PIN-kod enbart genom att observera användarens fingerrörelser när han knappar in koden. Anordningen innefattar ett tangentbord och ett teckenfönster. På teckenfönstret visas vilken siffra som var och en av tangenterna på tangentbordet motsvarar. Varje tangents betydelse kan således ändras med jämna mellanrum, vilket gör att man inte kan fastställa vilken kod som knappas in enbart genom att betrakta fingerrörelserna.However, spying on the code can be difficult by means of a device shown in EP 0 147 837 which is to prevent unauthorized access to a user's PIN simply by observing the user's finger movements when he enters the code. The device comprises a keyboard and a display. On the display shows which number each of the keys is on the keyboard corresponds. The meaning of each key can thus changing at regular intervals, which makes one can not determine which code is entered alone by looking at the finger movements.
Vidare är bedragarens möjlighet att få ut stora summor pengar begränsad av gränserna för hur mycket pengar det är tillåtet att under en viss tidsperiod ta ut via en uttagsautomat och genom att offret kan spärra sitt konto.Furthermore, the fraudster's ability to get out is great sums of money limited by the limits of how much money it is allowed to for a certain period of time withdraw via an ATM and by the victim can block their account.
En större säkerhetsrisk för bankerna är möjlig- heten för en oärlig person att koppla in sig på de led- ningar i uttagsautomaten på vilka information överförs och på så sätt få tillgång till både PIN-koden och magnet- kortsinformationen för ett stort antal kort. Genom att tillverka ett antal förfalskade kort och använda de avlyssnade PIN-koderna skulle den oärlige personen kunna V/ 10 15 20 25 30 35 448 805 3 ta ut pengar från ett stort antal konton och därigenom komma över en mycket stor summa pengar.A greater security risk for the banks is possible the ability of a dishonest person to engage in the in the ATM to which information is transferred and thus gain access to both the PIN code and the magnetic the card information for a large number of cards. By make a number of counterfeit cards and use them eavesdropped on the PINs, the dishonest person could V / 10 15 20 25 30 35 448 805 3 withdraw money from a large number of accounts and thereby come across a very large sum of money.
Det finns i princip tre möjligheter för en bedragare att komma åt viktig information i uttagsautomaten. Den första möjligheten är att bedragaren kopplar in sig på ledningarna mellan den lokala datorn i uttagsautomaten och den centrala datorn och avlyssnar de däremellan överförda signalerna. För att försvåra åtkomsten av viktig information krypteras all kritisk information som sänds mellan den lokala och centrala datorn. Den andra möjligheten är att bedragaren går in och läser ut programkoden för den lokala datorn och därigenom kommer ät krypterings- och/eller kontrollalgoritmer.There are basically three possibilities for a fraudster to access important information in the ATM. The the first possibility is that the fraudster is involved on the wires between the local computer in the ATM and the central computer and intercept them in between transmitted signals. To make it difficult to access important information all critical information is encrypted transmitted between the local and central computer. The the second possibility is that the fraudster goes in and reads out the program code for the local computer and thereby will eat encryption and / or control algorithms.
Detta kan emellertid förhindras genom användning av ett nyligen i USA framtaget säkerhetschips, som omöjlig- gör utläsning av programkoden. Den tredje möjligheten slutligen är att bedragaren avlyssnar signalerna på ledningarna mellan tangentbordet och den lokala datorn samt mellan magnetkortsläsaren och den lokala datorn.However, this can be prevented by using a recently developed security chip in the United States, which makes reading of the program code. The third possibility finally, the fraudster is listening to the signals the wires between the keyboard and the local computer and between the magnetic card reader and the local computer.
Det enda hitintills kända sättet att skydda denna del av uttagsautomaten är att skydda den fysiskt. Detta är emellertid inte tillfredställande ur säkerhetssynpunkt.The only hitherto known way to protect this part of the ATM is to physically protect it. This however, is not satisfactory from a safety point of view.
