-
HINTERGRUND DER ERFINDUNG
-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein System sowie ein Verfahren zur
Identifizierung einer Person, bei welchem ein Datenverarbeitungsgerät
mit einer Tastatur und ein Datenverarbeitungsprogramm eingesetzt
werden, welches Tippdaten bei einer Eingabe auf der Tastatur zur
Identifizierung eines Nutzers verwendet. Außerdem betrifft
die Erfindung ein Modul für eine Tastatur, welches bei
dem System, und dem Verfahren eingesetzt wird.
-
STAND DER TECHNIK
-
Die
Identifizierung eines Nutzers von informationstechnischen Geräten,
z. B. zur Überprüfung der Berechtigung eines Zugangs
zu einem Datenverarbeitungssystem oder bei einer elektronischen
Zugangskontrolle zu sicherheitsrelevanten Bestandteilen eines Gebäudes,
erlangt immer größere Bedeutung, da der Einsatz
von Informationstechnologie in vielen Bereichen des Lebens zunimmt
und somit die Bedeutung zunimmt, dass eindeutig festgestellt werden
kann, wer beispielsweise ein Datenverarbeitungsgerät nutzt
oder eine elektronische Kommunikation durchführt. Außerdem
sind die bisher verwendeten Verfahren, wie beispielsweise der Zugangsschutz
zu einem Personal Computer PC durch einen alleinigen Passwortschutz
unzulänglich, da viele Nutzer nicht in der Lage sind, sich
viele verschiedene, und entsprechend den Sicherheitsanforderungen komplizierte
Passwörter zu merken. Aus diesem Grund sind bereits vielfältige
unterschiedliche Sicherheitskonzepte entwickelt worden, wobei insbesondere
auch die biometrische Identifizierung eines Nutzers eine wichtige
Rolle spielt.
-
Eine
Möglichkeit einer biometrischen Identifizierung eines Nutzers
ist durch das Tippverhalten des Nutzers gegeben, wenn dieser eine
Tastatur eines Datenverarbeitungsgeräts bedient. Der Begriff der
Tastatur ist hierbei ebenso wie der Begriff des Datenverarbeitungsgeräts
sehr weit zu verstehen. Es kann sich um eine normale, handelsübliche
Tastatur für einen Personal Computer handeln oder um den Ziffernblock
einer elektronischen Türzugangskontrolle oder dergleichen.
Entsprechend können unterschiedlichste Typen von Tastaturen,
wie beispielsweise berührungsempfindliche Oberflächen
oder Drucktastaturen, Verwendung finden. Bei den Datenverarbeitungsgeräten
kommen alle Geräte in Betracht, die in irgendeiner Weise
Daten verarbeiten können, wie z. B. Mobiltelefone, Personal
Computer, Großrechneranlagen, elektronische Zugangskontrollen
und dergleichen.
-
Obwohl
biometrische Verfahren zur Identifizierung anhand des Tippverhaltens,
wie beispielsweise in der
WO
98/06020 A2 beschrieben, bereits sehr gute Ergebnisse erzielen,
sind weitere Verbesserungen wünschenswert, da immer wieder
versucht wird, derartige Verfahren zu umgehen und entsprechende
Sicherheitslücken zu schaffen.
-
So
kann beispielsweise ein Problem bei einem auf dem Tippverhalten
beruhenden Identifizierungssystem bzw. – Verfahren darin
bestehen, dass frühere Eingaben eines Nutzers durch ein
Spionageprogramm gespeichert und später zu einem unerlaubten
Identifizierungsversuch genutzt werden können (sog. Replay-Angriff).
-
OFFENBARUNG DER ERFINDUNG
-
AUFGABE DER ERFINDUNG
-
Es
ist deshalb Aufgabe der vorliegenden Erfindung ein System zur Identifizierung
einer Person bzw. ein entsprechendes Verfahren zu schaffen, bei dem
Täuschungen, insbesondere sog. Replay-Angriffe erkannt
und entsprechend eine falsche Identifizierung vermieden werden kann.
Gleichzeitig soll ein derartiges System einfach aufgebaut, einfach
herstellbar sowie einfach bedienbar sein.
-
TECHNISCHE LÖSUNG
-
Diese
Aufgabe wird gelöst mit einem Modul mit den Merkmalen des
Anspruchs 1, einem System zur Identifizierung einer Person mit den
Merkmalen des Anspruchs 13 und einem Verfahren zur Identifizierung
einer Person mit den Merkmalen des Anspruchs 15. Vorteilhafte Ausgestaltungen
sind Gegenstand der abhängigen Ansprüche.
