DE102008040623A1 - Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls - Google Patents

Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls Download PDF

Info

Publication number
DE102008040623A1
DE102008040623A1 DE102008040623A DE102008040623A DE102008040623A1 DE 102008040623 A1 DE102008040623 A1 DE 102008040623A1 DE 102008040623 A DE102008040623 A DE 102008040623A DE 102008040623 A DE102008040623 A DE 102008040623A DE 102008040623 A1 DE102008040623 A1 DE 102008040623A1
Authority
DE
Germany
Prior art keywords
keyboard
module
data processing
connection
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008040623A
Other languages
English (en)
Inventor
Thomas Wölfl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PSYLOCK GmbH
Original Assignee
PSYLOCK GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSYLOCK GmbH filed Critical PSYLOCK GmbH
Priority to DE102008040623A priority Critical patent/DE102008040623A1/de
Priority to PCT/EP2009/058874 priority patent/WO2010009991A1/de
Publication of DE102008040623A1 publication Critical patent/DE102008040623A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Modul für eine Tastatur, welches in einem System zur Identifizierung einer Person bzw. bei einem Verfahren zur Identifizierung einer Person eingesetzt werden kann, bei dem ein Datenverarbeitungsgerät mit einer Tastatur und ein Datenverarbeitungsprogramm bereitgestellt werden, wobei das Datenverarbeitungsprogramm Tippdaten bei einer Eingabe auf der Tastatur zur Identifizierung verwendet. Das Modul weist einen ersten Anschluss für die Verbindung mit der Tastatur und einen zweiten Anschluss zur Verbindung mit dem Datenverarbeitungsgerät auf und wird zwischen der Tastatur und dem Datenverbindungsgerät angeordnet. Das Modul weist weiterhin eine Durchleitverbindung mindestens zur Durchleitung von Signalen zwischen erstem Anschluss an der Tastatur und zweitem Anschluss an der Datenverarbeitungseinheit sowie eine Erfassung- und Aufbereitungseinheit auf, wobei die Erfassungs- und Aufbereitungseinheit die Tippdaten von der Tastatur erfasst, für die Identifizierung eines Nutzers aufbereitet und dem Datenverarbeitungsprogramm zur Identifizierung des Nutzers bereitstellt.

