DE102022114118A1 - Procedure for user authentication for online applications - Google Patents

Procedure for user authentication for online applications Download PDF

Info

Publication number
DE102022114118A1
DE102022114118A1 DE102022114118.7A DE102022114118A DE102022114118A1 DE 102022114118 A1 DE102022114118 A1 DE 102022114118A1 DE 102022114118 A DE102022114118 A DE 102022114118A DE 102022114118 A1 DE102022114118 A1 DE 102022114118A1
Authority
DE
Germany
Prior art keywords
authentication feature
user
application
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102022114118.7A
Other languages
German (de)
Inventor
Heinke Steiner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alpha Test GmbH
Original Assignee
Alpha Test GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alpha Test GmbH filed Critical Alpha Test GmbH
Priority to DE102022114118.7A priority Critical patent/DE102022114118A1/en
Publication of DE102022114118A1 publication Critical patent/DE102022114118A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die Erfindung bezieht sich auf ein Verfahren zum Betreiben eines Computersystems 1,- bestehend aus einem Server 1.1 und mindestens einem verbundenen Client 1.2, wobei der Client 1.2 zumindest eine Ausgabeeinheit 2.1 und zumindest eine Eingabeeinheit 2.2 zur Interaktion mit einem Nutzer 4 umfasst, und eine Erfassungseinheit 3 zur Erstellung eines Authentifizierungsmerkmals umfasst, das an den Server 1.1 übermittelt wird,- wobei von einer primären Anwendung ein Arbeitsauftrag auf der Ausgabeneinheit ausgegeben wird, der vom Nutzer 4 mittels der Eingabeeinheit 2.2 bearbeitet wird, so dass ein Arbeitsergebnis vorliegt,- wobei über eine sekundäre Anwendung die Ansteuerung der Erfassungseinheit 3 zwecks Erfassung eines Authentifizierungsmerkmals erfolgt und das Arbeitsergebnis sowie das Authentifizierungsmerkmal an den Server 1.1 übermittelt werden, wobei die Erfassung des Authentifizierungsmerkmals während der Bearbeitung des Arbeitsauftrags an z Zeitpunkten erfolgt, über die der Nutzer in Unkenntnis gehalten wird, wobei der jeweilige Zeitpunkt zufällig ermittelt wird.The invention relates to a method for operating a computer system 1, consisting of a server 1.1 and at least one connected client 1.2, the client 1.2 comprising at least one output unit 2.1 and at least one input unit 2.2 for interaction with a user 4, and a recording unit 3 for creating an authentication feature that is transmitted to the server 1.1, - a work order is issued by a primary application on the output unit, which is processed by the user 4 using the input unit 2.2, so that a work result is available, - whereby via a secondary application, the detection unit 3 is controlled for the purpose of detecting an authentication feature and the work result and the authentication feature are transmitted to the server 1.1, the authentication feature being recorded during the processing of the work order at z points in time about which the user is kept ignorant, whereby the respective point in time is determined randomly.

Description

Die Erfindung bezieht sich auf ein Verfahren zum Betreiben eines Computersystems zwecks Nutzer-Authentifizierung,

  • - bestehend aus einem Server und mindestens einem verbundenen Client, wobei der Client eine Ausgabeeinheit und eine Eingabeeinheit zur Interaktion mit einem Nutzer umfasst, und eine Erfassungseinheit zur Erstellung eines Authentifizierungsmerkmals umfasst, das an den Server übermittelt wird,
  • - wobei von einer primären Anwendung ein Arbeitsauftrag auf dem Client ausgeführt und über die Ausgabeneinheit angezeigt wird, der vom Nutzer mittels der Eingabeeinheit bearbeitet wird, sodass ein Arbeitsergebnis vorliegt,
  • - wobei über eine sekundäre Anwendung die Ansteuerung der Erfassungseinheit zwecks Erfassung eines Authentifizierungsmerkmals erfolgt und das Arbeitsergebnis sowie das Authentifizierungsmerkmal an den Server übermittelt werden.
The invention relates to a method for operating a computer system for the purpose of user authentication,
  • - consisting of a server and at least one connected client, the client comprising an output unit and an input unit for interaction with a user, and a capture unit for creating an authentication feature that is transmitted to the server,
  • - a work order is executed by a primary application on the client and displayed via the output unit, which is processed by the user using the input unit, so that a work result is available,
  • - The capture unit is controlled via a secondary application for the purpose of capturing an authentication feature and the work result and the authentication feature are transmitted to the server.

Zum Starten der primären Anwendung kann es vorteilhaft sein, wenn der Client über einen Webbrowser auf die als Web-Anwendung ausgebildete primäre Anwendung zugreift. Hierzu wird zumindest temporär ein Arbeitsprogramm vom Server auf den Client geladen, das auf dem Client ausgeführt wird.To start the primary application, it can be advantageous if the client accesses the primary application, which is designed as a web application, via a web browser. For this purpose, a work program is at least temporarily loaded from the server to the client, which is then executed on the client.

Ein Server ist ein Computer in einem Netzwerk z.B. Internet oder Intranet, der vorrangig Dienste, wie z.B. Webapplikationen, bereitstellt. Hierzu zählen auch Online-Anwendungen zum Abrufen durch einen Client oder einen Eingabecomputer.A server is a computer in a network, such as the Internet or intranet, that primarily provides services such as web applications. This also includes online applications for access by a client or an input computer.

Ein Client ist ein Computer in einem Netzwerk z.B. Internet oder Intranet, der vorwiegend Dienste von Servern nutzt. Ein Client ist mithin ein internetfähiges Gerät oder ein internetfähiger Eingabecomputer, das bzw. der auf die vom Server bereitgestellten Anwendungen bzw. Programme zugreift.A client is a computer in a network, e.g. Internet or intranet, that primarily uses server services. A client is therefore an Internet-enabled device or an Internet-enabled input computer that accesses the applications or programs provided by the server.

Die Erfassungseinheit ist ein an den Client angegliedertes bzw. angeschlossenes Aufnahmegerät zur Erfassung bzw. Erstellung von mindestens einem Authentifizierungsmerkmal.The capture unit is a recording device attached or connected to the client for capturing or creating at least one authentication feature.

Als Online-Anwendung wird die Nutzung einer Webapplikation auf dem Client bezeichnet.The use of a web application on the client is referred to as an online application.

Ein Webbrowser ist ein Programm, über das der Client auf Anwendungen des Servers zugreift.A web browser is a program through which the client accesses applications on the server.

Als Nutzer werden im Folgenden alle Personen bezeichnet, die einen Arbeitsauftrag von einem Prüfer erhalten. Dies können unter anderem Personen sein, die sich für eine Stelle bei einem Unternehmen bewerben, sowie auch Studenten oder Schüler. Ein Nutzer ist mithin eine Person, von der zwecks Identitätskontrolle während der Bearbeitung eines Arbeitsauftrags ein Authentifizierungsmerkmal erfasst wird.In the following, all people who receive a work order from an inspector are referred to as users. These can include people applying for a job at a company, as well as students or schoolchildren. A user is therefore a person from whom an authentication feature is recorded for the purpose of identity control during the processing of a work order.