-
Die
Erfindung geht aus von der Erkenntnis, dass ein Replay-Angriff am
Besten dann sicher abgewehrt werden kann, wenn die entsprechenden
Maßnahmen nicht nur auf einer Softwareebene innerhalb des
Datenverarbeitungsgeräts stattfinden, sondern eine hardwaretechnische
Komponente umfassen, die außerhalb des eigentlichen Datenverarbeitungsgeräts
vorgesehen ist und vorzugsweise einem speziellen Nutzer zugeordnet
werden kann. Entsprechend schlägt die Erfindung vor, ein
Modul für eine Tastatur vorzusehen, welches zwischen der
Tastatur und dem Datenverarbeitungsgerät angeordnet werden
kann, so dass die Verbindung zwischen dem Datenverarbeitungsgerät
und der Tastatur über das Modul verläuft. Dies
lässt sich in einfacher Weise dadurch realisieren, dass
das Modul zwischen dem Stecker des Tastaturkabels und dem Anschluss
des Datenverarbeitungsgeräts angeordnet wird. Entsprechend
weist das Modul zwei Anschlüsse zur Verbindung mit einem
Datenverarbeitungsgerät bzw. der Tastatur auf. Neben einer
kabelgebundenen Tastatur können selbstverständlich
auch Funktastaturen Verwendung finden, bei denen lediglich der Empfänger, der üblicherweise
an dem Datenverarbeitungsgerät angeordnet wird, an dem
Modul angeschlossen wird.
-
Das
Modul ist so ausgestaltet, dass einerseits eine Durchleitverbindung
geschaffen wird, die es ermöglicht, eine Verbindung zwischen
der Tastatur und dem Datenverarbeitungsgerät herzustellen, wie
sie üblicherweise zwischen Tastatur und Datenverarbeitungsgerät
vorliegt. Entsprechend ist kein Unterschied zu einer normalen Verbindung
zwischen Tastatur und Datenverarbeitungsgerät vorhanden. Insbesondere
kann über die Durchleitverbindung nicht nur eine unidirektionaler
oder bidirektionaler Austausch von Daten und/oder Signalen erfolgen, sondern
es kann auch eine Energieversorgung der Tastatur bereitgestellt
werden.
-
Zusätzlich
wird jedoch andererseits im Modul eine Erfassungs- und Aufbereitungseinheit
vorgesehen, welche die Tippdaten von der Tastatur (auch als Tastaturdaten
bezeichnet) erfasst und zur Verwendung für eine Identifizierung
des Nutzers aufbereitet. Da damit vor dem Eintritt der Tippdaten
in das Datenverarbeitungsgerät und unabhängig
vom Datenverarbeitungsgerät die Tastaturdaten bereits für
die Identifizierung des Nutzers erfasst werden, ist ein softwaremäßiger
Replay-Angriff nur mehr schwer möglich. Vielmehr kann durch
die Aufbereitung der Tippdaten bzw. Tastaturdaten eine Erkennungsmöglichkeit
geschaffen werden, mit der das Programm zur Identifizierung eines
Nutzers anhand seines Tippverhaltens bestimmen kann, ob es sich
um aktuelle Daten eines tatsächlichen Nutzers des Systems
oder um gespeicherte Daten für eine vorgetäuschte
Identifizierung handeln kann.
-
Dazu
kann die Erfassungs- und Aufbereitungseinheit unterschiedliche funktionale
Komponenten, wie ein oder mehrere Zeitgeber, Verschlüsselungseinheiten,
Zufallszahlengeneratoren, Arbeitsspeichermittel, Signiereinheiten,
Freigabeeinheiten, Sendeeinheiten und/oder Empfangseinheiten umfassen.
-
Beispielsweise
kann ein Zeitgeber dazu genutzt werden, zunächst die erfassten
Tastaturdaten mit Zeitinformationen zu versehen, so dass eine genaue
Information über die zeitliche Abfolge der Tastenbetätigungen
vorliegt. Zudem kann der Zeitgeber jedoch dazu verwendet werden,
einen Zeitstempel zu erzeugen, der den erfassten Tastaturdaten zugeordnet
wird, um dem Datenverarbeitungsprogramm für die Identifizierung
des Nutzers zu ermöglichen, die Aktualität der
Daten zu bestimmen, um so die Verwendung von abgespeicherten Tippdaten
zu verhindern.
-
Darüber
hinaus können in Speichermitteln, insbesondere permanenten
Speichermitteln, Informationen über das Modul, wie beispielsweise
eine Seriennummer, abgelegt sein, die ebenfalls zur Identifizierung
des Ausgangspunkts der übermittelten Tastaturdaten dienen
kann. Eine Signiereinheit kann dazu dienen, die erfassten Tastaturdaten
mit einer elektronischen Signatur zu versehen, so dass festgestellt
werden kann, ob die Daten tatsächlich von dem angeschlossenen
Modul oder einem für den zu identifizierenden Nutzer registrierten
Modul stammen.
-
Weiterhin
kann eine Verschlüsselungseinheit dazu dienen, die Daten
für die Kommunikation mit dem Datenverarbeitungsprogramm
zur Identifizierung des Nutzers zu verschlüsseln, so dass
eine Manipulation beim Datenaustausch zwischen Modul und Datenverarbeitungsprogramm
für die Identifizierung des Nutzers nicht stattfinden kann.
Zur Verschlüsselung kann in der Verschlüsselungseinheit
bzw. der Erfassungs- und Aufbereitungseinheit ein Schlüssel hinterlegt
sein, dessen insbesondere geheimes Gegenstück im Datenverarbeitungsprogramm
zur Identifizierung eines Nutzers hinterlegt ist.
-
Zum
Zweck der Vermeidung einer Manipulation der Kommunikation zwischen
Erfassungs- und Aufbereitungseinheit und dem Identifizierungsprogramm
kann auch ein Zufallszahlenge nerator vorgesehen sein, der Zufallszahlen
für eine gesicherte Kommunikation, beispielsweise auf Basis
eines sog. Nonce(Number Used Once)-Verfahrens, eingesetzt werden
kann.
-
Darüber
hinaus können Arbeitsspeichermittel vorgesehen sein, die
zur Durchführung der verschiedenen Operationen in der Erfassungs-
und Aufbereitungseinheit erforderlich sind.
-
Ferner
kann die Erfassungs- und Aufbereitungseinheit Sende- und Empfangseinheiten
umfassen, um insgesamt die Kommunikation mit dem Datenverarbeitungsgerät 1 bzw.
dem dort ausgeführten Programm zur Identifizierung eines
Nutzers durchzuführen.
-
Anstelle
der Möglichkeit, dass das Programm zur Identifizierung
eines Nutzers in dem Datenverarbeitungsgerät ausgeführt
wird, kann dieses Programm auch in dem Modul ausgeführt
werden, wenn beispielsweise ein entsprechender Prozessor in dem
Modul vorgesehen ist. Diese Variante hat den Vorteil, dass die gesamte
Identifizierung des Nutzers unabhängig von dem Datenverarbeitungsgerät 1 einzig
und alleine in dem Modul stattfindet. Allerdings ist hierfür
ein entsprechend leistungsfähiger Prozessor vorzusehen,
so dass für eine kostengünstigere Variante lediglich
ein Prozessor vorgesehen werden kann, der die Erfassungs- und Aufbereitungsfunktionen übernimmt,
und die Auswertung der Daten für die Identifizierung in
dem Datenverarbeitungsgerät vorgenommen wird.
-
Das
Modul kann ferner Nutzspeichermittel umfassen, in welchen Daten
abgelegt werden können, die über die Erfassungs-
und Aufbereitungseinheit oder eine entsprechende Auswerteeinheit,
die auf dem Modul vorgesehen ist, besonders vor unberechtigtem Zugriff
gesichert werden können. Die Erfassungs- und Aufbereitungseinheit,
insbesondere eine entsprechend dort vorgesehene Freigabeeinheit,
bzw. eine im Modul evtl. vorgesehene Auswerteeinheit können
nämlich dazu dienen, den entsprechenden Nutzspeicher lediglich
dann zur Nutzung freizugeben, wenn die Identifizierung erfolgreich durchgeführt
worden ist. Insbesondere bei der Variante, dass die Auswertung der
erfassten und aufbereiteten Tastaturdaten vollständig in
dem Modul stattfindet, besteht ein Vorteil darin, dass eine von
dem Datenverarbeitungsgerät unabhängige Zugriffssicherung
der Daten vorliegt.
-
Das
Modul kann als kleines tragbares, fingerartiges und fingergroßes
Gerät ausgebildet sein, wie es beispielsweise die bekannten
USB-Speichersticks sind. Entsprechend kann ein derarti ges Modul
leicht von einem Nutzer mitgeführt werden und bei Einsatz von
allgemein bekannten und verwendeten Anschlüssen überall
leicht eingesetzt werden.
-
KURZBESCHREIBUNG DER FIGUREN
-
Weitere
Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden
bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen
anhand der beigefügten Zeichnungen deutlich. Die Zeichnungen
zeigen hierbei in rein schematischer Weise in
-
1 eine
Darstellung eines Computersystems mit dem erfindungsgemäßen
Modul zur Durchführung des erfindungsgemäßen
Verfahrens;
-
2 eine
Darstellung eines erfindungsgemäßen Moduls;
-
3 eine
Darstellung des Ausbaus eines erfindungsgemäßen
Moduls; und in
-
4 ein
Ablaufschema eines Ausführungsbeispiels des erfindungsgemäßen
Verfahrens.