Description

  • HINTERGRUND DER ERFINDUNG
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein System sowie ein Verfahren zur Identifizierung einer Person, bei welchem ein Datenverarbeitungsgerät mit einer Tastatur und ein Datenverarbeitungsprogramm eingesetzt werden, welches Tippdaten bei einer Eingabe auf der Tastatur zur Identifizierung eines Nutzers verwendet. Außerdem betrifft die Erfindung ein Modul für eine Tastatur, welches bei dem System, und dem Verfahren eingesetzt wird.
  • STAND DER TECHNIK
  • Die Identifizierung eines Nutzers von informationstechnischen Geräten, z. B. zur Überprüfung der Berechtigung eines Zugangs zu einem Datenverarbeitungssystem oder bei einer elektronischen Zugangskontrolle zu sicherheitsrelevanten Bestandteilen eines Gebäudes, erlangt immer größere Bedeutung, da der Einsatz von Informationstechnologie in vielen Bereichen des Lebens zunimmt und somit die Bedeutung zunimmt, dass eindeutig festgestellt werden kann, wer beispielsweise ein Datenverarbeitungsgerät nutzt oder eine elektronische Kommunikation durchführt. Außerdem sind die bisher verwendeten Verfahren, wie beispielsweise der Zugangsschutz zu einem Personal Computer PC durch einen alleinigen Passwortschutz unzulänglich, da viele Nutzer nicht in der Lage sind, sich viele verschiedene, und entsprechend den Sicherheitsanforderungen komplizierte Passwörter zu merken. Aus diesem Grund sind bereits vielfältige unterschiedliche Sicherheitskonzepte entwickelt worden, wobei insbesondere auch die biometrische Identifizierung eines Nutzers eine wichtige Rolle spielt.
  • Eine Möglichkeit einer biometrischen Identifizierung eines Nutzers ist durch das Tippverhalten des Nutzers gegeben, wenn dieser eine Tastatur eines Datenverarbeitungsgeräts bedient. Der Begriff der Tastatur ist hierbei ebenso wie der Begriff des Datenverarbeitungsgeräts sehr weit zu verstehen. Es kann sich um eine normale, handelsübliche Tastatur für einen Personal Computer handeln oder um den Ziffernblock einer elektronischen Türzugangskontrolle oder dergleichen. Entsprechend können unterschiedlichste Typen von Tastaturen, wie beispielsweise berührungsempfindliche Oberflächen oder Drucktastaturen, Verwendung finden. Bei den Datenverarbeitungsgeräten kommen alle Geräte in Betracht, die in irgendeiner Weise Daten verarbeiten können, wie z. B. Mobiltelefone, Personal Computer, Großrechneranlagen, elektronische Zugangskontrollen und dergleichen.
  • Obwohl biometrische Verfahren zur Identifizierung anhand des Tippverhaltens, wie beispielsweise in der WO 98/06020 A2 beschrieben, bereits sehr gute Ergebnisse erzielen, sind weitere Verbesserungen wünschenswert, da immer wieder versucht wird, derartige Verfahren zu umgehen und entsprechende Sicherheitslücken zu schaffen.
  • So kann beispielsweise ein Problem bei einem auf dem Tippverhalten beruhenden Identifizierungssystem bzw. – Verfahren darin bestehen, dass frühere Eingaben eines Nutzers durch ein Spionageprogramm gespeichert und später zu einem unerlaubten Identifizierungsversuch genutzt werden können (sog. Replay-Angriff).
  • OFFENBARUNG DER ERFINDUNG
  • AUFGABE DER ERFINDUNG
  • Es ist deshalb Aufgabe der vorliegenden Erfindung ein System zur Identifizierung einer Person bzw. ein entsprechendes Verfahren zu schaffen, bei dem Täuschungen, insbesondere sog. Replay-Angriffe erkannt und entsprechend eine falsche Identifizierung vermieden werden kann. Gleichzeitig soll ein derartiges System einfach aufgebaut, einfach herstellbar sowie einfach bedienbar sein.
  • TECHNISCHE LÖSUNG
  • Diese Aufgabe wird gelöst mit einem Modul mit den Merkmalen des Anspruchs 1, einem System zur Identifizierung einer Person mit den Merkmalen des Anspruchs 13 und einem Verfahren zur Identifizierung einer Person mit den Merkmalen des Anspruchs 15. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.
  • Die Erfindung geht aus von der Erkenntnis, dass ein Replay-Angriff am Besten dann sicher abgewehrt werden kann, wenn die entsprechenden Maßnahmen nicht nur auf einer Softwareebene innerhalb des Datenverarbeitungsgeräts stattfinden, sondern eine hardwaretechnische Komponente umfassen, die außerhalb des eigentlichen Datenverarbeitungsgeräts vorgesehen ist und vorzugsweise einem speziellen Nutzer zugeordnet werden kann. Entsprechend schlägt die Erfindung vor, ein Modul für eine Tastatur vorzusehen, welches zwischen der Tastatur und dem Datenverarbeitungsgerät angeordnet werden kann, so dass die Verbindung zwischen dem Datenverarbeitungsgerät und der Tastatur über das Modul verläuft. Dies lässt sich in einfacher Weise dadurch realisieren, dass das Modul zwischen dem Stecker des Tastaturkabels und dem Anschluss des Datenverarbeitungsgeräts angeordnet wird. Entsprechend weist das Modul zwei Anschlüsse zur Verbindung mit einem Datenverarbeitungsgerät bzw. der Tastatur auf. Neben einer kabelgebundenen Tastatur können selbstverständlich auch Funktastaturen Verwendung finden, bei denen lediglich der Empfänger, der üblicherweise an dem Datenverarbeitungsgerät angeordnet wird, an dem Modul angeschlossen wird.
  • Das Modul ist so ausgestaltet, dass einerseits eine Durchleitverbindung geschaffen wird, die es ermöglicht, eine Verbindung zwischen der Tastatur und dem Datenverarbeitungsgerät herzustellen, wie sie üblicherweise zwischen Tastatur und Datenverarbeitungsgerät vorliegt. Entsprechend ist kein Unterschied zu einer normalen Verbindung zwischen Tastatur und Datenverarbeitungsgerät vorhanden. Insbesondere kann über die Durchleitverbindung nicht nur eine unidirektionaler oder bidirektionaler Austausch von Daten und/oder Signalen erfolgen, sondern es kann auch eine Energieversorgung der Tastatur bereitgestellt werden.
  • Zusätzlich wird jedoch andererseits im Modul eine Erfassungs- und Aufbereitungseinheit vorgesehen, welche die Tippdaten von der Tastatur (auch als Tastaturdaten bezeichnet) erfasst und zur Verwendung für eine Identifizierung des Nutzers aufbereitet. Da damit vor dem Eintritt der Tippdaten in das Datenverarbeitungsgerät und unabhängig vom Datenverarbeitungsgerät die Tastaturdaten bereits für die Identifizierung des Nutzers erfasst werden, ist ein softwaremäßiger Replay-Angriff nur mehr schwer möglich. Vielmehr kann durch die Aufbereitung der Tippdaten bzw. Tastaturdaten eine Erkennungsmöglichkeit geschaffen werden, mit der das Programm zur Identifizierung eines Nutzers anhand seines Tippverhaltens bestimmen kann, ob es sich um aktuelle Daten eines tatsächlichen Nutzers des Systems oder um gespeicherte Daten für eine vorgetäuschte Identifizierung handeln kann.