Personer som har tillgång till uttagsautomatens inre kan utan allt för stora svårigheter fortfarande fästa apparater som möjliggör avlyssning. Det fysiska skyddet av denna del innebär vidare att man inte kan använda ett tangentbord med vilken som helst typ av tangenter, utan dessa skall vara utformade på ett speciellt sätt, vilket gör tangentbordet klumpigare och dyrare. Ändamålet med föreliggande uppfinning är följaktligen att anvisa ett nytt sätt att förhindra åtkomst av informa- tion som matas in i apparater av typen uttagsautomater.People who have access to the inside of the ATM can still attach without too much difficulty devices that enable eavesdropping. The physical protection of this part further means that one can not use a keyboard with any type of key, but these must be designed in a special way, which makes the keyboard more clumsy and more expensive. Accordingly, the object of the present invention is to designate a new way of preventing access to information input into ATM devices.
Sättet skall kunna användas vid befintliga uttagsautomater och inte erfordra omfattande, dyra installationer. Ändamålet uppnås med ett inledningsvis beskrivet kännetecknas av att behandlingsenheten mottar sätt, som signaler från ledningarna under åtskilda mottagningsperioder, l0 15 20 25 30 35 44-8f 803 4 och att behandlingsenheten mellan mottagningsperioderna på nämnda ledningar avger signaler, som simulerar tangent- nedtryckningar.The method must be able to be used with existing ATMs and do not require extensive, expensive installations. The purpose is achieved with an initially described characterized by the treatment unit receiving way, as signals from the lines during separate reception periods, l0 15 20 25 30 35 44-8f 803 4 and that the processing unit between the reception periods on said lines emits signals which simulate key depressions.
Det maximala intervallet mellan två på varandra följande mottagningsperioder måste naturligtvis vara väsentligen kortare än den kortaste varaktigheten av en tangentnedtryckning, så att det inte finns någon risk för att någon tangentnedtryckning missas.The maximum interval between two on each other the following reception periods must, of course, be substantially shorter than the shortest duration of a keystroke, so that there is none risk of missing a keystroke.
En obehörig som kopplar in sig på ledningarna mellan tangentbordet och den lokala datorn i uttagsautomaten kan alltså inte avgöra när verkliga tangentnedtryckningar sker och alltså inte avgöra vilken PIN-kod som hör samman med informationen på det i uttagsautomaten använda kortet.An unauthorized person who connects to the wires between the keyboard and the local computer in the ATM can thus not determine when real keystrokes takes place and thus does not determine which PIN code belongs together with the information on the card used in the ATM.
För att ytterligare öka säkerheten låter man varaktigheten av intervallen mellan mottagningstidsperioderna variera på ett slumpmässigt sätt liksom varaktigheten av de simulerade tangentnedtryckningarna och dessas frekvens.To further increase security, the duration is allowed of the intervals between the reception time periods vary at random as well as the duration of the simulated keystrokes and their frequency.
Fördelarna med det beskrivna sättet enligt uppfinnin- gen är att det kan tillämpas på befintliga uttagsautomater, det erfordrar varken dyra eller omfattande installationer och det minskar kraven på det fysiska skyddet av den aktuella delen av uttagsautomaten, vilket möjliggör användning av andra tangentbord än vad som används idag.The advantages of the described method according to the invention is that it can be applied to existing ATMs, it requires neither expensive nor extensive installations and it reduces the demands on the physical protection of it current part of the ATM, which allows use of keyboards other than those used today.
I det följande kommer föreliggande uppfinning att beskrivas genom ett utföringsexempel under hänvisning till bifogade ritningar. Fig l visar schematiskt de i en uttagsautomat ingående delarna. Fig 2 är ett tids- diagram och visar schematiskt ett exempel på utseendet för signalerna mellan tangentbordet och datorn i en uttagsautomat samt verkliga och simulerade tangentned- tryckningar när sättet enligt föreliggande uppfinning _ användes.In the following, the present invention will described by means of an exemplary embodiment with reference to the accompanying drawings. Fig. 1 schematically shows the in an ATM the components. Fig. 2 is a time diagram and schematically shows an example of the appearance for the signals between the keyboard and the computer in a ATM and real and simulated keystrokes prints when the method of the present invention _ was used.
