DE102020118580A1 - Method and apparatus for processing keyboard input in a window system - Google Patents
Method and apparatus for processing keyboard input in a window system Download PDFInfo
- Publication number
- DE102020118580A1 DE102020118580A1 DE102020118580.4A DE102020118580A DE102020118580A1 DE 102020118580 A1 DE102020118580 A1 DE 102020118580A1 DE 102020118580 A DE102020118580 A DE 102020118580A DE 102020118580 A1 DE102020118580 A1 DE 102020118580A1
- Authority
- DE
- Germany
- Prior art keywords
- input field
- text input
- input
- keyboard
- keyboard input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Abstract
Die Erfindung stellt ein Verfahren zum Verarbeiten einer Tastatureingabe in einem Fenstersystem mit den folgenden Merkmalen bereit: Der Eingabefokus wird während der Tastatureingabe (11) in einem willkürlichen Wechsel zwischen einem vertraulichen Texteingabefeld (12, 13) und einem weiteren Texteingabefeld (12, 13) verlagert; und während das weitere Texteingabefeld (12, 13) im Eingabefokus steht, werden weitere Tastatureingaben in das Fenstersystem emuliert.Die Erfindung stellt ferner eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium bereit.The invention provides a method for processing keyboard input in a window system with the following features: The input focus is shifted during keyboard input (11) in a random alternation between a confidential text input field (12, 13) and another text input field (12, 13). ; and while the further text input field (12, 13) has the input focus, further keyboard inputs are emulated in the window system. The invention further provides a corresponding apparatus, a corresponding computer program and a corresponding storage medium.
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Verarbeiten einer Tastatureingabe in einem Fenstersystem. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium.The present invention relates to a method for processing keyboard input in a window system. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding machine-readable storage medium.
Stand der TechnikState of the art
In der Computersicherheit wird jedwede Hard- oder Software, welche die Eingaben des Benutzers an der Tastatur eines Computers zu Überwachungszwecken protokolliert, zusammenfassend als Keylogger bezeichnet.In computer security, any hardware or software that logs what a user is typing on a computer's keyboard for surveillance purposes is collectively referred to as a keylogger.
Sogenannte Software-Keylogger ersetzen hierzu Teile eines bestimmten Betriebssystems (operating system, OS), lesen die an der Eingabeschnittstelle registrierten Tastendrucke und geben diese nach der Aufzeichnung an das Betriebssystem weiter. Für den auf diesem Wege überwachten Endanwender ist die erfolgte Protokollierung somit nicht ohne Weiteres erkennbar, da Betriebssystem und Anwendungen auf seine Eingaben in gewohnter Weise reagieren.So-called software keyloggers replace parts of a specific operating system (OS), read the keystrokes registered at the input interface and, after recording, pass them on to the operating system. For the end user monitored in this way, the logging that has taken place is not immediately recognizable, since the operating system and applications react to his inputs in the usual way.
In
Offenbarung der ErfindungDisclosure of Invention
Die Erfindung stellt ein Verfahren zum Verarbeiten einer Tastatureingabe in einem Fenstersystem, eine Vorrichtung, ein Computerprogramm sowie ein Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for processing a keyboard input in a window system, an apparatus, a computer program and a storage medium according to the independent claims.
Ein Vorzug dieser Lösung liegt im verbesserten Schutz des Benutzers vor Schadsoftware, die vertrauliche Daten aufzeichnet, wie z. B. Anmeldeinformationen, Kartennummern, Passwörter oder einheitliche Ressourcenzeiger (uniform resource locators, URLs) in Gestalt sogenannter Links.A benefit of this solution is the improved protection of the user against malicious software that records confidential data, such as e.g. B. login information, card numbers, passwords or uniform resource locators (URLs) in the form of so-called links.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Patentansprüchen angegeben. So ist das vorgeschlagene Verfahren durch Hersteller von Schutzsoftware als Teil der darin enthaltenen Technologie zur Bekämpfung von Keyloggern anwendbar, kann aber auch als eigenständiges Produkt in seiner ursprünglichen Form angeboten werden. Derlei Software kann theoretisch auf jedem Betriebssystem eingesetzt werden, das Tastatureingaben erfordert.Further advantageous refinements of the invention are specified in the dependent patent claims. Thus, the proposed method can be used by manufacturers of protection software as part of the technology contained therein to combat keyloggers, but can also be offered as a stand-alone product in its original form. Such software can theoretically be used on any operating system that requires keyboard input.
Figurenlistecharacter list
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im Folgenden näher beschrieben.
- Die einzige Figur zeigt das Blockdiagramm eines Verfahrens gemäß einer Ausführungsform.
- The only figure shows the block diagram of a method according to an embodiment.