Als Prüfer werden im Folgenden alle Personen bezeichnet, die im Rahmen einer Prüfungssituation ein zu bearbeitenden Arbeitsauftrag an einen oder mehrere Nutzer vergibt und nach Abschluss der Prüfung das Ergebnis des Arbeitsauftrages erhalten. Dies können unter anderem Personen sein, die mit der Personalauswahl befasst sind, sowie auch Lehrende. Ein Prüfer bzw. ein Recruiter ist mithin eine Person, die das Arbeitsergebnis und das mindestens eine Authentifizierungsmerkmal zwecks Auswertung weiterbearbeitet.In the following, auditors are all people who, as part of an audit situation, assign a work order to be processed to one or more users and receive the result of the work order after the audit has been completed. These can include people who are involved in personnel selection as well as teachers. An examiner or a recruiter is therefore a person who further processes the work result and the at least one authentication feature for the purpose of evaluation.

Die Erfindung bezieht sich auch auf ein Programm auf einem Datenträger oder als Web-Applikation zur Durchführung des erfindungsgemäßen Verfahrens und auf ein Prüfer-Computerprogramm auf einem Datenträger oder als Web-Applikation zum Auslesen und/oder Bearbeiten des Reports.The invention also relates to a program on a data carrier or as a web application for carrying out the method according to the invention and to an auditor computer program on a data carrier or as a web application for reading out and/or editing the report.

Es kann eine kontinuierlich steigende Nachfrage von Wirtschaft und Verwaltung nach Online-Anwendungen verschiedenster Art beobachtet werden. Da diese Online-Anwendungen gegenüber Präsenzformaten vergleichbaren Inhalts üblicherweise geringere Grade an Kontrollierbarkeit erreichen, müssen besondere Maßnahmen getroffen werden, um die Authentizität der Nutzer zu gewährleisten und beispielsweise Täuschungsversuche zu unterbinden.A continuously increasing demand from business and administration for online applications of various kinds can be observed. Since these online applications usually achieve lower levels of controllability compared to face-to-face formats with comparable content, special measures must be taken to ensure the authenticity of the users and, for example, to prevent attempts at deception.

Die Unterbindung von Täuschungsversuchen ist insbesondere in Fällen von Prüfungen, z. B. an Hochschulen und Universitäten relevant. Desweiteren stellt der Bereich „Personalauswahl in der Wirtschaft“ ein Anwendungsfeld für webbasierte Tools zur Erfassung von Kompetenzen der Bewerber dar. Diese sogenannten Online-Assessments oder Online-Tests zur Eignungsfeststellung oder Potenzialanalyse bei Bewerbern bzw. Nutzern sind anfällig für Täuschungsversuche. Um dem entgegenzuwirken werden verschiedene sogenannte Proctoring-Methoden angeboten.The prevention of attempts at deception is particularly important in cases of examinations, e.g. B. relevant at colleges and universities. Furthermore, the area of “personnel selection in business” represents an area of application for web-based tools for recording applicants’ skills. These so-called online assessments or online tests for determining the suitability or analyzing potential of applicants or users are susceptible to attempts at deception. To counteract this, various so-called proctoring methods are offered.

Es ist bereits ein Verfahren zum Ausführen einer Videokonferenz aus der US 8,780,166 B2 bekannt. Ergänzend zu den verschiedenen Teilnehmersystemen ist ein Serversystem vorgesehen, über das die Aufnahme der Videokonferenz bewerkstelligt wird.There is already a procedure for running a video conference from the US 8,780,166 B2 known. In addition to the various participant systems, a server system is provided through which the video conference is recorded.

Aus der US 2017/0227995 A1 ist ein Verfahren zur Nutzer-Authentifizierung bekannt. Die Erfassung von Authentifizierungsmerkmalen erfolgt dabei mit einer festen Frequenz von beispielsweise 50 Hz.From the US 2017/0227995 A1 a method for user authentication is known. Authentication features are recorded at a fixed frequency of, for example, 50 Hz.

Zur Nutzer-Authentifizierung bei Online-Anwendungen werden sogenannte Proctoring-Methoden bzw. Proctoring-Anwendungen eingesetzt. Sie basieren auf Webcam-Aufnahmen des Nutzers vor oder bei der Durchführung der Online-Anwendung. Üblich sind folgende technische Lösungen:

  1. 1. Die Proctoring-Anwendung wird vom Nutzer vor Nutzung der Online-Anwendung separat gestartet. Über eine Webcam werden Lichtbild- oder Video-Aufnahmen angefertigt, die der Nutzer-Authentifizierung dienen. Anschließend beginnt der Nutzer mit der eigentlichen Anwendung.
  2. 2. Während der Nutzung der Online-Anwendung erfolgt eine kontinuierliche Video-Aufnahme des Nutzers zur Authentifizierung. Diese wird ebenfalls von einer eigenen Proctoring-Anwendung vorgenommen.
So-called proctoring methods or proctoring applications are used to authenticate users in online applications. They are based on webcam recordings of the user before or while using the online application. The following technical solutions are common:
  1. 1. The proctoring application is started separately by the user before using the online application. Photographs or videos are taken via a webcam to authenticate the user. The user then starts with the actual application.
  2. 2. While using the online application, a continuous video recording of the user is made for authentication. This is also done by our own proctoring application.

In beiden Fällen arbeitet die Proctoring-Anwendung aus softwaretechnischer Sicht unabhängig von der eigentlichen Online-Anwendung. Daraus ergeben sich eine doppelte Software-Struktur (primäre Anwendung und Proctoring-Anwendung), eine doppelte Auswertung durch die Anwender (Auswertung der Webcam-Aufnahmen und der durch die primäre Anwendung gespeicherten Daten), höherer Datenverbrauch und nötige Rechenleistung sowie größere zu speichernde Datenmengen. Dies hat negative Auswirkungen auf die Brauchbarkeit der Anwendung, auf die Gleichbehandlung bezüglich Nutzer mit älterer Hardware oder schlechterer Internetverbindung und auf Aspekte des Datenschutzes sowie der Datensicherheit.In both cases, the proctoring application works independently of the actual online application from a software perspective. This results in a double software structure (primary application and proctoring application), double evaluation by the user (evaluation of the webcam recordings and the data stored by the primary application), higher data consumption and necessary computing power as well as larger amounts of data to be stored. This has a negative impact on the usability of the application, on the equal treatment of users with older hardware or poorer internet connections and on aspects of data protection and data security.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Nutzer-Authentifizierung bei Online-Anwendungen derart auszubilden und anzuordnen, dass der Einsatz einer verminderten Rechen- und Speicherleistung sowie eine vereinfachte Handhabung gewährleistet sind.The invention is based on the object of designing and arranging a method for user authentication in online applications in such a way that the use of reduced computing and storage power as well as simplified handling are guaranteed.