Den i fig l schematiskt visade uttagsautomaten innefattar huvudsakligen ett tangentbord 2l, en kortläsare 22 och en dator 23. Tangentbordet 21 är av typen matris- tangentbord och består av fyra i figuren horisontella ledningar ao-a3 och fyra i figuren vertikala ledningar V) 10 15 20 25 30 35 4-48 805 5 do-d3, som bildar en matris, där varje skärningspunkt mellan en horisontell och en vertikal ledning motsvarar en tangent. I den visade utföringsformen har tangentbordet 21 alltså sexton tangenter l-16. Ledningarna ao-a3, do sätt innefattar en centralenhet, läsminne, -d3 är förbundna med datorn 23, vilken på konventionellt direktminne, databussar, adressbussar och I/O-enheter och vilken exempelvis kan vara den av Intel tillverkade kretsen 8751. Datorn 23 har en med kortläsaren 22 förbunden ingång 24, en med en ej visad centraldator förbunden utgång 25 samt med adressledningarna ao-a3 och data- ledningarna do-da förbundna adressutgångar A0-A3 resp datain-/-utgångar DO-D3. Åtminstone de sistnämnda är atltså bidirektionella, d v s de kan fungera både som in- och utgångar i beroende av hur de är programmerade.The ATM schematically shown in Fig. 1 mainly comprises a keyboard 21, a card reader 22 and a computer 23. The keyboard 21 is of the matrix type keyboard and consists of four in the figure horizontal wires ao-a3 and four vertical wires in the figure V) 10 15 20 25 30 35 4-48 805 5 do-d3, which forms a matrix, where each point of intersection between a horizontal and a vertical line corresponds a tangent. In the embodiment shown, the keyboard has 21 thus sixteen keys l-16. Wires ao-a3, do method includes a central unit, read only memory, -d3 are connected to the computer 23, which on conventional direct memory, data buses, address buses and I / O devices and which for example, may be the circuit manufactured by Intel 8751. The computer 23 has one connected to the card reader 22 input 24, one connected to a central computer (not shown) output 25 and with the address lines ao-a3 and data the lines do-da connected address outputs A0-A3 resp datain - / - outputs DO-D3. At least the latter are atl thus bidirectional, i.e. they can function both as inputs and outputs depending on how they are programmed.
En person som skall ta ut pengar i en uttagsautomat av den visade typen sätter på välkänt vis in sitt magnet- kort i kortläsaren 22 och knappar in sin PIN-kod med hjälp av tangenterna på tangentbordet 21. Datorn 23 mottar den på kortet magnetiskt kodade informationen på den med kortläsaren 22 förbundna ingången 24 och registrerar tangentnedtryckningarna genom att i tur och ordning lägga ut en etta på adressutgångarna A0-A3 och för var och en av dessa läsa in de på dataingångarna DO-D3 erhållna nollorna och ettorna.A person who is to withdraw money at an ATM of the type shown inserts in a well-known manner its magnetic card in the card reader 22 and enters its PIN code with using the keys on the keyboard 21. The computer 23 receives the information magnetically coded on the card on the input 24 connected to the card reader 22 and registers the keystrokes by in turn and order lay out a one on the address outputs A0-A3 and for each of these load them onto the data inputs DO-D3 obtained the zeros and ones.
För att förhindra att någon genom avlyssning av ledningarna ao-a3 och do-d3 kan komma åt användarens PIN-koder läser datorn 23 bara in information på data- ingångarna DO-D3 under vissa mottagningstidsperioder.To prevent someone from eavesdropping on wires ao-a3 and do-d3 can access the user's PIN codes, the computer 23 only reads information on the data inputs DO-D3 during certain reception time periods.
Dessa mottagningstidsperioder måste ha en så hög frekvens att det inte finns någon risk att datorn missar någon tangentnedtryckning. Det längsta intervallet mellan två mottagningsperioder måste allstå vara väsentligen kortare än den kortast tänkbara tangentnedtryckningen.These reception time periods must have such a high frequency that there is no risk of the computer missing anyone keystroke. The longest interval between two reception periods must always be substantial shorter than the shortest possible keystroke.