Ausführungsformen der ErfindungEmbodiments of the invention
Die Figur illustriert die Funktionsweise eines erfindungsgemäßen Verfahrens (10) anhand der beispielhaften Passworteingabe „abcd“ in ein Fenstersystem wie das X Window System (X11) oder die Windows Presentation Foundation.The figure illustrates the functioning of a method (10) according to the invention based on the exemplary password entry “abcd” in a window system such as the X Window System (X11) or the Windows Presentation Foundation.
Dessen Eingabefokus wird in der vorliegenden Ausgestaltung vor der Tastatureingabe durch Mausklick auf das vertrauliche Texteingabefeld (13) gerichtet (click to focus). Abhängig vom zugrundeliegenden Fenstersystem und dessen Einstellung mag sich der Eingabefokus indes allein durch entsprechende Positionierung des Mauszeigers auf das vertrauliche Texteingabefeld (13) richten lassen (focus follows mouse) oder auf dem zuletzt aktiven Fenster verbleiben (sloppy focus).In the present embodiment, its input focus is directed to the confidential text input field (13) by a mouse click (click to focus) before the keyboard input. Depending on the underlying window system and its setting, the input focus may be directed to the confidential text input field (13) simply by positioning the mouse pointer accordingly (focus follows mouse) or it may remain on the last active window (sloppy focus).
Während der Tastatureingabe (11) wird der Eingabefokus in einem zufallsgesteuerten, willkürlichen Wechsel zwischen dem vertraulichen Texteingabefeld (13) und einem weiteren, lediglich im Rahmen der Erfindung genutzten Texteingabefeld (12) - typischerweise in einem anderen Fenster des Systems - verlagert. Während letzteres Feld (12) im Eingabefokus steht, wird zufallsgesteuert eine weitere, das Passwort überlagernde Tastatureingabe (im vorliegenden Beispiel: #${pqajasdadnkln23123@#$sf123asd="123) in das Fenstersystem emuliert, welche dieses somit nicht etwa dem vertraulichen Texteingabefeld (13), sondern dem derzeit aktiven weiteren Texteingabefeld (12) zuleitet.During the keyboard input (11), the input focus is shifted in a randomly controlled, arbitrary change between the confidential text input field (13) and another text input field (12) used only within the scope of the invention - typically in another window of the system. While the latter field (12) is in the input focus, another randomly controlled keyboard entry overlaying the password (in this example: #${pqajasdadnkln23123@#$sf123asd="123) is emulated in the window system, which does not correspond to the confidential text input field ( 13), but to the currently active additional text input field (12).
Die Emulation der Tastatureingabe erfolgt hierbei auf einer vergleichsweise hardwarenahen Ebene - etwa jener eines modifizierten Tastaturtreibers - derart, dass ein etwaiger Keylogger die zufällig gleichsam „eingestreute“ weitere Tastatureingabe nicht von der durch den Benutzer vorgenommenen, „echten“ Tastatureingabe zu unterscheiden vermag. Die vom Keylogger aufgezeichneten Daten (11) bilden somit eine scheinbar willkürliche Zeichenfolge, welche die einzelnen Zeichen „a“, „b“, „c“ und „d“ des tatsächlichen Passwortes an unregelmäßigen, für den Keylogger nicht erkennbaren Positionen umfasst. Diese vom Benutzer physikalisch „eingetippten“ Zeichen innerhalb der durch den Keylogger insgesamt protokollierten Tastatureingabe (11) sind in der Figur durch ihre Umrisse zeichnerisch hervorgehoben.The emulation of the keyboard input takes place on a comparatively hardware level - for example that of a modified keyboard driver - in such a way that a possible keylogger is not able to distinguish the randomly "interspersed" additional keyboard input from the "real" keyboard input made by the user. The data (11) recorded by the keylogger thus forms an apparently random character string that includes the individual characters “a”, “b”, “c” and “d” of the actual password at irregular positions that the keylogger cannot recognize. These are the characters physically "typed" by the user within the keylogger total logged keyboard input (11) are graphically highlighted in the figure by their outlines.