Gelöst wird die Aufgabe erfindungsgemäß dadurch, dass die Erfassung des Authentifizierungsmerkmals während der Bearbeitung des Arbeitsauftrags an z Zeitpunkten erfolgt, über die der Nutzer in Unkenntnis gehalten wird, wobei der jeweilige Zeitpunkt zufällig ermittelt wird. Der Server oder die sekundäre Anwendung weisen hierzu einen Zufallsgenerator oder ähnliches auf. Im Falle von drei oder mehr Zeitpunkten variiert demnach die Dauer zwischen zwei Zeitpunkten. Die Zeitpunkte der Erfassung der Authentifizierungsmerkmale erfolgen somit nach einem stochastischen Prinzip. Hierdurch wird erreicht, dass weder der Nutzer noch der Anwender den jeweiligen Zeitpunkt der Erfassung des jeweiligen Authentifizierungsmerkmals kennt. Dadurch, dass der Zeitpunkt der Erfassung vom System zufällig generiert wird, ist selbst der Anwender nicht in der Lage, dem Nutzer einen Hinweis geben zu können. Als Anwender kommt demnach jede Hilfsperson in Betracht. Eine manuelle Beeinflussung des jeweiligen Zeitpunkts der Erfassung ist auch nicht möglich.The problem is solved according to the invention in that the authentication feature is detected during the processing of the work order at z points in time about which the user is kept unaware, the respective point in time being determined randomly. For this purpose, the server or the secondary application has a random generator or something similar. In the case of three or more points in time, the duration between two points in time varies. The times at which the authentication features are recorded are therefore based on a stochastic principle. This ensures that neither the user nor the user knows the time at which the respective authentication feature was recorded. Because the time of recording is randomly generated by the system, even the user is unable to give the user any information. Any assistant can therefore be considered as a user. It is also not possible to manually influence the respective time of recording.

Bei der Erfassungseinheit handelt es sich um eine Erfassungseinheit für biometrische Daten, wie eine Bilderfassungseinheit bzw. eine sogenannte Webcam, ein Mikrofon, ein Fingerabdrucksensor oder Ähnliches. Bei der Eingabeeinheit handelt es sich in der Regel um eine Tastatur zur Eingabe von Schriftzeichen, ein Mikrofon zur Eingabe von Tönen oder auch eine sogenannte Maus zur Eingabe sonstiger Befehle. Der Zeitpunkt für die Erfassung des Authentifizierungsmerkmals liegt vorzugsweise innerhalb der Arbeitszeit, die zur Erstellung des Arbeitsergebnisses zur Verfügung steht oder vom Nutzer benötigt wird. Insoweit ist ein funktionaler Zusammenhang zwischen dem genannten Zeitpunkt und der Arbeitszeit vorgesehen.The capture unit is a capture unit for biometric data, such as an image capture unit or a so-called webcam, a microphone, a fingerprint sensor or the like. The input unit is usually a keyboard for entering characters, a microphone for entering sounds or a so-called mouse for entering other commands. The time for recording the authentication feature is preferably within the working time that is available to create the work result or is required by the user. In this respect, a functional connection is provided between the specified point in time and the working time.

Vorteilhaft kann es hierzu auch sein, wenn die Anzahl z der Zeitpunkte folgende Bedingung erfüllt: 1 <= z <= f, mit f = 60 pro Stunde, oder f = 30 pro Stunde oder f = 10 pro Stunde. Durch Erfassung von einem oder wenigen Authentifizierungsmerkmalen zu wenigen Zeitpunkten während der Ausführung des Arbeitsauftrages ist dennoch umfassende und somit hinreichende Authentifizierung des Nutzers gewährleistet. Da der Nutzer nicht weiß, wann die Erfassung genau stattfindet, befindet er sich gefühlt in derselben Situation, als würde eine fortlaufende Erfassung stattfinden. Zudem kann die Authentifizierung durch einen Prüfer bzw. Recruiter zeitversetzt und zeitsparend erfolgen. Darüber hinaus ermöglicht die Vorgehensweise, dass der Nutzer die Prüfung zu jedem Zeitpunkt durchführen kann, ohne dass dieser Zeitpunkt von einem bestimmten Prüfungstermin abhängig ist. Ergänzend hierzu kann das Ergebnis der Nutzer-Authentifizierung schneller ermittelt werden. Die Reportdatei mit dem einen Authentifizierungsmerkmal oder mit den wenigen Authentifizierungsmerkmalen fällt sehr klein aus. Eine manuelle Prüfung ist in kurzer Zeit möglich.It can also be advantageous if the number z of times meets the following condition: 1 <= z <= f, with f = 60 per hour, or f = 30 per hour or f = 10 per hour. By recording one or a few authentication features at a few points in time during the execution of the work order, comprehensive and therefore sufficient authentication of the user is still guaranteed. Since the user does not know exactly when the capture will take place, he feels like he is in the same situation as if continuous capture were taking place. In addition, authentication by an examiner or recruiter can be carried out with a time delay and in a time-saving manner. In addition, the procedure allows the user to carry out the test at any time, without this time being dependent on a specific test date. In addition, the result of user authentication can be determined more quickly. The report file with the one authentication feature or with the few authentication features is very small. A manual check is possible in a short time.

Dabei kann es vorteilhaft sein, wenn ein Arbeitsprogramm vorgesehen ist, welches die primäre Anwendung und die sekundäre Anwendung umfasst. Eine solche integrale Softwarelösung vereinfacht den damit einhergehenden Aufwand, insbesondere hinsichtlich Übermittlung, Verschlüsselung und Anwendung. Sowohl das Arbeitsergebnis als auch das Authentifizierungsmerkmal sind inkrementeller Bestandteil des Arbeitsprogrammes. Bei der sekundären Anwendung handelt es sich um eine sogenannte Proctoring-Anwendung.It can be advantageous if a work program is provided which includes the primary application and the secondary application. Such an integral software solution simplifies the associated effort, especially with regard to transmission, encryption and application. Both the work result and the authentication feature are an incremental part of the work program. The secondary application is a so-called proctoring application.

Das Arbeitsprogramm kann auch vom Server abgerufen werden bzw. auf den Client geladen werden, um auf dem Client ausgeführt zu werden. Entsprechendes gilt für den Arbeitsauftrag und/oder die Anwendungen, mithin die primäre und die sekundäre Anwendung. Diese werden von einem Server abgerufen bzw. auf den Client geladen. Bei diesem Server muss es sich nicht um denselben Server handeln, an den das Arbeitsergebnis und das Authentifizierungsmerkmal übermittelt werden.The work program can also be retrieved from the server or loaded onto the client to run on the client. The same applies to the work order and/or the applications, i.e. the primary and secondary applications. These are retrieved from a server or loaded onto the client. This server does not have to be the same server to which the work product and authentication token are sent.