  • Dazu kann die Erfassungs- und Aufbereitungseinheit unterschiedliche funktionale Komponenten, wie ein oder mehrere Zeitgeber, Verschlüsselungseinheiten, Zufallszahlengeneratoren, Arbeitsspeichermittel, Signiereinheiten, Freigabeeinheiten, Sendeeinheiten und/oder Empfangseinheiten umfassen.
  • Beispielsweise kann ein Zeitgeber dazu genutzt werden, zunächst die erfassten Tastaturdaten mit Zeitinformationen zu versehen, so dass eine genaue Information über die zeitliche Abfolge der Tastenbetätigungen vorliegt. Zudem kann der Zeitgeber jedoch dazu verwendet werden, einen Zeitstempel zu erzeugen, der den erfassten Tastaturdaten zugeordnet wird, um dem Datenverarbeitungsprogramm für die Identifizierung des Nutzers zu ermöglichen, die Aktualität der Daten zu bestimmen, um so die Verwendung von abgespeicherten Tippdaten zu verhindern.
  • Darüber hinaus können in Speichermitteln, insbesondere permanenten Speichermitteln, Informationen über das Modul, wie beispielsweise eine Seriennummer, abgelegt sein, die ebenfalls zur Identifizierung des Ausgangspunkts der übermittelten Tastaturdaten dienen kann. Eine Signiereinheit kann dazu dienen, die erfassten Tastaturdaten mit einer elektronischen Signatur zu versehen, so dass festgestellt werden kann, ob die Daten tatsächlich von dem angeschlossenen Modul oder einem für den zu identifizierenden Nutzer registrierten Modul stammen.
  • Weiterhin kann eine Verschlüsselungseinheit dazu dienen, die Daten für die Kommunikation mit dem Datenverarbeitungsprogramm zur Identifizierung des Nutzers zu verschlüsseln, so dass eine Manipulation beim Datenaustausch zwischen Modul und Datenverarbeitungsprogramm für die Identifizierung des Nutzers nicht stattfinden kann. Zur Verschlüsselung kann in der Verschlüsselungseinheit bzw. der Erfassungs- und Aufbereitungseinheit ein Schlüssel hinterlegt sein, dessen insbesondere geheimes Gegenstück im Datenverarbeitungsprogramm zur Identifizierung eines Nutzers hinterlegt ist.
  • Zum Zweck der Vermeidung einer Manipulation der Kommunikation zwischen Erfassungs- und Aufbereitungseinheit und dem Identifizierungsprogramm kann auch ein Zufallszahlenge nerator vorgesehen sein, der Zufallszahlen für eine gesicherte Kommunikation, beispielsweise auf Basis eines sog. Nonce(Number Used Once)-Verfahrens, eingesetzt werden kann.
  • Darüber hinaus können Arbeitsspeichermittel vorgesehen sein, die zur Durchführung der verschiedenen Operationen in der Erfassungs- und Aufbereitungseinheit erforderlich sind.
  • Ferner kann die Erfassungs- und Aufbereitungseinheit Sende- und Empfangseinheiten umfassen, um insgesamt die Kommunikation mit dem Datenverarbeitungsgerät 1 bzw. dem dort ausgeführten Programm zur Identifizierung eines Nutzers durchzuführen.
  • Anstelle der Möglichkeit, dass das Programm zur Identifizierung eines Nutzers in dem Datenverarbeitungsgerät ausgeführt wird, kann dieses Programm auch in dem Modul ausgeführt werden, wenn beispielsweise ein entsprechender Prozessor in dem Modul vorgesehen ist. Diese Variante hat den Vorteil, dass die gesamte Identifizierung des Nutzers unabhängig von dem Datenverarbeitungsgerät 1 einzig und alleine in dem Modul stattfindet. Allerdings ist hierfür ein entsprechend leistungsfähiger Prozessor vorzusehen, so dass für eine kostengünstigere Variante lediglich ein Prozessor vorgesehen werden kann, der die Erfassungs- und Aufbereitungsfunktionen übernimmt, und die Auswertung der Daten für die Identifizierung in dem Datenverarbeitungsgerät vorgenommen wird.
  • Das Modul kann ferner Nutzspeichermittel umfassen, in welchen Daten abgelegt werden können, die über die Erfassungs- und Aufbereitungseinheit oder eine entsprechende Auswerteeinheit, die auf dem Modul vorgesehen ist, besonders vor unberechtigtem Zugriff gesichert werden können. Die Erfassungs- und Aufbereitungseinheit, insbesondere eine entsprechend dort vorgesehene Freigabeeinheit, bzw. eine im Modul evtl. vorgesehene Auswerteeinheit können nämlich dazu dienen, den entsprechenden Nutzspeicher lediglich dann zur Nutzung freizugeben, wenn die Identifizierung erfolgreich durchgeführt worden ist. Insbesondere bei der Variante, dass die Auswertung der erfassten und aufbereiteten Tastaturdaten vollständig in dem Modul stattfindet, besteht ein Vorteil darin, dass eine von dem Datenverarbeitungsgerät unabhängige Zugriffssicherung der Daten vorliegt.
  • Das Modul kann als kleines tragbares, fingerartiges und fingergroßes Gerät ausgebildet sein, wie es beispielsweise die bekannten USB-Speichersticks sind. Entsprechend kann ein derarti ges Modul leicht von einem Nutzer mitgeführt werden und bei Einsatz von allgemein bekannten und verwendeten Anschlüssen überall leicht eingesetzt werden.
  • KURZBESCHREIBUNG DER FIGUREN
  • Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen anhand der beigefügten Zeichnungen deutlich. Die Zeichnungen zeigen hierbei in rein schematischer Weise in
  • 1 eine Darstellung eines Computersystems mit dem erfindungsgemäßen Modul zur Durchführung des erfindungsgemäßen Verfahrens;
  • 2 eine Darstellung eines erfindungsgemäßen Moduls;
  • 3 eine Darstellung des Ausbaus eines erfindungsgemäßen Moduls; und in
  • 4 ein Ablaufschema eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens.
  • AUSFÜHRUNGSBEISPIELE
  • Die 1 zeigt eine rein schematische Darstellung eines PC(Personal Computer)-Systems, wie es derzeit im privaten als auch im gewerblichen Bereich vielfältig als Datenverarbeitungsanlage eingesetzt wird. Das PC-System umfasst ein Datenverarbeitungsgerät 1, das auch als Rechner bezeichnet wird, sowie eine Tastatur 2 und einen Bildschirm 3. Über die Tastatur 2 können Eingaben in das Datenverarbeitungsgerät 1 gemacht werden, während der Monitor 3 zur Ausgabe von Informationen für den Nutzer dient. Entsprechend sind die Tastatur 2 und der Monitor 3 mit dem Datenverarbeitungsgerät 1 verbunden. In dem Ausführungsbeispiel der 1 ist eine Verbindung über ein Tastaturkabel 4 der Tastatur 2 mit dem Datenverarbeitungsgerät 1 gezeigt. Allerdings ist im Unterschied zu herkömmlichen Systemen der Stecker 5 des Tastaturkabels 4 nicht unmittelbar in einen entsprechenden Anschluss 7 des Datenverarbeitungsgeräts 1 eingesteckt, sondern es befindet sich zwischen dem Stecker 5 und dem Anschluss 7 des Datenverarbeitungsgeräts 1 ein erfindungsgemäßes Modul 6.