Beim vertraulichen Texteingabefeld (13) kann es sich beispielsweise um ein zur Passworteingabe vorgesehenes Steuerelement (window gadget, widget) einer Anwendung oder eines Webbrowsers handeln. Es versteht sich, dass das vertrauliche Texteingabefeld (13) ebenso zur Tastatureingabe von Anmeldedaten, Kartennummern oder URLs eingerichtet sein mag, ohne den Rahmen der Erfindung zu verlassen.The confidential text input field (13) can be, for example, a control element (window gadget, widget) of an application or a web browser intended for entering a password. It goes without saying that the confidential text input field (13) may also be set up for keyboard entry of registration data, card numbers or URLs without departing from the scope of the invention.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- US 2008289035 [0004]US2008289035 [0004]
- US 2016117510 [0004]US2016117510 [0004]
- US 8799809 [0004]US8799809 [0004]
- US 2005262555 [0004]US2005262555 [0004]
- US 2009271866 [0004]US2009271866 [0004]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020118580.4A DE102020118580A1 (en) | 2020-07-14 | 2020-07-14 | Method and apparatus for processing keyboard input in a window system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020118580.4A DE102020118580A1 (en) | 2020-07-14 | 2020-07-14 | Method and apparatus for processing keyboard input in a window system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020118580A1 true DE102020118580A1 (en) | 2022-01-20 |
Family
ID=79021261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020118580.4A Pending DE102020118580A1 (en) | 2020-07-14 | 2020-07-14 | Method and apparatus for processing keyboard input in a window system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020118580A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050262555A1 (en) | 2004-05-20 | 2005-11-24 | International Business Machines Corporation | Secure password entry |
US20080289035A1 (en) | 2007-05-18 | 2008-11-20 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
US20090271866A1 (en) | 2008-04-23 | 2009-10-29 | Lloyd Liske | System and Method for Protecting Against Malware Utilizing Key Loggers |
US8799809B1 (en) | 2008-06-04 | 2014-08-05 | United Services Automobile Association (Usaa) | Systems and methods for key logger prevention security techniques |
US20160117510A1 (en) | 2014-10-27 | 2016-04-28 | Acxiom Corporation | Computer Security System and Method to Protect Against Keystroke Logging |
-
2020
- 2020-07-14 DE DE102020118580.4A patent/DE102020118580A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050262555A1 (en) | 2004-05-20 | 2005-11-24 | International Business Machines Corporation | Secure password entry |
US20080289035A1 (en) | 2007-05-18 | 2008-11-20 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
US20090271866A1 (en) | 2008-04-23 | 2009-10-29 | Lloyd Liske | System and Method for Protecting Against Malware Utilizing Key Loggers |
US8799809B1 (en) | 2008-06-04 | 2014-08-05 | United Services Automobile Association (Usaa) | Systems and methods for key logger prevention security techniques |
US20160117510A1 (en) | 2014-10-27 | 2016-04-28 | Acxiom Corporation | Computer Security System and Method to Protect Against Keystroke Logging |
Non-Patent Citations (2)
Title |
---|
Unity UI 4.6 inputfield bug or behavoir?. Unity.com, 2015. URL: https://forum.unity.com/threads/unity-ui-4-6-inputfield-bug-or-behavoir.289210/ [abgerufen am 1. März 2021] |
WITTE, Tim Niklas: Mouse Underlaying: Global Key and Mouse Listener Based on an Almost Invisible Window with Local Listeners and Sophisticated Focus. In: EAI Endorsed Transactions on Security and Safety, Vol. 18, 2018, Nr. 15, e5. DOI: 10.4108/eai.15-10-2018.155740 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1818844B1 (en) | Method for using security tokens | |
EP0917678B1 (en) | Method for verifying the identity of a user of a data processing unit with a keyboard designed to produce alphanumeric characters | |
DE60127310T2 (en) | DEVICE FOR PROTECTING DIGITAL DATA | |
DE102012210887B4 (en) | Method for setting up a securely managed execution environment for a virtual machine and a computing device | |
DE202014011086U1 (en) | System for determining a trustworthiness category of applications that perform an interface overlay | |
EP1199623A2 (en) | Method and system for user identification | |
DE112012000279T5 (en) | Determine the vulnerability of computer software applications to rights extension attacks | |
DE112021004104T5 (en) | FORENSIC PROCEDURE FOR COMPUTER SECURITY BASED ON KEY TIME CHANGES WHEN ENTERING AUTHENTICATION CREDITS | |
DE60016424T2 (en) | IDENTIFICATION OF A COMPUTER SYSTEM | |
DE102010002472A1 (en) | Method for verifying a memory block of a non-volatile memory | |
DE2810421A1 (en) | MEMORY PROTECTION DEVICE | |
DE102010008538A1 (en) | Method and system for detecting malicious software | |
DE102020118580A1 (en) | Method and apparatus for processing keyboard input in a window system | |
DE102008040258A1 (en) | Method and device for improving biometric identification systems | |
EP3175577B1 (en) | Method for producing a digital signature | |
DE19904440C2 (en) | Procedure for verifying a person's identity | |
EP1245094A2 (en) | Device for the password-protected handling of an electronic document | |
EP2947618A1 (en) | System and method for securely processing online banking matters | |
DE112020004607T5 (en) | SECURITY REVIEW OF A UNIVERSAL SERIAL BUS DEVICE | |
DE102009044173A1 (en) | Cross-matching of typing behavior data to authenticate and / or identify a person | |
DE69738364T2 (en) | Process for preserving the completeness of software | |
EP4329243A1 (en) | Computer implemented method for automated securing of a computer system | |
DE19746393A1 (en) | Dynamic pattern recognition system for communications system | |
EP4057170A1 (en) | Method for determining the integrity of data processing, device, data processing system and system | |
DE102013100214A1 (en) | Mouse for use with computer, has control unit judging whether input sequence corresponds to pre-defined action sequence, where input sequence comprises input signals that are entered successively in fixed sequence by input unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |