WO2010009991A1 - Modul für eine tastatur sowie system und verfahren zur identifizierung einer person anhand ihres tippverhaltens unter verwendung des moduls - Google Patents

Modul für eine tastatur sowie system und verfahren zur identifizierung einer person anhand ihres tippverhaltens unter verwendung des moduls Download PDF

Info

Publication number
WO2010009991A1
WO2010009991A1 PCT/EP2009/058874 EP2009058874W WO2010009991A1 WO 2010009991 A1 WO2010009991 A1 WO 2010009991A1 EP 2009058874 W EP2009058874 W EP 2009058874W WO 2010009991 A1 WO2010009991 A1 WO 2010009991A1
Authority
WO
WIPO (PCT)
Prior art keywords
keyboard
module
data processing
data
user
Prior art date
Application number
PCT/EP2009/058874
Other languages
English (en)
French (fr)
Inventor
Thomas Wölfl
Original Assignee
Psylock Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Psylock Gmbh filed Critical Psylock Gmbh
Publication of WO2010009991A1 publication Critical patent/WO2010009991A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Definitions

  • the present invention relates to a system and a method for identifying a person, in which a data processing device with a keyboard and a data processing program are used, which uses typing data in an input on the keyboard for identifying a user. Moreover, the invention relates to a module for a keyboard, which is used in the system and the method.
  • the identification of a user of information technology devices e.g. verification of the right of access to a data processing system or electronic access control to security-related elements of a building is becoming increasingly important as the use of information technology in many areas of life increases, thus increasing the importance of being able to clearly identify for example, who uses a data processing device or performs an electronic communication.
  • the previously used methods such as access protection to a personal computer PC by password protection alone, are inadequate because many users are unable to memorize many different passwords that are complicated according to security requirements. For this reason, a variety of different security concepts have been developed, in particular, the biometric identification of a user plays an important role.
  • the term of the keyboard is here as well as the concept of the data processing device very far to understand. It can be a normal, commercial keyboard for a staff Computer act or the numeric keypad of an electronic door access control or the like. Accordingly, very different types of keyboards, such as touch-sensitive surfaces or pushbuttons, can be used.
  • the data processing devices are all devices that can process data in any way, such. As mobile phones, personal computers, mainframe computers, electronic access controls and the like.
  • biometric methods for identification based on the typing behavior as described for example in WO 98/06020 A2, already achieve very good results, further improvements are desirable because it is always attempted to circumvent such methods and to create corresponding security gaps.
  • a problem with an identification system or method based on the typing behavior can be that earlier entries of a user can be saved by a spy program and later used for an unauthorized identification attempt (so-called replay attack).
  • delusions in particular so-called replay attacks
  • such a system should be simple in design, easy to manufacture and easy to use.
  • the invention is based on the recognition that a replay attack can best be safely averted if the corresponding measures not only take place on a software level within the data processing device, but include a hardware component that is provided outside the actual data processing device, and preferably can be assigned to a specific user. Accordingly, the invention proposes to provide a module for a keyboard, which can be arranged between the keyboard and the data processing device, so that the connection between the data processing device and the keyboard extends over the module. This can be realized in a simple manner by arranging the module between the plug of the keyboard cable and the connection of the data processing device. Accordingly, the module has two connections for connection to a data processing device or the keyboard. In addition to a wired keyboard, of course, also wireless keyboards can be used in which only the receiver, which is usually placed on the data processing device, is connected to the module.
  • the module is designed in such a way that, on the one hand, a pass-through connection is created, which makes it possible to establish a connection between the keyboard and the data processing device, as is usually present between the keyboard and the data processing device. Accordingly, there is no difference to a normal connection between the keyboard and the data processing device. In particular, not only a unidirectional or bidirectional exchange of data and / or signals can take place via the transmission connection, but it is also possible to provide a power supply to the keyboard.
  • a detection and processing unit which captures the typing data from the keyboard (also referred to as keyboard data) and prepares it for use in identifying the user. Since the keypad data is thus already registered for the identification of the user before the typing data enters the data processing device and independently of the data processing device, a software-based replay attack is only with difficulty possible. On the contrary, through the preparation of the typing data or keyboard data, a recognition possibility can be created with which the program for identifying a user can be determined on the basis of his typing behavior whether it may be actual data of an actual user of the system or stored data for a fake identification.
  • the detection and processing unit may comprise different functional components, such as one or more timers, encryption units, random number generators, working memory means, signing units, enabling units, transmitting units and / or receiving units.
  • a timer can be used to first provide the acquired keyboard data with time information, so that there is accurate information about the chronology of the key presses.