Ferner kann es vorteilhaft sein, wenn die sekundäre Anwendung in Bezug auf die Erfassungseinheit für einen Zeitraum während der Bearbeitung des Arbeitsauftrags einen Aktivstatus der Erfassungseinheit bewirkt, der länger andauert als die Erfassung des Authentifizierungsmerkmals und eine damit verbundene Aktivierung. Der Zeitraum über den die Erfassungseinheit aktiviert ist, ist demnach länger als der Zeitraum, den es dauert, die Kamera zu aktivieren, um eine Erfassung des Authentifizierungsmerkmals zu bewirken. Auf diese Weise kann der Nutzer nicht anhand des Aktivierungsstatus feststellen, zu welchem Zeitpunkt das Authentifizierungsmerkmal erfasst wird. Insofern bleibt der Zeitpunkt der Erfassung unbekannt für den Nutzer. Die sekundäre Anwendung kann die Erfassungseinheit entsprechend für die gesamte Bearbeitungsdauer aktivieren bzw. den Aktivierungsstatus bewirken, das heißt den möglicherweise vom Nutzer erkennbaren Aktivierungsstatus auf „aktiv“ setzen. Während diesem Aktivierungsstatus werden ggf. Authentifizierungsmerkmale erfasst, jedoch nur teilweise von der sekundären Anwendung verarbeitet.Furthermore, it can be advantageous if the secondary application causes an active status of the capture unit in relation to the capture unit for a period of time while the work order is being processed, which lasts longer than the capture of the authentication feature and the associated activation. The period of time over which the detection unit is activated is therefore longer than the period of time that it takes to activate the camera in order to cause the authentication feature to be detected. In this way, the user cannot determine at what point in time the authentication feature is recorded based on the activation status. In this respect, the time of recording remains unknown for the user. The secondary application can activate the capture unit accordingly for the entire processing time or cause the activation status, i.e. set the activation status that may be recognizable by the user to “active”. During this activation state, authentication credentials may be collected but are only partially processed by the secondary application.

Zudem kann es vorteilhaft sein, wenn vor der Bearbeitung des Arbeitsauftrages eine Einwilligung des Nutzers dafür eingeholt wird, dass die Ansteuerung der Erfassungseinheit zu einem späteren, ihm unbekannten Zeitpunkt erfolgt. Die Einwilligung erfolgt in Form einer Eingabeaufforderung an den Nutzer mittels Bestätigung derselben er zur Ansteuerung der Erfassungseinheit zwecks Erfassung eines Authentifizierungsmerkmals einwilligt. Dieser Verfahrensschritt ist vorzugsweise inkrementeller Bestandteil des Arbeitsprogrammes.In addition, it can be advantageous if the user's consent is obtained before the work order is processed so that the detection unit is activated at a later point in time that is unknown to him. Consent takes the form of an input request to the user by confirming that he agrees to control the capture unit for the purpose of capturing an authentication feature. This process step is preferably an incremental part of the work program.

Vorteilhaft kann es auch sein, wenn vor der Bearbeitung des Arbeitsauftrages der Nutzer darüber informiert wird, welcher Typ von Erfassungseinheit angesteuert bzw. verwendet wird. Somit wird der Nutzer in Kenntnis darüber gesetzt, welches biometrisches Merkmal von ihm erfasst wird.It can also be advantageous if the user is informed about which type of recording unit is being controlled or used before the work order is processed. The user is thus informed about which biometric characteristic is being recorded.

Dabei kann es vorteilhaft sein, wenn durch das Arbeitsprogramm ein Testmodus angewendet wird, bei dem über zumindest eine Ausgabeeinheit des Clients die Erfassungseinheit dargestellt wird, so dass der Nutzer Möglichkeit hat, die Erfassungseinheit derart einzustellen und auszurichten, dass die Erfassungseinheit tatsächlich das entsprechende biometrische Merkmal des Nutzers erfassen kann. Der Testmodus sollte vor der Ansteuerung der Erfassungseinheit zwecks Erfassung eines Authentifizierungsmerkmals erfolgen.It can be advantageous if the work program uses a test mode in which the capture unit is displayed via at least one output unit of the client, so that the user has the option of setting and aligning the capture unit in such a way that the capture unit actually has the corresponding biometric feature of the user can capture. The test mode should take place before the capture unit is activated in order to capture an authentication feature.

Dabei kann es vorteilhafterweise vorgesehen sein, dass die Ansteuerung der Erfassungseinheit während der Bearbeitung des Arbeitsauftrages erfolgt. Ungeachtet einer etwaigen Synchronisation zwischen der Arbeitszeit und dem Zeitpunkt der Aufnahme des Authentifizierungsmerkmals ist es vorteilhaft, die Ansteuerung der Erfassungseinheit, mithin die Erfassung eines Authentifizierungsmerkmals, während der Bearbeitung des Arbeitsauftrages auszuführen, um innerhalb der Arbeitszeit die Authentifizierung zu gewährleisten. Dabei wird die Ansteuerung der Erfassungseinheit während der Bearbeitungszeit sowohl gestartet als auch gestoppt. Damit einher geht der Umstand, dass die Dauer der Erfassung eines Authentifizierungsmerkmals kleiner ist als die Arbeitszeit. Die primäre Anwendung und die sekundäre Anwendung kommunizieren zur Festlegung des Aufnahmezeitpunkts miteinander im Sinne eines funktionalen Zusammenhangs.It can advantageously be provided that the detection unit is activated while the work order is being processed. Regardless of any synchronization between the working time and the time of recording the authentication feature, it is advantageous to control the detection unit, i.e. the detection of an authentication feature, during the processing of the work order in order to ensure authentication within the working time. The control of the detection unit is both started and stopped during the processing time. This is accompanied by the fact that the time it takes to record an authentication feature is shorter than the working time. The primary application and the secondary application communicate with each other in the sense of a functional connection to determine the recording time.

Von besonderer Bedeutung kann für die vorliegende Erfindung sein, wenn der Zeitpunkt für die Erfassung des Authentifizierungsmerkmals abhängig ist vom Fortschritt der Bearbeitung des Arbeitsauftrages. In jedem Fall ist der Zeitpunkt für den Nutzer intransparent, sodass nur er während der gesamten Arbeitszeit, also der Dauer der Bearbeitung des Arbeitsauftrages, den Client bedienen muss.It can be of particular importance for the present invention if the time for recording the authentication feature depends on the progress of processing the work order. In any case, the time is not transparent for the user, so that only he or she has to operate the client during the entire working time, i.e. the duration of the work order processing.

Im Zusammenhang mit der erfindungsgemäßen Ausbildung und Anordnung kann es von Vorteil sein, wenn das Authentifizierungsmerkmal ein biometrisches Merkmal ist, anhand derer der Nutzer identifizierbar ist. Als biometrisches Merkmal kommt ein Bild in Betracht, eine Videosequenz, eine Ton- und/oder Sprachaufnahme, ein Fingerabdruck oder sonstige biometrische Daten, wie nur ein Bild der Iris.In connection with the design and arrangement according to the invention, it can be advantageous if the authentication feature is a biometric feature by which the user can be identified. A possible biometric feature is an image, a video sequence, an audio and/or voice recording, a fingerprint or other biometric data, such as just an image of the iris.