Varaktigheten av intervallen mellan två mottagníngstids- perioder varieras slumpmässigt och under dessa intervaller är DO-D3 omprogrammerade till utgångar. Datorn 23 lägger 10 15 20 25 30 35 4-4-8 805 6 ut signaler som simulerar tangentnedtryckningar på led- ningarna do-d3. De simulerade tangentnedtryckningarnas varaktighet och frekvens varieras slumpmässigt för att ytterligare försvåra för en avlyssnare att avgöra vilka nedtryckningar som är äkta.The duration of the intervals between two reception times periods are varied randomly and during these intervals DO-D3 are reprogrammed to outputs. Computer 23 lays 10 15 20 25 30 35 4-4-8 805 6 out signals that simulate keystrokes on the nings do-d3. The simulated keystrokes duration and frequency are randomly varied to further difficult for a listener to determine which depressions that are genuine.
Dessa slumpmässigt varierade varaktigheten och frekvenser styrs av ett i datorns minne lagrat program, r som utnyttjar en slumptalsgenereringsfunktion.These randomly varied in duration and frequencies are controlled by a program stored in the computer's memory, r which utilizes a random number generation function.
För att en avlyssnare inte skall kunna sortera ut de äkta tangentnedtryckningarna genom att studera strömriktningen för signalerna på dataledningarna do-d3 görs signalerna som känner av resp simulerar tangent- nedtryckningar så korta som möjligt och ges lägsta möjliga energiinnehåll. Detta medför att man måste ha mycket komplicerad och dyr utrustning för att kunna detektera strömriktningen på dessa signaler.In order for a listener not to be able to sort out the real keystrokes by studying the current direction of the signals on the data lines do-d3 the signals that sense or simulate keystrokes are depressions as short as possible and given the lowest possible energy content. This means that you have to have a lot complicated and expensive equipment to be able to detect the current direction of these signals.
För att ytterligare klargöra hur sättet enligt uppfinningen fungerar visas i fig 2 ett schematiskt exempel på hur signalerna på adress- och dataledningarna ao-a3 resp do-d3 i den i fig l visade anordningen samt mot dessa svarande äkta och simulerade tangentnedtryck- ningar kan se ut. I figuren, som visar tio cykler 1-10 av avsökningen av tangentbordet, finns en tidsaxel för var och en av adressledningarna ao-a3 och dataledningarna do-d3. Vidare finns därunder en tidsaxel, på vilken verkliga tangentnedtryckningar visas och nederst i figuren en annan tidsaxel, på vilken simulerade tangentnedtryck- ningar visas. På tidsaxlarna för adressledningarna ao-a3 visas hur datorn avsöker tangentbordet genom att i tur och ordning lägga ut en hög signal, en "l", på adress- ledningarna ao-a3. För varje hög signal som datorn lägger ut på en adressledning läser den under mottagningsperi- oderna, vilka i det visade exemplet är de inringade cyklerna l, 2, 7, och 10, insignalerna på dataledningarna, fo, varvid datain-/-utgångarna DO-D3 är programmerade som ingångar. Under cykel 1 och 2 erhålles således en etta på dataledningen d2, när en hög signal avges på adress- p 10 15 20 25 30 35 448 803 7 ledningen az, eftersom tangenten 7 är nedtryckt. Under cyklerna 3-6 är datain-/-utgångarna DO-D3 omprogrammerade till utgångar och i det visade exemplet simulerar datorn en nedtryckning av tangent 9 genom att under cykel 4 och 5 lägga ut en hög signal på dataledningen do, när adressledningen al är hög. Under cykel 7 är datain~/-ut- gångarna DO~D3 åter omprogrammerade som ingångar. Eftersom ingen tangent är nedtryckt under denna period erhålles enbart nollor på ingångarna DO-D3. Under cykel 8 och 9 simuleras en nedtryckning av tangent 3 genom att datorn lägger ut en etta på dataledningen dz under den tidsperiod då adressledningen a3 är hög. Även om en verklig tangent- nedtryckning, såsom visas i exemplet, påbörjas under cykel 9 kommer detta inte att synas på dataledningarna d0«d3. Under cykel 10, som är en mottagningsperiod, syns däremot denna