-
AUSFÜHRUNGSBEISPIELE
-
Die 1 zeigt
eine rein schematische Darstellung eines PC(Personal Computer)-Systems,
wie es derzeit im privaten als auch im gewerblichen Bereich vielfältig
als Datenverarbeitungsanlage eingesetzt wird. Das PC-System umfasst
ein Datenverarbeitungsgerät 1, das auch als Rechner
bezeichnet wird, sowie eine Tastatur 2 und einen Bildschirm 3. Über
die Tastatur 2 können Eingaben in das Datenverarbeitungsgerät 1 gemacht
werden, während der Monitor 3 zur Ausgabe von
Informationen für den Nutzer dient. Entsprechend sind die
Tastatur 2 und der Monitor 3 mit dem Datenverarbeitungsgerät 1 verbunden.
In dem Ausführungsbeispiel der 1 ist eine
Verbindung über ein Tastaturkabel 4 der Tastatur 2 mit
dem Datenverarbeitungsgerät 1 gezeigt. Allerdings
ist im Unterschied zu herkömmlichen Systemen der Stecker 5 des
Tastaturkabels 4 nicht unmittelbar in einen entsprechenden
Anschluss 7 des Datenverarbeitungsgeräts 1 eingesteckt,
sondern es befindet sich zwischen dem Stecker 5 und dem
Anschluss 7 des Datenverarbeitungsgeräts 1 ein
erfindungsgemäßes Modul 6.
-
Anstelle
des hier gezeigten Ausführungsbeispiels mit einem Tastaturkabel
ist die Erfindung auch für drahtlose Tastaturen, die über
eine Funkverbindung mit dem Datenverarbeitungsge rät 1 verbunden werden,
einsetzbar, wobei dann der Empfänger der Datensignale von
der Tastatur 2 vergleichbar dem Stecker 5 nicht
unmittelbar in das Datenverarbeitungsgerät 1 eingesteckt
wird, sondern wiederum in das Modul 6.
-
Darüber
hinaus ist es auch vorstellbar, dass die Erfindung bei einem Computer,
wie beispielsweise einem tragbaren Laptop, eingesetzt wird, wenn entweder
an dem Laptop eine zusätzliche Tastatur angeschlossen wird,
beispielsweise über einen USB(Universal Serial Bus)-Anschluss
oder wenn die Tastatur an dem mobilen Computer so vorgesehen ist,
dass der Tastaturblock lediglich über eine Verbindungsleitung
mit den sonstigen Komponenten des Computers verbunden ist und ein
Steckplatz für das Anbringen eines Moduls in der Verbindungsleitung vorgesehen
ist. Insofern stellt die Darstellung des Ausführungsbeispiels
der 1 lediglich eine Form dar, die zur Erläuterung
der Erfindung dient. Aus dem vorher Gesagten ergibt sich, dass entsprechende Abwandlungen
bzw. die Anwendung auch bei anderen Datenverarbeitungsgeräten
möglich sind.
-
Die 2 zeigt
die Ausbildung eines entsprechenden erfindungsgemäßen
Moduls 6, wie es beispielsweise für die Verwendung
mit USB-Anschlüssen vorgesehen werden kann. Das Modul 6 weist
zwei Anschlüsse auf, und zwar einen ersten Anschluss 8,
in den der Stecker 5 der Tastatur 2 eingesteckt
werden kann, sowie einen zweiten Anschluss 9, der zur Verbindung
mit dem Datenverarbeitungsgerät 1 vorgesehen ist
und somit in einen entsprechenden USB-Anschluss des Datenverarbeitungsgeräts 1 eingesteckt
werden kann. Neben den bereits angesprochenen USB-Anschlüssen
sind auch andere Anschlüsse denkbar, wie beispielsweise allgemein
serielle Schnittstellen und insbesondere PS/2-Schnittstellen, wie
sie im Stand der Technik häufig für den Anschluss
von Tastaturen an Computer verwendet werden.
-
Die 3 zeigt
den schematischen Aufbau eines erfindungsgemäßen
Moduls 6, wie es in den Ausführungsbeispielen
der 1 und 2 dargestellt worden ist. In
der 3 ist zu erkennen, dass zwischen den Anschlüssen 8 und 9 eine
Durchleitverbindung 14 vorgesehen ist, die es ermöglicht,
eine Verbindung zwischen dem Datenverarbeitungsgerät 1 und
der Tastatur 2 herzustellen, wie dies auch durch das Verbindungskabel 4 üblicherweise
der Fall ist. Durch die Durchleitverbindung 14 kann ein
Zustand eingestellt werden, bei dem überhaupt nicht feststellbar
ist, dass ein entsprechendes Modul zwischen der Tastatur 2 und
dem Datenverarbeitungsgerät 1 zwischengeschaltet
ist, da über die Durchleitverbindung 14 alle üblichen
Daten, Signale und/oder auch die Energieversorgung vorgenommen werden können.