  • Anstelle des hier gezeigten Ausführungsbeispiels mit einem Tastaturkabel ist die Erfindung auch für drahtlose Tastaturen, die über eine Funkverbindung mit dem Datenverarbeitungsge rät 1 verbunden werden, einsetzbar, wobei dann der Empfänger der Datensignale von der Tastatur 2 vergleichbar dem Stecker 5 nicht unmittelbar in das Datenverarbeitungsgerät 1 eingesteckt wird, sondern wiederum in das Modul 6.
  • Darüber hinaus ist es auch vorstellbar, dass die Erfindung bei einem Computer, wie beispielsweise einem tragbaren Laptop, eingesetzt wird, wenn entweder an dem Laptop eine zusätzliche Tastatur angeschlossen wird, beispielsweise über einen USB(Universal Serial Bus)-Anschluss oder wenn die Tastatur an dem mobilen Computer so vorgesehen ist, dass der Tastaturblock lediglich über eine Verbindungsleitung mit den sonstigen Komponenten des Computers verbunden ist und ein Steckplatz für das Anbringen eines Moduls in der Verbindungsleitung vorgesehen ist. Insofern stellt die Darstellung des Ausführungsbeispiels der 1 lediglich eine Form dar, die zur Erläuterung der Erfindung dient. Aus dem vorher Gesagten ergibt sich, dass entsprechende Abwandlungen bzw. die Anwendung auch bei anderen Datenverarbeitungsgeräten möglich sind.
  • Die 2 zeigt die Ausbildung eines entsprechenden erfindungsgemäßen Moduls 6, wie es beispielsweise für die Verwendung mit USB-Anschlüssen vorgesehen werden kann. Das Modul 6 weist zwei Anschlüsse auf, und zwar einen ersten Anschluss 8, in den der Stecker 5 der Tastatur 2 eingesteckt werden kann, sowie einen zweiten Anschluss 9, der zur Verbindung mit dem Datenverarbeitungsgerät 1 vorgesehen ist und somit in einen entsprechenden USB-Anschluss des Datenverarbeitungsgeräts 1 eingesteckt werden kann. Neben den bereits angesprochenen USB-Anschlüssen sind auch andere Anschlüsse denkbar, wie beispielsweise allgemein serielle Schnittstellen und insbesondere PS/2-Schnittstellen, wie sie im Stand der Technik häufig für den Anschluss von Tastaturen an Computer verwendet werden.
  • Die 3 zeigt den schematischen Aufbau eines erfindungsgemäßen Moduls 6, wie es in den Ausführungsbeispielen der 1 und 2 dargestellt worden ist. In der 3 ist zu erkennen, dass zwischen den Anschlüssen 8 und 9 eine Durchleitverbindung 14 vorgesehen ist, die es ermöglicht, eine Verbindung zwischen dem Datenverarbeitungsgerät 1 und der Tastatur 2 herzustellen, wie dies auch durch das Verbindungskabel 4 üblicherweise der Fall ist. Durch die Durchleitverbindung 14 kann ein Zustand eingestellt werden, bei dem überhaupt nicht feststellbar ist, dass ein entsprechendes Modul zwischen der Tastatur 2 und dem Datenverarbeitungsgerät 1 zwischengeschaltet ist, da über die Durchleitverbindung 14 alle üblichen Daten, Signale und/oder auch die Energieversorgung vorgenommen werden können.
  • Neben dem Anschluss 9 sind in dem Ausführungsbeispiel der 3 weitere Anschlüsse 10 und 11 vorgesehen, die nachfolgend näher beschrieben werden. Anstelle separater Anschlüsse, wie in 3 schematisch gezeigt, kann auch ein einziger Anschluss vorgesehen werden, in den die verschiedenen Funktionen und Leitungen integriert sind.
  • Zusätzlich weist das Modul 6 jedoch erfindungsgemäß eine Erfassungs- und Aufbereitungseinheit 13 auf, die über eine Leitung 15 mit dem ersten Anschluss 8 und/oder der Durchleitverbindung 14 verbunden ist, um die Tastatursignale, die von der Tastatur 2 über den Anschluss 8 an das Modul 6 gelangen, erfassen zu können. Entsprechend weist die Erfassungs- und Aufbereitungseinheit 13 eine Erfassungskomponente auf, die es ermöglicht, die Tastatursignale exakt zu erfassen.
  • Zu diesem Zweck weist die Erfassungs- und Aufbereitungseinheit 13 einen Zeitgeber auf, so dass den erfassten Tastatursignalen entsprechende Zeiten zugeordnet werden können. Damit kann genau erfasst werden, wann welche Aktion an der Tastatur vorgenommen worden ist. Es lässt sich somit ein Datensatz erfassen, der genau angibt, welche Taste zu welchem Zeitpunkt gedrückt worden ist, und wann sie wieder losgelassen worden ist. Entsprechend lassen sich auch Haltedauern der Tasten und dergleichen ermitteln.
  • Diese Daten dienen zur Bestimmung der Verhaltenscharakteristik des Nutzers, welche als biometrische Daten zur Identifizierung des Nutzers Verwendung finden. Diese sog. Tippdaten oder Tastaturdaten werden durch die Erfassungs- und Aufbereitungseinheit mit einem Attribut versehen, was als Aufbereitung der Daten bezeichnet wird. Das Attribut kann beispielsweise ein Zeitstempel sein, so dass von dem Zeitgeber der Beginn und/oder die Fertigstellung der Erfassung der Tippdaten ermittelt und den Tippdaten beigefügt wird.
  • Die Aufbereitung in Form einer Zuordnung eines Attributs kann auch bedeuten, dass den Tippdaten die Seriennummer des Moduls zugeordnet wird, welche in Speichermitteln der Erfassungs- und Aufbereitungseinheit 13 abgespeichert sein kann.
  • Darüber hinaus kann die Aufbereitung der erfassten Tastatursignale die Verschlüsselung der erfassten Daten und der ihnen zugeordneten Attribute umfassen. Zu diesem Zweck kann die Erfassungs- und Aufbereitungseinheit eine Verschlüsselungseinheit umfassen, die mit einem ebenfalls in entsprechenden Speichermitteln abgespeicherten Schlüssel die entsprechenden Daten verschlüsselt.
  • Ferner kann eine Signiereinheit in der Erfassungs- und Aufbereitungseinheit 13 vorgesehen sein, die die Daten mit einer entsprechenden elektrischen Signatur versehen kann.
  • Die entsprechend aufbereiteten Tastaturdaten können über eine Verbindungsleitung 17 an einem separaten Anschluss 10 oder an den zweiten Anschluss 9 übermittelt werden, um sie dort zur Verarbeitung durch das Identifizierungsprogramm in dem Datenverarbeitungsgerät bereitzustellen. Bei dieser Ausführungsform wird das Identifizierungsprogramm zur Identifizierung eines Nutzers mittels des Tippverhaltens in dem Datenverarbeitungsgerät 1 ausgeführt und das Modul 6 liefert lediglich entsprechend aufbereitete Tastaturdaten. Alternativ kann das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers auch vollständig in dem Modul 6 ausgeführt werden, wenn dieses mit einer entsprechenden Auswerteeinheit (nicht gezeigt) versehen ist. Dies ist jedoch leicht möglich, da für die Erfassungs- und Aufbereitungseinheit 13 bereits ein Prozessor zur Durchführung der verschiedenen Arbeitsschritte auf dem Modul 6 vorgesehen sein muss. Sofern eine Auswerteeinheit zur Durchführung des Datenverarbeitungsprogramms für die Identifizierung des Nutzers auf dem Modul 6 vorgesehen werden soll und das Identifizierungsprogramm vollständig im Modul 6 durchgeführt werden soll, ist lediglich ein entsprechend leistungsfähiger Prozessor vorzusehen.