Vorteilhaft kann es ferner sein, wenn als primäre Anwendung ein Test oder eine Prüfung Anwendung findet. Es kommen auch andere Anwendungen in Betracht, bei denen eine Authentifizierung des Nutzers notwendig ist.It can also be advantageous if the primary application is a test or examination. Other applications can also be considered where user authentication is necessary.

Außerdem kann es vorteilhaft sein, wenn das Arbeitsergebnis und das Authentifizierungsmerkmal in einer in sich geschlossenen Reportdatei zusammengefasst werden. Das Arbeitsergebnis und das Authentifizierungsmerkmal werden an den Server übermittelt. Die Zusammenfassung erfolgt vorteilhafterweise durch den Server bzw. die primäre Anwendung. Die Zusammenfassung kann auch durch das Arbeitsprogramm erfolgen. Insoweit wird die Handhabung der zu bearbeitenden Daten im Hinblick auf Speicherung und sichere Übermittlung vereinfacht. Der Arbeitsfortschritt und der Zeitpunkt der Aufnahme des Authentifizierungsmerkmals werden insoweit dokumentiert und möglicherweise zu Teilen auch synchronisiert. Getrennte Reportdateien für das Authentifizierungsmerkmal und das Arbeitsergebnis sind auch möglich. In diesem Fall könnte das Authentifizierungsmerkmal auch direkt nach Erfassung übermittelt werden.It can also be advantageous if the work result and the authentication feature are combined in a self-contained report file. The work result and the authentication feature are transmitted to the server. The summary is advantageously carried out by the server or the primary application. The summary can also be done through the work program. In this respect, the handling of the data to be processed is simplified with regard to storage and secure transmission. The progress of the work and the time at which the authentication feature was recorded are documented and possibly also partially synchronized. Separate report files for the authentication feature and the work result are also possible. In this case, the authentication feature could also be transmitted directly after capture.

Ferner kann es vorteilhaft sein, wenn in der Reportdatei zumindest eine Information erstellt wird, aus der hervorgeht, zu welchem Punkt der Bearbeitung des Arbeitsauftrages das Authentifizierungsmerkmal erstellt wurde. Wenn hierzu eine Logdatei erstellt wird, in der festgehalten wird zu welchem Zeitpunkt welche Eingabegeräte benutzt wurden, kann ein Vergleich zum Zeitpunkt der Aufnahme des Authentifizierungsmerkmals vorgenommen werden, um zu prüfen, ob der Nutzer tatsächlich auch den Client bedient hat. Interne Logdateien spielen für die Authentifizierung durch einen Prüfer, wie zum Beispiel einen Recruiter keine unmittelbare Rolle. Die Authentifizierung basiert in erster Linie auf den Authentifizierungsmerkmalen in der Reportdatei.Furthermore, it can be advantageous if at least one piece of information is created in the report file, which shows at what point in the processing of the work order the authentication feature was created. If a log file is created that records which input devices were used at what time, a comparison can be made to the time the authentication feature was recorded in order to check whether the user actually operated the client. Internal log files do not play a direct role in authentication by an auditor, such as a recruiter. Authentication is based primarily on the authentication features in the report file.

Dabei kann es von Vorteil sein, wenn anhand des Authentifizierungsmerkmals eine Authentifizierung des Nutzers vorgenommen wird. Der Vergleich des Authentifizierungsmerkmals kann im Fall eines Bildes mit dem Live-Bild vor Ort im Rahmen eines persönlichen Gesprächs oder auf Basis des Personalausweises oder Reisepasses erfolgen. Selbstverständlich ist auch maschineller Vergleich hinterlegter biometrischer Daten mit dem entsprechenden Authentifizierungsmerkmal möglich.It can be advantageous if the user is authenticated using the authentication feature. In the case of an image with the live image, the comparison of the authentication feature can take place on site as part of a personal conversation or on the basis of the identity card or passport. Of course, automated comparison of stored biometric data with the corresponding authentication feature is also possible.

Schließlich kann es von Vorteil sein, wenn das Arbeitsprogramm in einem Webbrowser auf dem Client ausgeführt wird. Hierbei handelt es um eine standardmäßige Verfahrensweise zur Anwendung eines Arbeitsprogrammes auf einem Client, da Online-Anwendungen in der Regel durch die Clients per Webbrowser abgerufen werden. Der Webbrowser auf dem Client führt im Rahmen der primären Anwendung einen Arbeitsauftrag aus.Finally, it can be beneficial to have the working program run in a web browser on the client. This is a standard procedure for applying a work program to a client, since online applications are usually accessed by clients via a web browser. The web browser on the client runs a work order as part of the primary application.

Weitere Vorteile und Einzelheiten der Erfindung sind in den Patentansprüchen und in der Beschreibung erläutert und in den Figuren dargestellt. Es zeigt:

  • 1 das Computersystem;
  • 2 ein Flussdiagramm des Arbeitsprogrammes;
  • 3 ein Flussdiagramm des Prüfer-Computerprogramms.
Further advantages and details of the invention are explained in the patent claims and in the description and shown in the figures. It shows:
  • 1 the computer system;
  • 2 a flowchart of the work program;
  • 3 a flowchart of the auditor computer program.

Gemäß 1 weist das Computersystem 1 einen Server 1.1, einen Client 1.2 und einen zweiten Client 1.2' auf. Der Server 1.1 und die Clients 1.2, 1.2' stehen über ein Netzwerk 1.3 miteinander in Verbindung. Das Netzwerk 1.3 kann z. B. das Internet sein. Zwischen dem Server 1.1 und den Clients 1.2 können über das Netzwerk 1.3 Daten ausgetauscht werden. Das Netzwerk 1.3 dient insofern dazu, ein Arbeitsprogramm vom Server 1.1 auf den Client 1.2 zumindest temporär zu laden. Über das Arbeitsprogramm wird dann auf dem Client 1.2 eine primäre Anwendung abgespielt.According to 1 the computer system 1 has a server 1.1, a client 1.2 and a second client 1.2 '. The server 1.1 and the clients 1.2, 1.2' are connected to each other via a network 1.3. The network 1.3 can z. B. be the Internet. Data can be exchanged between the server 1.1 and the clients 1.2 via the network 1.3. The network 1.3 is used to at least temporarily load a work program from the server 1.1 to the client 1.2. A primary application is then played on client 1.2 via the working program.

Der Client 1.2 weist zwei Ausgabeeinheiten 2.1 auf, nämlich einen Monitor 2.1 und einen Lautsprecher 2.1. Zudem weist der Client 1.2 zwei Eingabeeinheiten 2.2 auf. Die Eingabeeinheiten 2.2 sind eine Tastatur 2.2 und eine Maus 2.2. Weiterhin sind an dem Client 1.2 zwei Erfassungseinheiten 3 vorgesehen. Bei den Erfassungseinheiten 3 handelt es sich um eine Webcam 3 und ein Mikrofon 3.The client 1.2 has two output units 2.1, namely a monitor 2.1 and a loudspeaker 2.1. In addition, the client 1.2 has two input units 2.2. The input units 2.2 are a keyboard 2.2 and a mouse 2.2. Furthermore, two detection units 3 are provided on the client 1.2. The detection units 3 are a webcam 3 and a microphone 3.