-
Neben
dem Anschluss 9 sind in dem Ausführungsbeispiel
der 3 weitere Anschlüsse 10 und 11 vorgesehen,
die nachfolgend näher beschrieben werden. Anstelle separater
Anschlüsse, wie in 3 schematisch
gezeigt, kann auch ein einziger Anschluss vorgesehen werden, in
den die verschiedenen Funktionen und Leitungen integriert sind.
-
Zusätzlich
weist das Modul 6 jedoch erfindungsgemäß eine
Erfassungs- und Aufbereitungseinheit 13 auf, die über
eine Leitung 15 mit dem ersten Anschluss 8 und/oder
der Durchleitverbindung 14 verbunden ist, um die Tastatursignale,
die von der Tastatur 2 über den Anschluss 8 an
das Modul 6 gelangen, erfassen zu können. Entsprechend
weist die Erfassungs- und Aufbereitungseinheit 13 eine
Erfassungskomponente auf, die es ermöglicht, die Tastatursignale
exakt zu erfassen.
-
Zu
diesem Zweck weist die Erfassungs- und Aufbereitungseinheit 13 einen
Zeitgeber auf, so dass den erfassten Tastatursignalen entsprechende
Zeiten zugeordnet werden können. Damit kann genau erfasst
werden, wann welche Aktion an der Tastatur vorgenommen worden ist.
Es lässt sich somit ein Datensatz erfassen, der genau angibt,
welche Taste zu welchem Zeitpunkt gedrückt worden ist,
und wann sie wieder losgelassen worden ist. Entsprechend lassen sich
auch Haltedauern der Tasten und dergleichen ermitteln.
-
Diese
Daten dienen zur Bestimmung der Verhaltenscharakteristik des Nutzers,
welche als biometrische Daten zur Identifizierung des Nutzers Verwendung
finden. Diese sog. Tippdaten oder Tastaturdaten werden durch die
Erfassungs- und Aufbereitungseinheit mit einem Attribut versehen,
was als Aufbereitung der Daten bezeichnet wird. Das Attribut kann
beispielsweise ein Zeitstempel sein, so dass von dem Zeitgeber der
Beginn und/oder die Fertigstellung der Erfassung der Tippdaten ermittelt
und den Tippdaten beigefügt wird.
-
Die
Aufbereitung in Form einer Zuordnung eines Attributs kann auch bedeuten,
dass den Tippdaten die Seriennummer des Moduls zugeordnet wird,
welche in Speichermitteln der Erfassungs- und Aufbereitungseinheit 13 abgespeichert
sein kann.
-
Darüber
hinaus kann die Aufbereitung der erfassten Tastatursignale die Verschlüsselung
der erfassten Daten und der ihnen zugeordneten Attribute umfassen.
Zu diesem Zweck kann die Erfassungs- und Aufbereitungseinheit eine
Verschlüsselungseinheit umfassen, die mit einem ebenfalls
in entsprechenden Speichermitteln abgespeicherten Schlüssel die
entsprechenden Daten verschlüsselt.
-
Ferner
kann eine Signiereinheit in der Erfassungs- und Aufbereitungseinheit 13 vorgesehen sein,
die die Daten mit einer entsprechenden elektrischen Signatur versehen
kann.
-
Die
entsprechend aufbereiteten Tastaturdaten können über
eine Verbindungsleitung 17 an einem separaten Anschluss 10 oder
an den zweiten Anschluss 9 übermittelt werden,
um sie dort zur Verarbeitung durch das Identifizierungsprogramm
in dem Datenverarbeitungsgerät bereitzustellen. Bei dieser
Ausführungsform wird das Identifizierungsprogramm zur Identifizierung
eines Nutzers mittels des Tippverhaltens in dem Datenverarbeitungsgerät 1 ausgeführt
und das Modul 6 liefert lediglich entsprechend aufbereitete
Tastaturdaten. Alternativ kann das Datenverarbeitungsprogramm zur
Identifizierung eines Nutzers auch vollständig in dem Modul 6 ausgeführt
werden, wenn dieses mit einer entsprechenden Auswerteeinheit (nicht
gezeigt) versehen ist. Dies ist jedoch leicht möglich,
da für die Erfassungs- und Aufbereitungseinheit 13 bereits
ein Prozessor zur Durchführung der verschiedenen Arbeitsschritte auf
dem Modul 6 vorgesehen sein muss. Sofern eine Auswerteeinheit
zur Durchführung des Datenverarbeitungsprogramms für
die Identifizierung des Nutzers auf dem Modul 6 vorgesehen
werden soll und das Identifizierungsprogramm vollständig
im Modul 6 durchgeführt werden soll, ist lediglich
ein entsprechend leistungsfähiger Prozessor vorzusehen.