  • In diesem Fall erübrigt sich jedoch die Weiterleitung der aufbereiteten Daten über die Verbindungsleitung 17 an einen Anschluss 10, da nach Feststellung der Identität des Nutzers die Durchleitverbindung 14 unmittelbar freigegeben werden kann, so dass nunmehr die Tastatur, wie im herkömmlichen Stand der Technik, mit dem Datenverarbeitungsgerät 1 verbunden ist und das Datenverarbeitungsgerät 1 entsprechend uneingeschränkt genutzt werden kann.
  • Allerdings kann auch in diesem Fall oder alternativ zu Freigabeoperationen durch das Modul von dem Modul 6 eine Information an das Datenverarbeitungsgerät 1 zur erfolgreichen Identifizierung des Nutzers übermittelt werden, um dort entsprechende Funktionen freizugeben.
  • Zurück zur Ausführungsform der 3, bei welcher keine Auswerteeinheit auf dem Modul 6 integriert ist. Hier werden die von dem Modul an das Datenverarbeitungsprogramm zur Identifizierung des Nutzers übergebenen Tastaturdaten von dem Datenverarbeitungspro gramm ausgewertet, um festzustellen, ob die Tipp- oder Eingabecharakteristik der zu prüfenden Tastaturdaten mit gespeicherten Werten eines registrierten Nutzers übereinstimmt. Hierzu können ebenso wie bei einer Auswertung im Modul alle bekannten Verfahren zur Identifizierung eines Nutzers anhand seines Tippverhaltens eingesetzt werden.
  • Aufgrund der Verschlüsselung der übermittelten Tastaturdaten kann ein Ausspähen der Tastaturdaten durch Spionagesoftware oder dergleichen im Datenverarbeitungsgerät weitgehend vermieden werden.
  • Außerdem bietet die elektronische Signatur dem Datenverarbeitungsprogramm zur Identifizierung eines Nutzers die Möglichkeit festzustellen, ob die Daten von einem registrierten und damit autorisierten Modul stammen. Entsprechend kann eine Manipulation der Tastaturdaten vermieden werden. Die Zuordnung der Herkunft der Tastaturdaten zu einem bestimmten Modul kann auch durch das Attribut einer Seriennummer, welches den Daten beigefügt worden ist, erreicht werden.
  • Das Attribut eines Zeitstempels kann zudem dem Datenverarbeitungsprogramm einen Hinweis darauf geben, ob es sich um aktuelle Daten handelt oder um möglicherweise gespeicherte Daten, wenn der entsprechende Zeitstempel mit der aktuellen Systemzeit verglichen wird. In diesem Fall kann das Datenverarbeitungsprogramm zur Identifizierung des Nutzers nach Überschreiten einer bestimmten Zeitschwelle die Identifizierung abbrechen oder ein negatives Ergebnis der Überprüfung der Identität festzustellen, um so sog. Replay-Angriffe, also den Versuch des Eintritts in das System über gespeicherte Daten, zu verhindern. Insgesamt können somit Replay-Angriffe durch das Wissen verhindert werden, dass die Daten tatsächlich von der Tastatur stammen und tatsächlich von einer Person getippt wurden.
  • Das Identifizierungsergebnis kann entsprechend an das Modul 6 zurückgemeldet werden, wobei beispielsweise über den Anschluss 10 und die Verbindungsleitung 17 die Information an die Erfassungs- und Aufbereitungseinheit 13 gelangen kann, welche beispielsweise Freigabeeinheiten umfassen kann, die die Durchleitverbindung 14 je nach Ergebnis der Identifizierung entweder freigeben oder sperren können.
  • Darüber hinaus kann das Ergebnis der Identifizierung auch zur Freigabe eines auf dem Modul 6 vorgesehenen Nutzspeichers 12 über die Verbindungsleitung 16 genutzt werden. Der Nutz speicher 12 ist ein gesicherter Speicherplatz, auf dem vertrauliche Daten abgelegt werden können. Der Zugriff auf den Speicher 12 über den Anschluss 11 kann nur erfolgen, wenn eine entsprechende Freigabe des Nutzspeichers 12 vorliegt. Diese Freigabe kann durch die Erfassungs- und Aufbereitungseinheit 13 lediglich für den Fall erfolgen, wenn eine erfolgreiche Identifizierung des Nutzers durchgeführt worden ist.
  • In diesem Fall ist es besonders interessant, wenn die komplette Identifizierung, also auch die Ausführung des Datenverarbeitungsprogramm zur Identifizierung des Nutzers, in einer entsprechenden Auswerteeinheit auf dem Modul durchgeführt wird, da dann die Identifizierung vollständig unabhängig von dem Datenverarbeitungsgerät 1 stattfindet, welches beispielsweise Angriffen durch Spionagesoftware oder Viren ausgesetzt sein kann.
  • Ein entsprechendes System zur Identifizierung eines Nutzers, welches beispielsweise für die Zugangskontrolle zu einem Datenverarbeitungsgerät oder einem gesicherten Bereich in einem Gebäude oder dergleichen genutzt werden kann bzw. ein entsprechendes Verfahren hierzu funktioniert nun in der folgenden Weise:
    Wie in dem schematischen Ablaufdiagramm der 4 zu sehen ist, beginnt zunächst das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers, was mit dem Diagrammabschnitt 20 Start angezeigt ist. In einem ersten Schritt 21 wird überprüft, ob ein erfindungsgemäßes Modul 6 vorhanden ist. Nach einer Ausgestaltung der Erfindung kann bei nicht Vorhandensein eines entsprechenden Moduls 6 hier bereits ein Abbruch der Ausführung des Datenverarbeitungsprogramms zur Identifizierung eines Nutzers erfolgen (Schritt 22).
  • Der Schritt 21 kann in der Weise ergänzt und erweitert werden, dass weiterhin überprüft wird, ob ein entsprechend registriertes oder lizenziertes Modul 6 angeschlossen ist. Dies kann beispielsweise anhand der Seriennummer, die in dem Modul 6 in der Erfassungs- und Aufbereitungseinheit 13 gespeichert sein kann, überprüft werden. Entsprechend kann auch hier im negativen Fall, dass keine lizenzierte oder registrierte Seriennummer ermittelt werden kann, das weitere Verfahren zur Identifizierung abgebrochen werden.