tangentnedtryckning som en etta på dataledningen dz när adressledningen al är hög. För en som avlyssnar signalerna på data- och adressledningarna ser det således ut som om tangenten 7 är nedtryckt under cykel l och 2, tangenten 9 under cykel 4 och 5 tangenten 3 under cykel 8 och 9 och tangenten ll under cykel 10.To further clarify how the method according to the function of the invention is shown in Fig. 2 a schematic examples of how the signals on the address and data lines ao-a3 and do-d3 in the device shown in Fig. 1 and against these corresponding real and simulated keystrokes can look like. In the figure, which shows ten cycles 1-10 of the scan of the keyboard, there is a time axis for each of the address lines ao-a3 and the data lines do-d3. Furthermore, there is a time axis below it, on which actual keystrokes are displayed and at the bottom of the figure another time axis, on which simulated keystrokes are displayed. On the time axes of the address lines ao-a3 shows how the computer scans the keyboard by in turn and order a high signal, an "l", on the address wires ao-a3. For each high signal that the computer sends out on an address line, it reads during reception oderna, which in the example shown are the circled ones cycles 1, 2, 7, and 10, the input signals on the data lines, fo, wherein the data inputs / outputs DO-D3 are programmed as inputs. During cycles 1 and 2, a one is thus obtained on the data line d2, when a high signal is emitted at the p 10 15 20 25 30 35 448 803 7 line az, since the key 7 is pressed. During cycles 3-6, the data inputs / outputs DO-D3 are reprogrammed to outputs and in the example shown, the computer simulates a press of key 9 by during cycle 4 and 5 lay out a high signal on the data line do, when the address line al is high. During cycle 7, the data ~ / -out- the passages DO ~ D3 are reprogrammed as inputs. Since no key is pressed during this period is obtained only zeros at inputs DO-D3. During cycle 8 and 9, a press of key 3 is simulated by the computer lays out a one on the data line dz during that time period when the address line a3 is high. Although a real key depression, as shown in the example, begins below cycle 9, this will not be visible on the data lines d0 «d3. During cycle 10, which is a reception period, however, this keystroke appears as a one on one the data line dz when the address line al is high. For one that intercepts the signals on the data and address lines it thus looks as if the key 7 is pressed below cycle 1 and 2, key 9 below cycle 4 and 5 key 3 during cycles 8 and 9 and the key ll during cycle 10.
För en avlyssnare finns det ingen möjlighet att avgöra vilka signaler som härrör från verkliga tangentnedtryck- ningar.For a listener, there is no possibility to decide which signals are derived from actual keystrokes nings.
För att ytterligare komplicera tillvaron för en avlyssnare kan man naturligtvis låta även adressutgàngarna A0-A3 vara omprogrammerbara till ingångar och under vissa mottagningsperioder avsöka tangentbordet genom att använda utgångarna DO-D3 som adressutgångar.To further complicate the life of one listeners, you can of course also let the address outputs A0-A3 be reprogrammable to inputs and below certain reception periods scan the keyboard through to use the outputs DO-D3 as address outputs.
Givetvis behöver heller inte avsökningen ske genom att datorn lägger ut en etta på adressledningarna ao-a3 i den i exemplet visade ordningen. Denna kan vara god- tycklig och t o m skifta från cykel till cykel.Of course, the scan does not have to take place through either that the computer lays out a one on the address lines ao-a3 in the order shown in the example. This can be visible and even change from bike to bike.
Vidare inser fackmannen på området att man lika gärna kan använda negativ logik, d v s att nollor anger äkta eller simulerad tangentnedtryckning.Furthermore, the person skilled in the art realizes that one is equal can use negative logic, ie that zeros indicate real or simulated keystroke.