Über das Arbeitsprogramm, das auf dem Client 1.2 abgespielt wird, werden eine primäre Anwendung und eine sekundäre Anwendung abgespielt. Bei der primären Anwendung handelt es sich um einen Arbeitsauftrag, der auf zumindest einer der Ausgabeeinheiten 2.1 dargestellt wird, sodass ein Nutzer 4 die Möglichkeit hat, diesen Arbeitsauftrag abzuarbeiten, wobei der Nutzer 4 den Arbeitsauftrag mittels zumindest einer der Eingabeeinheiten 2.2 bearbeitet. Ist der Nutzer 4 mit der Bearbeitung des Arbeitsauftrages fertig, liegt ein Arbeitsergebnis vor. Während der Bearbeitung des Arbeitsauftrages wird über zumindest eine der Erfassungseinheiten 3 zumindest ein Authentifizierungsmerkmal des Nutzers 4 erfasst. Das Erstellen mindestens eines Authentifizierungsmerkmals erfolgt über die sekundäre Anwendung. Beispielsweise löst die sekundäre Anwendung über die Webcam 3 die Aufnahme eines Fotos des Nutzers 4 aus oder auch die Aufnahme eines kurzen Videos des Nutzers 4. Der Zeitpunkt, zu dem ein solches Authentifizierungsmerkmal erfasst wird, ist dem Nutzer 4 unbekannt. Handelt es sich bei dem Arbeitsauftrag insofern um einen Test oder eine Prüfung, ist es auf diese Weise möglich sicherzustellen, dass der Nutzer 4, der die Prüfung ablegen soll, auch tatsächlich derjenige ist, der den Client 1.2 bedient.The working program that runs on client 1.2 runs a primary application and a secondary application. The primary application is a work order that is displayed on at least one of the output units 2.1, so that a user 4 has the opportunity to process this work order, with the user 4 processing the work order using at least one of the input units 2.2. Once the user 4 has finished processing the work order, a work result is available. While the work order is being processed, at least one authentication feature of the user 4 is recorded via at least one of the recording units 3. Creating at least one authentication credential is done through the secondary application. For example, the secondary application triggers the recording of a photo of the user 4 via the webcam 3 or the recording of a short video of the user 4. The time at which such an authentication feature is recorded is unknown to the user 4. If the work order is a test or an exam, it is possible in this way to ensure that the user 4 who is supposed to take the exam is actually the one who operates the client 1.2.

Nach der Bearbeitung werden das Arbeitsergebnis und das mindestens eine Authentifizierungsmerkmal in einer gemeinsamen Reportdatei an den Server 1.1 gesendet. Ein Prüfer bzw. ein Recruiter 5 hat dann die Möglichkeit die Reportdatei mittels eines Prüfer-Computerprogramms, das auf einem zweiten Client 1.2' oder auf dem Server 1.1 installiert ist, einzusehen und zu bearbeiten. Die Reportdatei könnte auch z. B. mittels E-Mail abgerufen werden. Hierzu stehen ein Monitor 6.1 und eine Tastatur 6.2 zur Verfügung.After processing, the work result and the at least one authentication feature are sent to server 1.1 in a common report file. An examiner or a recruiter 5 then has the opportunity to view and edit the report file using an examiner computer program that is installed on a second client 1.2' or on the server 1.1. The report file could also, for example, B. can be accessed via email. A 6.1 monitor and a 6.2 keyboard are available for this purpose.

Gemäß Flussdiagramm 2 zum Ablauf des Verfahrens zum Betreiben des Computersystems 1 wird zunächst der Nutzer 4 aufgefordert, das Arbeitsprogramm vom Server 1.1 auf den Client 1.2 zu laden. Das Arbeitsprogramm wird dann auf dem Client 1.2 abgespielt. Es kann hierzu in einem Webbrowser abgespielt werden.According to flowchart 2 To carry out the procedure for operating the computer system 1, the user 4 is first asked to load the work program from the server 1.1 to the client 1.2. The working program is then played on the client 1.2. It can be played in a web browser.

Das Arbeitsprogramm bzw. die primäre Anwendung oder die sekundäre Anwendung fragt bei dem Nutzer 4 eine Einwilligung zur Erstellung des zumindest einen Authentifizierungsmerkmals ab. Zudem kann dem Nutzer 4 mitgeteilt werden, mittels welcher Erfassungseinheit 3 das Authentifizierungsmerkmal erstellt wird. Darüber hinaus kann ein Test-Modus vorgesehen sein, mittels dessen der Nutzer 4 sicherstellen kann, dass die entsprechende Erfassungseinheit 3 auch tatsächlich das entsprechende biometrische Merkmal von ihm erfassen kann. Ist z. B. die Webcam 3 als Erfassungseinheit 3 ausgewählt, so kann der Nutzer 4 testen bzw. sicherstellen, dass die Webcam 3 auf ihn gerichtet ist und somit ein Foto oder ein kurzes Video von ihm aufnimmt.The work program or the primary application or the secondary application asks the user 4 for consent to create the at least one authentication feature. In addition, the user 4 can be informed about which capture unit 3 is used to create the authentication feature. In addition, a test mode can be provided, by means of which the user 4 can ensure that the corresponding detection unit 3 can actually detect the corresponding biometric feature of him. Is e.g. B. the webcam 3 is selected as the detection unit 3, the user 4 can test or ensure that the webcam 3 is aimed at him and thus takes a photo or a short video of him.

Über das Arbeitsprogramm werden eine primäre und eine sekundäre Anwendung gestartet. Bei der primären Anwendung kann es sich um einen Test oder eine Prüfung handeln. Bei der sekundären Anwendung kann es sich typischerweise um eine Proctoring-Anwendung handeln.The work program launches a primary and a secondary application. The primary application can be a test or an exam. The secondary application can typically be a proctoring application.