-
In
diesem Fall erübrigt sich jedoch die Weiterleitung der
aufbereiteten Daten über die Verbindungsleitung 17 an
einen Anschluss 10, da nach Feststellung der Identität
des Nutzers die Durchleitverbindung 14 unmittelbar freigegeben
werden kann, so dass nunmehr die Tastatur, wie im herkömmlichen Stand
der Technik, mit dem Datenverarbeitungsgerät 1 verbunden
ist und das Datenverarbeitungsgerät 1 entsprechend
uneingeschränkt genutzt werden kann.
-
Allerdings
kann auch in diesem Fall oder alternativ zu Freigabeoperationen
durch das Modul von dem Modul 6 eine Information an das
Datenverarbeitungsgerät 1 zur erfolgreichen Identifizierung des
Nutzers übermittelt werden, um dort entsprechende Funktionen
freizugeben.
-
Zurück
zur Ausführungsform der 3, bei welcher
keine Auswerteeinheit auf dem Modul 6 integriert ist. Hier
werden die von dem Modul an das Datenverarbeitungsprogramm zur Identifizierung
des Nutzers übergebenen Tastaturdaten von dem Datenverarbeitungspro gramm
ausgewertet, um festzustellen, ob die Tipp- oder Eingabecharakteristik
der zu prüfenden Tastaturdaten mit gespeicherten Werten eines
registrierten Nutzers übereinstimmt. Hierzu können
ebenso wie bei einer Auswertung im Modul alle bekannten Verfahren
zur Identifizierung eines Nutzers anhand seines Tippverhaltens eingesetzt werden.
-
Aufgrund
der Verschlüsselung der übermittelten Tastaturdaten
kann ein Ausspähen der Tastaturdaten durch Spionagesoftware
oder dergleichen im Datenverarbeitungsgerät weitgehend
vermieden werden.
-
Außerdem
bietet die elektronische Signatur dem Datenverarbeitungsprogramm
zur Identifizierung eines Nutzers die Möglichkeit festzustellen,
ob die Daten von einem registrierten und damit autorisierten Modul
stammen. Entsprechend kann eine Manipulation der Tastaturdaten vermieden
werden. Die Zuordnung der Herkunft der Tastaturdaten zu einem bestimmten
Modul kann auch durch das Attribut einer Seriennummer, welches den
Daten beigefügt worden ist, erreicht werden.
-
Das
Attribut eines Zeitstempels kann zudem dem Datenverarbeitungsprogramm
einen Hinweis darauf geben, ob es sich um aktuelle Daten handelt oder
um möglicherweise gespeicherte Daten, wenn der entsprechende
Zeitstempel mit der aktuellen Systemzeit verglichen wird. In diesem
Fall kann das Datenverarbeitungsprogramm zur Identifizierung des Nutzers
nach Überschreiten einer bestimmten Zeitschwelle die Identifizierung
abbrechen oder ein negatives Ergebnis der Überprüfung
der Identität festzustellen, um so sog. Replay-Angriffe,
also den Versuch des Eintritts in das System über gespeicherte Daten,
zu verhindern. Insgesamt können somit Replay-Angriffe durch
das Wissen verhindert werden, dass die Daten tatsächlich
von der Tastatur stammen und tatsächlich von einer Person
getippt wurden.
-
Das
Identifizierungsergebnis kann entsprechend an das Modul 6 zurückgemeldet
werden, wobei beispielsweise über den Anschluss 10 und
die Verbindungsleitung 17 die Information an die Erfassungs-
und Aufbereitungseinheit 13 gelangen kann, welche beispielsweise
Freigabeeinheiten umfassen kann, die die Durchleitverbindung 14 je
nach Ergebnis der Identifizierung entweder freigeben oder sperren
können.
-
Darüber
hinaus kann das Ergebnis der Identifizierung auch zur Freigabe eines
auf dem Modul 6 vorgesehenen Nutzspeichers 12 über
die Verbindungsleitung 16 genutzt werden. Der Nutz speicher 12 ist
ein gesicherter Speicherplatz, auf dem vertrauliche Daten abgelegt
werden können. Der Zugriff auf den Speicher 12 über
den Anschluss 11 kann nur erfolgen, wenn eine entsprechende
Freigabe des Nutzspeichers 12 vorliegt. Diese Freigabe
kann durch die Erfassungs- und Aufbereitungseinheit 13 lediglich
für den Fall erfolgen, wenn eine erfolgreiche Identifizierung
des Nutzers durchgeführt worden ist.
-
In
diesem Fall ist es besonders interessant, wenn die komplette Identifizierung,
also auch die Ausführung des Datenverarbeitungsprogramm
zur Identifizierung des Nutzers, in einer entsprechenden Auswerteeinheit
auf dem Modul durchgeführt wird, da dann die Identifizierung
vollständig unabhängig von dem Datenverarbeitungsgerät 1 stattfindet,
welches beispielsweise Angriffen durch Spionagesoftware oder Viren
ausgesetzt sein kann.