  • Wird die Prüfung im Schritt 21 erfolgreich bestanden, kann das Datenverarbeitungsprogramm zur Identifizierung einer Person die Person zu einer Eingabe auf der Tastatur auffordern. Die Eingabe kann hierbei aus einer beliebigen Tastenfolge oder einem vorgegebenen Text bzw. einer vorgegebenen Buchstaben-Zahlen-Kombinationen bestehen. Da die Erfindung mit einer Vielzahl unterschiedlicher Datenverarbeitungsgeräte und Tastaturen eingesetzt werden kann, sind hier unterschiedlichste Eingaben denkbar, wie z. B. die Eingabe eines bestimmten Betatigungsrhythmus bei einer Eintastentastatur bis hin zur Eingabe eines längeren, vorgegebenen Textes auf einer üblichen Computertastatur.
  • Als Tastatur können hier ebenfalls unterschiedlichste Einrichtungen zur Eingabe in ein Datenverarbeitungsgerät vorgesehen sein, wie beispielsweise berührungsempfindliche Bildschirme, Tastatur mit Drucktasten, Tastaturen mit berührungsempfindlichen Oberflächen und dergleichen.
  • Nach dem Schritt 23 mit der Aufforderung zur Tastatureingabe erfolgt im Schritt 24 das Erfassen der Tastatureingabe in der Erfassungs- und Aufbereitungseinheit 13 des Moduls 6. Dies kann vorzugsweise automatisch erfolgen, ohne dass es hierzu eines Startsignals bedarf. Wie bereits oben beschrieben, ist das Ergebnis der Erfassung der Tastatureingabe beispielsweise eine Information über die zeitliche Abfolge der Tastaturbetätigungen, wie Drücken und Loslassen bestimmter Tasten. Diese Tastaturdaten werden nun in der oben beschriebenen Weise dadurch aufbereitet, dass ihnen ein oder mehrere Attribute zugeordnet werden, wie beispielsweise Zeitstempel, die die Zeiten der Erfassung der Tastaturdaten angeben. Zusätzlich oder alternativ können die Seriennummer oder zusätzliche Attribute, die anzeigen, dass es sich um eine aktuelle, von einem Menschen durchgeführte Eingabe handelt, hinzugefügt werden. Die entsprechenden Tastaturdaten können mit den Attributen und einer elektronischen Signatur versehen und verschlüsselt werden, um die Daten verschlüsselt an das Datenverarbeitungsprogramm zur Identifizierung des Nutzers zu übergeben. Hierbei kann im Modul 6 in der entsprechenden Erfassungs- und Aufbereitungseinheit 13 ein Schlüssel, insbesondere öffentlicher Schlüssel des Datenverarbeitungsprogramms zur Identifizierung eines Nutzers hinterlegt sein, so dass das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers mit seinem geheimen Schlüssel eine entsprechende Entschlüsselung vornehmen kann.
  • Die entsprechend aufbereiteten Daten werden an das Datenverarbeitungsprogramm zur Identifizierung des Nutzers übergeben, wobei hier neben der Verschlüsselung eine weitere Sicherung der Kommunikation in der Weise erfolgen kann, dass über erzeugte Zufallszahlen eine Nonce(Number Used Once)-basierte Authentisierung einer sog. Client-Server- Kommunikation, also in dem vorliegenden Fall einer Kommunikation zwischen dem Modul 6 und dem Datenverarbeitungsprogramm zur Identifizierung eines Nutzers durchgeführt wird.
  • Das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers (Identifizierungsprogramm) überprüft bei der Übergabe 26 der Daten vor, während oder nach der Entschlüsselung, ob die elektronische Signatur mit der Signatur des angeschlossenen Moduls bzw. des Moduls übereinstimmt, das dem zu identifizierenden Nutzer zugeordnet ist. Weiterhin wird überprüft, ob die Attribute darauf hindeuten, dass die Daten tatsächlich über das Modul erhalten wurden, und zwar, ob z. B. gemäß den Zeitstempeln entsprechend aktuelle Tastaturdaten vorliegen, so dass davon ausgegangen werden kann, dass tatsächlich ein aktueller Nutzer die Tastatureingabe gemacht hat und es sich nicht um einen Replay-Angriff handelt, bei dem gespeicherte Daten zur Vortäuschung einer Identifizierung durch ein Virenprogramm oder dergleichen im Datenverarbeitungsgerät 1 zur Täuschung des Datenverarbeitungsprogramms für die Identifizierung eines Nutzen eingesetzt wird.
  • Sofern beim Schritt 26 der Übergabe der erfassten und aufbereiteten Tastaturdaten festgestellt wird, dass es sich möglicherweise nicht um aktuelle Eingabedaten eines tatsächlichen Nutzers handelt, kann das Programm zur erneuten Aufforderung einer Tastatureingabe zurückkehren (Schritt 23) oder die Identifizierung abbrechen (Schritt 22). Wird bei der Übergabe 26 der Tastaturdaten festgestellt, dass es sich wohl um eine aktuelle Eingabe eines tatsächlich zu identifizierenden Nutzers handelt, werden die Tastaturdaten, d. h. der erfasste Datenstring der Tippdaten, der Identifizierung des Datenverarbeitungsprogramm zur Identifizierung eines Nutzers unterzogen (Schritt 27). Hierbei können, wie bereits erwähnt, verschiedenste Verfahren eingesetzt werden, vorzugsweise ein Verfahren wie es in der internationalen Anmeldung WO 98/06020 A2 beschrieben ist.
  • Sobald im Schritt 27 bei der Identifizierung des Nutzers festgestellt worden ist, dass die behauptete Identität mit den Charakteristika des Tippverhaltens der erfassten Tastaturdaten übereinstimmt, kann im Schritt 28 das Programm zur Identifizierung positiv beendet werden. Das Modul 6 funktioniert dann über die Durchleitverbindung 14 wie ein reines Tastaturkabel.
  • Bei einer Ausgestaltung, bei der über die Erfassungs- und Aufbereitungseinheit 13 oder eine entsprechend vorgesehene Auswerteeinheit (nicht gezeigt) ein Nutzspeicher 12 oder die Durchleitverbindung 14 freigegeben werden sollen, kann in einem weiteren Schritt 29 die entsprechende Erfassungs- und Aufbereitungseinheit 13 oder die Auswerteeinheit angewiesen werden, eine entsprechende Freigabe vorzunehmen. Dann sind der entsprechende Nutzspeicher 12 für den Zugriff von dem Datenverarbeitungsgerät 1 sowie die Durchleitverbindung 14 für die Kommunikation zwischen Tastatur 2 und Datenverarbeitungsgerät 1 und/oder entsprechende Funktionen des Datenverarbeitungsgeräts 1 freigegeben.
  • Obwohl die vorliegende Erfindung anhand der beigefügten Ausführungsbeispiele detailliert beschrieben worden ist, ist für den Fachmann selbstverständlich, dass die Erfindung nicht auf diese Ausführungsbeispiele beschränkt ist, sondern dass vielmehr Abwandlungen und Änderungen, z. B. in Form einer unterschiedlichen Kombination der einzelnen vorgestellten Merkmale als auch das Weglassen einzelner Merkmale möglich ist, ohne den Schutzbereich der beigefügten Ansprüche zu verlassen. Die Erfindung umfasst insbesondere sämtliche Kombinationen aller vorgestellter Merkmale.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - WO 98/06020 A2 [0004, 0055]