Föreliggande uppfinning har beskrivits under hän- 448 805 8 visning till en uttagsautomat, men naturligtvis kan sättet enligt uppfinningen användas vid alla anordningar där hemlig information matas in via ett tangentbord och överförs till någon form av behandlingsenhet. Upp- 5 finningen är vidare inte begränsad till ett 4 x 4-matris- tangentbord utan kan tillämpas på tangentbord med olika storlek och av olika typer.The present invention has been described with reference to 448 805 8 display to an ATM, but of course can the method according to the invention is used in all devices where secret information is entered via a keyboard and transferred to some form of treatment unit. Up- Furthermore, the finding is not limited to a 4 x 4 matrix. keyboard but can be applied to keyboards with different size and of different types.
Claims (5)
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE8602323A SE448803B (en) | 1986-05-22 | 1986-05-22 | WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATION |
GB8710323A GB2190775B (en) | 1986-05-22 | 1987-04-30 | Method of preventing unauthorised access to information |
FI872194A FI85637C (en) | 1986-05-22 | 1987-05-19 | SAETT ATT FOERHINDRA OBEHOERIG AOTKOMST AV INFORMATION. |
FR8707163A FR2599164A1 (en) | 1986-05-22 | 1987-05-21 | METHOD FOR PREVENTING UNAUTHORIZED ACCESS TO INFORMATION |
CH1960/87A CH673163A5 (en) | 1986-05-22 | 1987-05-21 | |
AU73265/87A AU585718B2 (en) | 1986-05-22 | 1987-05-21 | Method of Preventing unauthorised access to information |
NO872131A NO172315C (en) | 1986-05-22 | 1987-05-21 | PROCEDURE FOR AA PREVENT UNAUTHORIZED ACCESS TO INFORMATION |
DK257587A DK166114C (en) | 1986-05-22 | 1987-05-21 | PROCEDURE FOR PREVENTING UNDECOMPLETE PROCUREMENT OF INFORMATION |
ES8701498A ES2003804A6 (en) | 1986-05-22 | 1987-05-21 | Preventing unauthorised access to information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE8602323A SE448803B (en) | 1986-05-22 | 1986-05-22 | WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATION |
Publications (2)
Publication Number | Publication Date |
---|---|
SE8602323D0 SE8602323D0 (en) | 1986-05-22 |
SE448803B true SE448803B (en) | 1987-03-16 |
Family
ID=20364608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE8602323A SE448803B (en) | 1986-05-22 | 1986-05-22 | WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATION |
Country Status (9)
Country | Link |
---|---|
AU (1) | AU585718B2 (en) |
CH (1) | CH673163A5 (en) |
DK (1) | DK166114C (en) |
ES (1) | ES2003804A6 (en) |
FI (1) | FI85637C (en) |
FR (1) | FR2599164A1 (en) |
GB (1) | GB2190775B (en) |
NO (1) | NO172315C (en) |
SE (1) | SE448803B (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8826340D0 (en) * | 1988-11-10 | 1988-12-14 | Ncr Co | Data entry keyboard apparatus |
US5254989A (en) * | 1988-12-20 | 1993-10-19 | Bull S.A. | Garbling the identification of a key of a non-coded keyboard, and circuit for performing the method |
FR2641656B1 (en) * | 1988-12-20 | 1991-08-02 | Bull Sa | METHOD FOR INTERFERING THE IDENTIFICATION OF A KEY FROM AN UNCODED KEYBOARD, AND CIRCUIT FOR IMPLEMENTING THE METHOD |
ES2082892T3 (en) * | 1990-09-17 | 1996-04-01 | Siemens Nixdorf Inf Syst | PROCEDURE FOR MASKING AN ENTRY IN A KEYBOARD INPUT DEVICE FOR DATA RELEVANT TO SAFETY. |
US5832206A (en) * | 1996-03-25 | 1998-11-03 | Schlumberger Technologies, Inc. | Apparatus and method to provide security for a keypad processor of a transaction terminal |
FR2982392B1 (en) * | 2011-11-04 | 2013-12-20 | Ingenico Sa | METHOD AND DEVICE FOR MANAGING A KEY MATRIX, WITH PROTECTION AGAINST AN ACTIVE ESPION DEVICE, COMPUTER PROGRAM PRODUCT AND CORRESPONDING STORAGE MEDIUM |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4333090A (en) * | 1980-05-05 | 1982-06-01 | Hirsch Steven B | Secure keyboard input terminal |