-
Ein
entsprechendes System zur Identifizierung eines Nutzers, welches
beispielsweise für die Zugangskontrolle zu einem Datenverarbeitungsgerät oder
einem gesicherten Bereich in einem Gebäude oder dergleichen
genutzt werden kann bzw. ein entsprechendes Verfahren hierzu funktioniert
nun in der folgenden Weise:
Wie in dem schematischen Ablaufdiagramm
der 4 zu sehen ist, beginnt zunächst das
Datenverarbeitungsprogramm zur Identifizierung eines Nutzers, was
mit dem Diagrammabschnitt 20 Start angezeigt ist. In einem
ersten Schritt 21 wird überprüft, ob ein
erfindungsgemäßes Modul 6 vorhanden ist.
Nach einer Ausgestaltung der Erfindung kann bei nicht Vorhandensein
eines entsprechenden Moduls 6 hier bereits ein Abbruch
der Ausführung des Datenverarbeitungsprogramms zur Identifizierung
eines Nutzers erfolgen (Schritt 22).
-
Der
Schritt 21 kann in der Weise ergänzt und erweitert
werden, dass weiterhin überprüft wird, ob ein
entsprechend registriertes oder lizenziertes Modul 6 angeschlossen
ist. Dies kann beispielsweise anhand der Seriennummer, die in dem
Modul 6 in der Erfassungs- und Aufbereitungseinheit 13 gespeichert sein
kann, überprüft werden. Entsprechend kann auch
hier im negativen Fall, dass keine lizenzierte oder registrierte
Seriennummer ermittelt werden kann, das weitere Verfahren zur Identifizierung
abgebrochen werden.
-
Wird
die Prüfung im Schritt 21 erfolgreich bestanden,
kann das Datenverarbeitungsprogramm zur Identifizierung einer Person
die Person zu einer Eingabe auf der Tastatur auffordern. Die Eingabe
kann hierbei aus einer beliebigen Tastenfolge oder einem vorgegebenen
Text bzw. einer vorgegebenen Buchstaben-Zahlen-Kombinationen bestehen.
Da die Erfindung mit einer Vielzahl unterschiedlicher Datenverarbeitungsgeräte
und Tastaturen eingesetzt werden kann, sind hier unterschiedlichste
Eingaben denkbar, wie z. B. die Eingabe eines bestimmten Betatigungsrhythmus
bei einer Eintastentastatur bis hin zur Eingabe eines längeren,
vorgegebenen Textes auf einer üblichen Computertastatur.
-
Als
Tastatur können hier ebenfalls unterschiedlichste Einrichtungen
zur Eingabe in ein Datenverarbeitungsgerät vorgesehen sein,
wie beispielsweise berührungsempfindliche Bildschirme, Tastatur
mit Drucktasten, Tastaturen mit berührungsempfindlichen
Oberflächen und dergleichen.
-
Nach
dem Schritt 23 mit der Aufforderung zur Tastatureingabe
erfolgt im Schritt 24 das Erfassen der Tastatureingabe
in der Erfassungs- und Aufbereitungseinheit 13 des Moduls 6.
Dies kann vorzugsweise automatisch erfolgen, ohne dass es hierzu
eines Startsignals bedarf. Wie bereits oben beschrieben, ist das
Ergebnis der Erfassung der Tastatureingabe beispielsweise eine Information über
die zeitliche Abfolge der Tastaturbetätigungen, wie Drücken
und Loslassen bestimmter Tasten. Diese Tastaturdaten werden nun
in der oben beschriebenen Weise dadurch aufbereitet, dass ihnen
ein oder mehrere Attribute zugeordnet werden, wie beispielsweise
Zeitstempel, die die Zeiten der Erfassung der Tastaturdaten angeben.
Zusätzlich oder alternativ können die Seriennummer
oder zusätzliche Attribute, die anzeigen, dass es sich
um eine aktuelle, von einem Menschen durchgeführte Eingabe
handelt, hinzugefügt werden. Die entsprechenden Tastaturdaten
können mit den Attributen und einer elektronischen Signatur versehen
und verschlüsselt werden, um die Daten verschlüsselt
an das Datenverarbeitungsprogramm zur Identifizierung des Nutzers
zu übergeben. Hierbei kann im Modul 6 in der entsprechenden
Erfassungs- und Aufbereitungseinheit 13 ein Schlüssel,
insbesondere öffentlicher Schlüssel des Datenverarbeitungsprogramms
zur Identifizierung eines Nutzers hinterlegt sein, so dass das Datenverarbeitungsprogramm zur
Identifizierung eines Nutzers mit seinem geheimen Schlüssel
eine entsprechende Entschlüsselung vornehmen kann.