Claims (27)

  1. Modul für eine Tastatur, das einen ersten Anschluss (8) für die Verbindung mit einer Tastatur (2) und einen zweiten Anschluss (9) zur Verbindung mit einem Datenverarbeitungsgerät (1) aufweist, so dass es zwischen einer Tastatur und einem Datenverarbeitungsgerät angeordnet werden kann, dadurch gekennzeichnet, dass das Modul eine Durchleitverbindung (14) mindestens zur Durchleitung von Signalen zwischen erstem Anschluss an der Tastatur (2) und zweitem Anschluss an dem Datenverarbeitungsgerät (1) und eine Erfassungs- und Aufbereitungseinheit aufweist, welche Tippdaten von der Tastatur erfasst und zur Verwendung für eine Identifizierung eines Nutzers aufbereitet.
  2. Modul nach Anspruch 1, dadurch gekennzeichnet, dass der erste Anschluss (8) und/oder der zweite Anschluss (9) so ausgebildet sind, dass die Verbindungen lösbar sind.
  3. Modul nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass erster (8) und/oder zweiter Anschluss (9) als Standardanschlüsse für Tastaturen an Datenverarbeitungsgeräte ausgebildet sind.
  4. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass erster (8) und/oder zweiter Anschluss (9) als ein serieller Anschluss oder USB(universal serial bus)-Anschluss ausgebildet sind.
  5. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Durchleitverbindung (14) als Daten- und/oder Energieversorgungsverbindung ausgebildet ist.
  6. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit (13) mindestens eine Komponente aus der Gruppe umfasst, die Zeitgeber, Verschlüsselungseinheiten, Zufallszahlengeneratoren, Arbeitsspeichermittel, Signiereinheiten, Vergleichseinheiten, Freigabeeinheiten, Sendeeinheiten und Empfangseinheiten umfasst.
  7. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul (6) einen Prozessor umfasst.
  8. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul (6) eine Auswerteeinheit umfasst.
  9. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul Nutzspeichermittel (12) umfasst.
  10. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul durch die Erfassungs- und Aufbereitungseinheit (13) und/oder eine Auswerteeinheit zugangsgesicherte Nutzspeichermittel (12) umfasst.
  11. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul (6) als tragbares, fingerartiges Gerät ausgebildet ist.
  12. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul (6) eine einzigartige, eindeutige Seriennummer aufweist, welche in Speichermitteln dauerhaft gespeichert ist.
  13. System zur Identifizierung einer Person mit einem Datenverarbeitungsgerät (1) mit einer Tastatur (2) und einem Datenverarbeitungsprogramm, welches Tippdaten bei einer Eingabe auf der Tastatur zur Identifizierung eines Nutzers verwendet, dadurch gekennzeichnet, dass weiterhin ein Modul (6), welches einen ersten Anschluss für die Verbindung mit einer Tastatur und einen zweiten Anschluss zur Verbindung mit einem Datenverarbeitungsgerät aufweist, zwischen der Tastatur und dem Datenverarbeitungsgerät angeordnet werden kann, wobei das Modul eine Durchleitverbindung (14) mindestens zur Durchleitung von Signalen zwischen erstem Anschluss an der Tastatur und zweitem Anschluss an der Datenverarbeitungseinheit und eine Erfassungs- und Aufbereitungseinheit (13) aufweist, welche Tippdaten von der Tastatur erfasst und zur Verwendung für die Identifizierung eines Nutzers aufbereitet.
  14. System nach Anspruch 13, dadurch gekennzeichnet, dass das Datenverarbeitungsprogramm zur Identifizierung des Nutzers auf dem Datenverarbeitungsgerät (1) und/oder dem Modul (6) ausgeführt wird.
  15. Verfahren zur Identifizierung einer Person, die ein Datenverarbeitungsgerät (1) mit einer Tastatur (2) nutzt, bei welchem ein Datenverarbeitungsgerät mit einer Tastatur und ein Datenverarbeitungsprogramm bereit gestellt werden, welches Tippdaten bei einer Eingabe auf der Tastatur zur Identifizierung eines Nutzers verwendet, dadurch gekennzeichnet, dass weiterhin ein Modul (6), welches einen ersten Anschluss (8) für die Verbindung mit einer Tastatur und einen zweiten Anschluss (9) zur Verbindung mit einem Datenverarbeitungsgerät aufweist, zwischen der Tastatur und dem Datenverarbeitungsgerät angeordnet wird, wobei das Modul eine Durchleitverbindung (14) mindestens zur Durchleitung von Signalen zwischen erstem Anschluss an der Tastatur und zweitem Anschluss an der Datenverarbeitungseinheit und eine Erfassungs- und Aufbereitungseinheit aufweist, wobei die Erfassungs- und Aufbereitungseinheit (13) die Tippdaten von der Tastatur erfasst, für die Identifizierung eines Nutzers aufbereitet und dem Datenverarbeitungsprogramm zur Identifizierung des Nutzers bereit stellt.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers zumindest teilweise auf dem Datenverarbeitungsgerät (1) ausgeführt wird.
  17. Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass das Modul eine Auswerteeinheit bereit stellt und das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers zumindest teilweise auf dem Modul abläuft.
  18. Verfahren nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit die von der Tastatur kommenden Signale in ihrer zeitlichen Abfolge erfasst.
  19. Verfahren nach einem der Ansprüche, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit die erfassten Tastatursignale mit einem Attribut versieht.
  20. Verfahren nach Anspruch, dadurch gekennzeichnet, dass das Attribut ein Zeitstempel und/oder eine Seriennummer des Moduls ist.
  21. Verfahren nach einem der Ansprüche, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit die erfassten und/oder aufbereiteten Tastatursignale mit einer elektronischen Signatur versieht.
  22. Verfahren nach einem der Ansprüche, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit die erfassten und/oder aufbereiteten Tastatursignale verschlüsselt.
  23. Verfahren nach einem der Ansprüche, dadurch gekennzeichnet, dass die von der Erfassungs- und/oder Aufbereitungseinheit erfassten und/oder aufbereiteten Tastatursignale dem Datenverarbeitungsprogramm übermittelt oder von diesem abgerufen werden.
  24. Verfahren nach einem der Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen Erfassungs- und Aufbereitungseinheit und dem in der Datenverarbeitungsanlage ablaufenden Datenverarbeitungsprogramm zur Identifizierung des Nutzers über gesicherte Kommunikationsverfahren ablaufen.
  25. Verfahren nach einem der Ansprüche, dadurch gekennzeichnet, dass das Datenverarbeitungsprogramm zur Identifizierung des Nutzers nur die Identität eines Nutzers bestätigt oder mit der Identifizierung beginnt, wenn die Korrektheit der von der Erfassungs- und Aufbereitungseinheit erfassten und/oder aufbereiteten Tastaturdaten festgestellt worden ist.
  26. Verfahren nach einem der Ansprüche, dadurch gekennzeichnet, dass auf dem Modul ein Nutzspeicher bereit gestellt wird und der Nutzspeicher für den Zugriff von der Erfassungs- und Aufbereitungseinheit und/oder einer Auswerteeinheit nur frei gegeben wird, wenn die Korrektheit der von der Erfassungs- und Aufbereitungseinheit erfassten und/oder aufbereiteten Tastaturdaten festgestellt worden ist.
  27. Verfahren nach einem der Ansprüche, dadurch gekennzeichnet, dass das Datenverarbeitungsprogramm zur Identifizierung der Identität des Nutzers zumindest nur bis zu einem bestimmten Punkt ausgeführt wird, wenn die betriebswirksame Verbindung zwischen Modul, Tastatur und Datenverarbeitungsgerät festgestellt wird.
DE102008040623A 2008-07-22 2008-07-22 Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls Withdrawn DE102008040623A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102008040623A DE102008040623A1 (de) 2008-07-22 2008-07-22 Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls
PCT/EP2009/058874 WO2010009991A1 (de) 2008-07-22 2009-07-10 Modul für eine tastatur sowie system und verfahren zur identifizierung einer person anhand ihres tippverhaltens unter verwendung des moduls