EP0081765B2 (en) * | 1981-12-11 | 1991-07-03 | Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 | Theft protection device for motor vehicles |
-
1986
- 1986-05-22 SE SE8602323A patent/SE448803B/en not_active IP Right Cessation
-
1987
- 1987-04-30 GB GB8710323A patent/GB2190775B/en not_active Expired
- 1987-05-19 FI FI872194A patent/FI85637C/en not_active IP Right Cessation
- 1987-05-21 FR FR8707163A patent/FR2599164A1/en active Pending
- 1987-05-21 DK DK257587A patent/DK166114C/en not_active IP Right Cessation
- 1987-05-21 NO NO872131A patent/NO172315C/en not_active IP Right Cessation
- 1987-05-21 CH CH1960/87A patent/CH673163A5/de not_active IP Right Cessation
- 1987-05-21 ES ES8701498A patent/ES2003804A6/en not_active Expired
- 1987-05-21 AU AU73265/87A patent/AU585718B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
NO872131D0 (en) | 1987-05-21 |
DK257587D0 (en) | 1987-05-21 |
NO872131L (en) | 1987-11-23 |
GB2190775B (en) | 1989-12-13 |
GB8710323D0 (en) | 1987-06-03 |
NO172315B (en) | 1993-03-22 |
AU7326587A (en) | 1987-11-26 |
AU585718B2 (en) | 1989-06-22 |
GB2190775A (en) | 1987-11-25 |
FI85637C (en) | 1992-05-11 |
DK257587A (en) | 1987-11-23 |
FR2599164A1 (en) | 1987-11-27 |
DK166114B (en) | 1993-03-08 |
DK166114C (en) | 1993-07-19 |
FI872194A (en) | 1987-11-23 |
NO172315C (en) | 1993-06-30 |
ES2003804A6 (en) | 1988-11-16 |
FI872194A0 (en) | 1987-05-19 |
FI85637B (en) | 1992-01-31 |
CH673163A5 (en) | 1990-02-15 |
SE8602323D0 (en) | 1986-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4621334A (en) | Personal identification apparatus | |
US4295039A (en) | Method and apparatus for achieving secure password verification | |
FI77335B (en) | FOERFARANDE OCH ANORDNING FOER VERIFIERING AV PERSONIDENTIFIERINGSNUMMER OCH KONTROLL AV INLAGD NUMMERSERIE I IDENTIFIERINGSMEDIA. | |
US5323465A (en) | Access control | |
KR100323604B1 (en) | Method for controlling access to electronically provided services and system for implementing such method | |
EP0007002B1 (en) | Transaction terminal systems provided with potential user authentication | |
US3764742A (en) | Cryptographic identification system | |
Hendry | Smart card security and applications | |
US4575621A (en) | Portable electronic transaction device and system therefor | |
US5485519A (en) | Enhanced security for a secure token code | |
USRE30580E (en) | Check authorization system | |
SE459216B (en) | SETTING AND DEVICE TO ACTIVATE A UNIQUE CARD AND MANAGING A PROTECTED TRANSACTION WHEN USING A CLEAR CARD | |
US3800284A (en) | Electronic combination lock and lock system | |
US4890323A (en) | Data communication systems and methods | |
JPS645783B2 (en) | ||
EP0773647A3 (en) | Method and apparatus for cryptographic communications using blind signatures | |
US20040151353A1 (en) | Identification system | |
CH681050A5 (en) | ||
SE448803B (en) | WAY TO PREVENT UNAUTHORIZED ACCESS OF INFORMATION | |
Winkler et al. | Data security in the computer communication environment | |
CN202443525U (en) | Password stealing preventive system for automatic teller machine of bank | |
US5261000A (en) | On-line terminal unit | |
JPH05257961A (en) | Security protection device | |
DE112013004332T5 (en) | Financial transactions with a varying PIN | |
Nandhini et al. | Mobile communication based security for atm pin entry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NAL | Patent in force |
Ref document number: 8602323-1 Format of ref document f/p: F |
|
NUG | Patent has lapsed |
Ref document number: 8602323-1 Format of ref document f/p: F |