-
Die
entsprechend aufbereiteten Daten werden an das Datenverarbeitungsprogramm
zur Identifizierung des Nutzers übergeben, wobei hier neben der
Verschlüsselung eine weitere Sicherung der Kommunikation
in der Weise erfolgen kann, dass über erzeugte Zufallszahlen
eine Nonce(Number Used Once)-basierte Authentisierung einer sog.
Client-Server- Kommunikation, also in dem vorliegenden Fall einer
Kommunikation zwischen dem Modul 6 und dem Datenverarbeitungsprogramm
zur Identifizierung eines Nutzers durchgeführt wird.
-
Das
Datenverarbeitungsprogramm zur Identifizierung eines Nutzers (Identifizierungsprogramm) überprüft
bei der Übergabe 26 der Daten vor, während
oder nach der Entschlüsselung, ob die elektronische Signatur
mit der Signatur des angeschlossenen Moduls bzw. des Moduls übereinstimmt,
das dem zu identifizierenden Nutzer zugeordnet ist. Weiterhin wird überprüft,
ob die Attribute darauf hindeuten, dass die Daten tatsächlich über
das Modul erhalten wurden, und zwar, ob z. B. gemäß den
Zeitstempeln entsprechend aktuelle Tastaturdaten vorliegen, so dass
davon ausgegangen werden kann, dass tatsächlich ein aktueller
Nutzer die Tastatureingabe gemacht hat und es sich nicht um einen
Replay-Angriff handelt, bei dem gespeicherte Daten zur Vortäuschung
einer Identifizierung durch ein Virenprogramm oder dergleichen im
Datenverarbeitungsgerät 1 zur Täuschung
des Datenverarbeitungsprogramms für die Identifizierung
eines Nutzen eingesetzt wird.
-
Sofern
beim Schritt
26 der Übergabe der erfassten und
aufbereiteten Tastaturdaten festgestellt wird, dass es sich möglicherweise
nicht um aktuelle Eingabedaten eines tatsächlichen Nutzers
handelt, kann das Programm zur erneuten Aufforderung einer Tastatureingabe
zurückkehren (Schritt
23) oder die Identifizierung
abbrechen (Schritt
22). Wird bei der Übergabe
26 der
Tastaturdaten festgestellt, dass es sich wohl um eine aktuelle Eingabe
eines tatsächlich zu identifizierenden Nutzers handelt,
werden die Tastaturdaten, d. h. der erfasste Datenstring der Tippdaten,
der Identifizierung des Datenverarbeitungsprogramm zur Identifizierung
eines Nutzers unterzogen (Schritt
27). Hierbei können,
wie bereits erwähnt, verschiedenste Verfahren eingesetzt
werden, vorzugsweise ein Verfahren wie es in der internationalen
Anmeldung
WO 98/06020
A2 beschrieben ist.
-
Sobald
im Schritt 27 bei der Identifizierung des Nutzers festgestellt
worden ist, dass die behauptete Identität mit den Charakteristika
des Tippverhaltens der erfassten Tastaturdaten übereinstimmt, kann
im Schritt 28 das Programm zur Identifizierung positiv
beendet werden. Das Modul 6 funktioniert dann über
die Durchleitverbindung 14 wie ein reines Tastaturkabel.
-
Bei
einer Ausgestaltung, bei der über die Erfassungs- und Aufbereitungseinheit 13 oder
eine entsprechend vorgesehene Auswerteeinheit (nicht gezeigt) ein
Nutzspeicher 12 oder die Durchleitverbindung 14 freigegeben
werden sollen, kann in einem weiteren Schritt 29 die entsprechende
Erfassungs- und Aufbereitungseinheit 13 oder die Auswerteeinheit
angewiesen werden, eine entsprechende Freigabe vorzunehmen. Dann
sind der entsprechende Nutzspeicher 12 für den
Zugriff von dem Datenverarbeitungsgerät 1 sowie
die Durchleitverbindung 14 für die Kommunikation
zwischen Tastatur 2 und Datenverarbeitungsgerät 1 und/oder
entsprechende Funktionen des Datenverarbeitungsgeräts 1 freigegeben.
-
Obwohl
die vorliegende Erfindung anhand der beigefügten Ausführungsbeispiele
detailliert beschrieben worden ist, ist für den Fachmann
selbstverständlich, dass die Erfindung nicht auf diese
Ausführungsbeispiele beschränkt ist, sondern dass
vielmehr Abwandlungen und Änderungen, z. B. in Form einer unterschiedlichen
Kombination der einzelnen vorgestellten Merkmale als auch das Weglassen
einzelner Merkmale möglich ist, ohne den Schutzbereich
der beigefügten Ansprüche zu verlassen. Die Erfindung umfasst
insbesondere sämtliche Kombinationen aller vorgestellter
Merkmale.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - WO 98/06020
A2 [0004, 0055]