Nach dem Starten der primären Anwendung wird der Arbeitsauftrag auf zumindest einer Ausgabeneinheit 2.1 dargestellt. Die primäre Anwendung erfasst im Folgenden die Nutzereingaben an der Eingabeeinheit 2.2. Auf diese Weise kann der Nutzer 4 den Arbeitsauftrag abarbeiten, sodass am Ende ein Arbeitsergebnis vorliegt. Parallel dazu startet die sekundäre Anwendung, mithin die Proctoring-Anwendung. Die sekundäre Anwendung steuert zwecks Erfassung eines Authentifizierungsmerkmals des Nutzers 4 die zumindest eine relevante Erfassungseinheit 3 an. Der Zeitpunkt, zu dem das Authentifizierungsmerkmal aufgenommen wird, wird dabei von der sekundären Anwendung zufällig ausgewählt oder kann auch schon in der sekundären Anwendung vorgegeben sein. Es ist insofern denkbar, dass zu einem bestimmten Zeitpunkt nach Beginn der Bearbeitung des Arbeitsauftrages oder an einem bestimmten Punkt der Bearbeitung des Arbeitsauftrages ein Authentifizierungsmerkmal erstellt wird. Die Erfassungseinheit 3 bleibt jedoch über die gesamte Zeit hinweg aktiv, so dass die eigentliche Speicherung des Authentifizierungsmerkmals unbemerkt bleibt. Im Folgenden wird die sekundäre Anwendung zumindest ein Authentifizierungsmerkmal während der Bearbeitung des Arbeitsauftrages durch den Nutzer erstellen. Es kann auch sein, dass mehrere Authentifizierungsmerkmale zu unterschiedlichen Zeitpunkten erstellt werden.After starting the primary application, the work order is represented on at least one output unit 2.1. The primary application then records the user input at the input unit 2.2. In this way, the user 4 can process the work order so that a work result is available at the end. At the same time, the secondary application, i.e. the proctoring application, starts. The secondary application controls the at least one relevant capture unit 3 in order to capture an authentication feature of the user 4. The time at which the authentication feature is recorded is randomly selected by the secondary application or can already be predetermined in the secondary application. It is therefore conceivable that an authentication feature is created at a certain point in time after the start of processing the work order or at a certain point in the processing of the work order. However, the detection unit 3 remains active throughout the entire time, so that the actual storage of the authentication feature remains unnoticed. Subsequently, the secondary application will create at least one authentication feature during the processing of the work order by the user. It may also be the case that multiple authentication credentials are created at different times.

Nachdem ein Arbeitsergebnis vorliegt und die Bearbeitung des Arbeitsauftrages soweit abgeschlossen ist, werden das Arbeitsergebnis und das zumindest eine Authentifizierungsmerkmal an den Server 1.1 übermittelt. Das Authentifizierungsmerkmal kann auch direkt nach Erfassung übermittelt werden. Das Arbeitsergebnis und das Authentifizierungsmerkmal werden in einer geschlossenen Reportdatei zusammengefasst. Zudem werden das Arbeitsprogramm und damit die primäre Anwendung und die sekundäre Anwendung beendet.After a work result is available and the processing of the work order has been completed, the work result and the at least one authentication feature are transmitted to the server 1.1. The authentication feature can also be transmitted directly after capture. The work result and the authentication feature are summarized in a closed report file. In addition, the work program and thus the primary application and the secondary application are terminated.

Gemäß Ausführungsbeispiel 3 wird mittels eines Prüfer-Computerprogramms die Reportdatei auf dem Server 1.1 derart ausgegeben, dass sie von dem Prüfer 5 auswertet werden kann. In diesem Schritt wird der Nutzer 4 anhand des Authentifizierungsmerkmals authentifiziert. Eine solche Authentifizierung kann auch über das Prüfer-Computerprogramm erfolgen.According to the exemplary embodiment 3 the report file is output on the server 1.1 using an auditor computer program in such a way that it can be evaluated by the auditor 5. In this step, the user 4 is authenticated using the authentication feature. Such authentication can also be done via the auditor's computer program.

Gemäß Flussdiagramm nach Ausführungsbeispiel 4 wird ein Authentifizierungsmerkmal in Form einer Aufnahme erstellt. Das Starten der primären Anwendung ist mit der Einwilligung des Nutzers 4 zum Ausführen der sekundären Anwendung verknüpft. Die Erststellung der Reportdatei erfolgt durch den Server 1.1.According to the flowchart according to the exemplary embodiment 4 An authentication feature is created in the form of a recording. Starting the primary application is linked to the consent of the user 4 to run the secondary application. The report file is created by server 1.1.

BezugszeichenlisteReference symbol list

11
ComputersystemComputer system
1.11.1
Serverserver
1.21.2
ClientClient
1.2'1.2'
zweiter Clientsecond client
1.31.3
Netzwerk, Internetnetwork, internet
2.12.1
Ausgabeeinheit, Monitor, LautsprecherOutput unit, monitor, speakers
2.22.2
Eingabeeinheit, Tastatur, MausInput unit, keyboard, mouse
33
Erfassungseinheit, Webcam, MikrofonAcquisition unit, webcam, microphone
44
NutzerUser
55
Prüfer, RecruiterExaminers, recruiters
6.16.1
Ausgabeeinheit, MonitorOutput unit, monitor
6.26.2
Eingabeeinheit, TastaturInput unit, keyboard

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 8780166 B2 [0013]US 8780166 B2 [0013]
  • US 20170227995 A1 [0014]US 20170227995 A1 [0014]

Claims (10)