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008040623A DE102008040623A1 (de) 2008-07-22 2008-07-22 Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls

Publications (1)

Publication Number Publication Date
DE102008040623A1 true DE102008040623A1 (de) 2010-01-28

Family

ID=41110773

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008040623A Withdrawn DE102008040623A1 (de) 2008-07-22 2008-07-22 Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls

Country Status (2)

Country Link
DE (1) DE102008040623A1 (de)
WO (1) WO2010009991A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020150016A1 (en) * 2019-01-14 2020-07-23 Microsoft Technology Licensing, Llc Methods for increasing authentication security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006020A2 (de) 1996-08-03 1998-02-12 Dieter Bartmann Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
DE19823028A1 (de) * 1997-05-30 1998-12-03 Winbond Electronics Corp Sicherheitssteuervorrichtung für die Stromversorgungseinrichtung eines Computers

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006020A2 (de) 1996-08-03 1998-02-12 Dieter Bartmann Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
DE19823028A1 (de) * 1997-05-30 1998-12-03 Winbond Electronics Corp Sicherheitssteuervorrichtung für die Stromversorgungseinrichtung eines Computers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020150016A1 (en) * 2019-01-14 2020-07-23 Microsoft Technology Licensing, Llc Methods for increasing authentication security

Also Published As

Publication number Publication date
WO2010009991A1 (de) 2010-01-28

Similar Documents

Publication Publication Date Title
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
EP1818844A1 (de) Verfahren zur Benutzung von Sicherheitstoken
WO2011006791A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102009059077A1 (de) Externe Vorrichtung mit mindestens einem Speicher
EP2351320B1 (de) Serversystem und verfahren zur bereitstellung mindestens einer leistung
EP4133761A2 (de) Überwachungssystem mit mehrstufiger anfrageprüfung
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
EP2434424A1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
EP1240569A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
DE102008040623A1 (de) Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
EP3105899B1 (de) Verfahren zum hochfahren eines produktions-computersystems
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
WO2014029389A1 (de) Verfahren zur abgesicherten nutzung von transportablen datenträgern in geschlossenen netzwerken
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
DE102018132979A1 (de) Abgesichertes und intelligentes Betreiben einer Ladeinfrastruktur
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
EP3038008A1 (de) Verfahren zur freischaltung eines zugriffs auf in einem gerät geschützt gespeicherte daten und anordnung zur durchführung des verfahrens
DE102013208293A1 (de) Verschleiern von Daten mittels eines Prozessors
DE102021006638A1 (de) Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021300000

R082 Change of representative

Representative=s name: ,

Representative=s name: LANGPATENT ANWALTSKANZLEI IP LAW FIRM, DE

Representative=s name: LANGPATENT ANWALTSKANZLEI, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021300000

Effective date: 20121211

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130201