Verfahren zum Betreiben eines Computersystems (1), - bestehend aus einem Server (1.1) und mindestens einem verbundenen Client (1.2), wobei der Client (1.2) zumindest eine Ausgabeeinheit (2.1) und zumindest eine Eingabeeinheit (2.2) zur Interaktion mit einem Nutzer (4) umfasst, und eine Erfassungseinheit (3) zur Erstellung eines Authentifizierungsmerkmals umfasst, das an den Server (1.1) übermittelt wird, - wobei von einer primären Anwendung ein Arbeitsauftrag auf dem Client (1.2) ausgeführt und über die Ausgabeneinheit (2.1) angezeigt wird, der vom Nutzer (4) mittels der Eingabeeinheit (2.2) bearbeitet wird, so dass ein Arbeitsergebnis vorliegt, - wobei über eine sekundäre Anwendung die Ansteuerung der Erfassungseinheit (3) zwecks Erfassung eines Authentifizierungsmerkmals erfolgt und das Arbeitsergebnis sowie das Authentifizierungsmerkmal an den Server (1.1) übermittelt werden, dadurch gekennzeichnet, dass die Erfassung des Authentifizierungsmerkmals während der Bearbeitung des Arbeitsauftrags an z Zeitpunkten erfolgt, über die der Nutzer (4) in Unkenntnis gehalten wird, wobei der jeweilige Zeitpunkt zufällig ermittelt wird.Method for operating a computer system (1), - consisting of a server (1.1) and at least one connected client (1.2), the client (1.2) having at least one output unit (2.1) and at least one input unit (2.2) for interaction with a user (4), and a capture unit (3) for creating an authentication feature that is transmitted to the server (1.1), - a work order being carried out by a primary application on the client (1.2) and displayed via the output unit (2.1). which is processed by the user (4) using the input unit (2.2), so that a work result is available, - the detection unit (3) is controlled via a secondary application for the purpose of recording an authentication feature and the work result and the authentication feature are sent to the server (1.1) are transmitted, characterized in that the authentication feature is recorded during the processing of the work order at z points in time about which the user (4) is kept unaware, the respective point in time being determined randomly. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Anzahl z der Zeitpunkte folgende Bedingung erfüllt: 1 < = z < = f ,
Figure DE102022114118A1_0001
mit f = 60 pro Stunde, oder f = 30 pro Stunde oder f = 10 pro Stunde.
Procedure according to Claim 1 , characterized in that the number z of times meets the following condition: 1 < = e.g < = f ,
Figure DE102022114118A1_0001
with f = 60 per hour, or f = 30 per hour or f = 10 per hour.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein Arbeitsprogramm vorgesehen ist, das die primäre Anwendung und die sekundäre Anwendung umfasst.Procedure according to Claim 1 or 2 , characterized in that a work program is provided which includes the primary application and the secondary application. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die sekundäre Anwendung in Bezug auf die Erfassungseinheit (3) für einen Zeitraum während der Bearbeitung des Arbeitsauftrags einen Aktivstatus der Erfassungseinheit (3) bewirkt, der länger andauert als die Erfassung des Authentifizierungsmerkmals und eine damit verbundene Aktivierung.Method according to one of the preceding claims, characterized in that the secondary application causes an active status of the capture unit (3) with respect to the capture unit (3) for a period of time during the processing of the work order, which lasts longer than the capture of the authentication feature and thus associated activation. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der Zeitpunkt für die Erfassung des Authentifizierungsmerkmals abhängig ist vom Fortschritt der Bearbeitung des Arbeitsauftrages.Method according to one of the preceding claims, characterized in that the time for recording the authentication feature depends on the progress of processing the work order. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Authentifizierungsmerkmals ein biometrisches Merkmal ist, anhand dessen der Nutzer (4) identifizierbar ist.Method according to one of the preceding claims, characterized in that the authentication feature is a biometric feature by which the user (4) can be identified. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass als primäre Anwendung ein Test oder eine Prüfung Anwendung findet.Method according to one of the preceding claims, characterized in that a test or an examination is used as the primary application. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Arbeitsergebnis und das Authentifizierungsmerkmal in einer in sich geschlossenen Reportdatei zusammen gefasst werden, wobei in der Reportdatei zumindest eine Information erstellt wird, aus der hervorgeht, an welchem Punkt der Bearbeitung des Arbeitsauftrages das Authentifizierungsmerkmals erstellt wurde.Method according to one of the preceding claims, characterized in that the work result and the authentication feature are combined in a self-contained report file, at least one piece of information being created in the report file which shows at what point in the processing of the work order the authentication feature was created became. Programm auf einem Datenträger oder als Web-Applikation zur Durchführung des Verfahrens gemäß den Ansprüchen 1 bis 8.Program on a data carrier or as a web application to carry out the procedure in accordance with Claims 1 until 8th . Prüfer-Computerprogramm auf einem Datenträger oder als Web-Applikation zum Auslesen und/oder Bearbeiten des Reports gemäß Anspruch 9.Auditor computer program on a data carrier or as a web application for reading and/or editing the report in accordance with Claim 9 .
DE102022114118.7A 2022-06-03 2022-06-03 Procedure for user authentication for online applications Ceased DE102022114118A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022114118.7A DE102022114118A1 (en) 2022-06-03 2022-06-03 Procedure for user authentication for online applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022114118.7A DE102022114118A1 (en) 2022-06-03 2022-06-03 Procedure for user authentication for online applications

Publications (1)

Publication Number Publication Date
DE102022114118A1 true DE102022114118A1 (en) 2023-12-14

Family

ID=88874345

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022114118.7A Ceased DE102022114118A1 (en) 2022-06-03 2022-06-03 Procedure for user authentication for online applications

Country Status (1)

Country Link
DE (1) DE102022114118A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140157371A1 (en) 2012-12-05 2014-06-05 Chegg, Inc. Authenticated Access to Accredited Testing Services
US8780166B2 (en) 2011-04-26 2014-07-15 Lifesize Communications, Inc. Collaborative recording of a videoconference using a recording server
US20170227995A1 (en) 2016-02-09 2017-08-10 The Trustees Of Princeton University Method and system for implicit authentication
US20220067389A1 (en) 2020-08-31 2022-03-03 Greg N. Sarab Authentication and efficient monitoring of remote users during creation of high-value electronic documents
DE102020133559A1 (en) 2020-12-11 2022-06-15 alpha-test GmbH Process for user authentication in online applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8780166B2 (en) 2011-04-26 2014-07-15 Lifesize Communications, Inc. Collaborative recording of a videoconference using a recording server
US20140157371A1 (en) 2012-12-05 2014-06-05 Chegg, Inc. Authenticated Access to Accredited Testing Services
US20170227995A1 (en) 2016-02-09 2017-08-10 The Trustees Of Princeton University Method and system for implicit authentication
US20220067389A1 (en) 2020-08-31 2022-03-03 Greg N. Sarab Authentication and efficient monitoring of remote users during creation of high-value electronic documents
DE102020133559A1 (en) 2020-12-11 2022-06-15 alpha-test GmbH Process for user authentication in online applications

Similar Documents

Publication Publication Date Title
DE60132733T2 (en) Apparatus and method for cross authenticating a directory in a public key infrastructure
WO2008090188A2 (en) Method and arrangement for the creation of a signed text and/or image document
EP1574983A2 (en) Method and system for collecting results of a psychological test
DE112021004104T5 (en) FORENSIC PROCEDURE FOR COMPUTER SECURITY BASED ON KEY TIME CHANGES WHEN ENTERING AUTHENTICATION CREDITS
DE102020133559A1 (en) Process for user authentication in online applications
DE60122828T2 (en) Apparatus and method for generating a signing certificate in a public key infrastructure
DE102022114118A1 (en) Procedure for user authentication for online applications
WO2007065719A2 (en) Method for linking a digital content to a person
DE202021002086U1 (en) Device for automated logging as well as the analysis and evaluation of digital educational processes
AT509043B1 (en) METHOD FOR ELECTRONIC SIGNING OF FILES
WO2020164765A1 (en) Method and system for the automatic assessment of companies that install fire-extinguishing facilities
WO2015052286A1 (en) Method for an electronic auditing
EP3107029B1 (en) Method and device for customized electronically signing of a document, and computer program product
DE10146977B4 (en) Electronic personal data management system
DE60132376T2 (en) BIOMETRIC AUTHENTICATION
EP3608854B1 (en) System and method for computer-based digital exams
DE10307995A1 (en) Procedure for signing of data e.g. for different users on a system, involves signing of accesses on electronic data where in a first step a search query is performed to ascertain the identity of an user
DE102009013102A1 (en) Run datasets generating system for process modeling application, has common processing unit testing integrity of received datasets and transmitting requests for data to portal when datasets are not converted into complete run datasets
DE69910352T2 (en) Procedures for controlling the work environment of company employees
DE102009004004B4 (en) Method for cross-departmental coordination of software-supported work in a hospital
EP1227454A1 (en) Method of composing a test with the help of a data processing apparatus
DE10146938B4 (en) Method, computer system and computer program for conveying tasks to be solved
DE102006051826B3 (en) Computer network e.g. Internet, for e.g. office, has detecting systems assigned to server, where user activity identification assigned by systems includes network address and process identification number and start time point of programs
DE202021105950U1 (en) An intelligent MCQ exam management system
DE202022101429U1 (en) Intelligent system for creating meeting minutes using artificial intelligence and machine learning

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final