  • the timer may be used to generate a timestamp associated with the captured keyboard data to allow the data processing program to identify the user, to determine the timeliness of the data so as to prevent the use of stored typing data ,
  • information about the module may be stored in memory means, in particular permanent memory means, which may also serve to identify the starting point of the transmitted keyboard data.
  • a signing unit can serve to provide the recorded keyboard data with an electronic signature, so that it can be determined whether the data actually originate from the connected module or a module registered for the user to be identified.
  • an encryption unit can serve to encrypt the data for communication with the data processing program for identifying the user, so that a manipulation during the data exchange between the module and the data processing program for the identification of the user can not take place.
  • a key can be stored in the encryption unit or the detection and processing unit, whose particular secret counterpart is stored in the data processing program for identifying a user.
  • a random number generator can be provided, the random numbers for a secure communication, for example, based on a so-called. Nonce (Number Used Once) - method can be used.
  • working memory means may be provided which are necessary for carrying out the various operations in the detection and processing unit.
  • the detection and processing unit may comprise transmitting and receiving units in order to carry out the communication with the data processing device 1 or the program executed there to identify a user.
  • this program can also be executed in the module, for example, if a corresponding processor is provided in the module.
  • This variant has the advantage that the entire identification of the user takes place independently of the data processing device 1 solely in the module.
  • a correspondingly powerful processor is to be provided for this, so that only one processor can be provided for a more cost-effective variant, which takes over the acquisition and processing functions, and the evaluation of the data for identification in the data processing device is performed.
  • the module may further comprise useful storage means in which data can be stored which can be secured against unauthorized access via the detection and processing unit or a corresponding evaluation unit provided on the module.
  • the detection and processing unit in particular a correspondingly provided there release unit, or possibly provided in the module evaluation unit can namely serve to release the corresponding Nutz acknowledged only for use when the identification has been successfully performed.
  • the evaluation of the recorded and edited keyboard data takes place completely in the module, there is an advantage that there is an independent of the data processing device access protection of the data.
  • the module can be designed as a small portable, finger-like and finger-sized device, as are the known USB memory sticks, for example. Accordingly, such a The module can easily be carried by a user and can easily be used everywhere when using commonly known and used connections.
  • FIG. 1 is an illustration of a computer system with the module according to the invention for carrying out the method according to the invention
  • Figure 2 is an illustration of a module according to the invention
  • FIG. 3 is an illustration of the construction of a module according to the invention.
  • FIG. 4 shows a flow chart of an exemplary embodiment of the method according to the invention.
  • the PC system comprises a data processing device 1, which is also referred to as a computer, as well as a keyboard 2 and a screen 3. Inputs can be made to the data processing device 1 via the keyboard 2, while the monitor 3 serves to output information to the user , Accordingly, the keyboard 2 and the monitor 3 are connected to the data processing apparatus 1.
  • a connection via a keyboard cable 4 of the keyboard 2 with the data processing device 1 is shown.
  • the plug 5 of the keyboard cable 4 is not plugged directly into a corresponding connection 7 of the data processing device 1, but instead there is a module 6 according to the invention between the plug 5 and the connection 7 of the data processing device 1.
  • the invention is also applicable to wireless keyboards that are connected via a radio link to the data processing system. 1, can be used, in which case the receiver of the data signals from the keyboard 2 comparable to the plug 5 is not plugged directly into the data processing device 1, but in turn into the module. 6
  • the invention be used in a computer, such as a portable laptop, when either an additional keyboard is attached to the laptop, for example, via a USB (Universal Serial Bus) port or when the keyboard is on the mobile computer is provided so that the keypad is only connected via a connecting line with the other components of the computer and a slot for attaching a module is provided in the connecting line.
  • a computer such as a portable laptop
  • USB Universal Serial Bus
  • the representation of the embodiment of Figure 1 is merely a form that serves to explain the invention. It can be seen from the above that corresponding modifications or the application are also possible with other data processing devices.
  • FIG. 2 shows the construction of a corresponding module 6 according to the invention, as may be provided, for example, for use with USB connections.
  • the module 6 has two terminals, namely a first terminal 8, in which the plug 5 of the keyboard 2 can be inserted, and a second terminal 9, which is provided for connection to the data processing device 1 and thus into a corresponding USB port of the data processing device 1 can be inserted.
  • a first terminal 8 in which the plug 5 of the keyboard 2 can be inserted
  • a second terminal 9 which is provided for connection to the data processing device 1 and thus into a corresponding USB port of the data processing device 1 can be inserted.
  • other connections are conceivable, such as general serial interfaces and in particular PS / 2 interfaces, as they are often used in the prior art for the connection of keyboards to computers.
  • FIG. 3 shows the schematic structure of a module 6 according to the invention, as has been illustrated in the exemplary embodiments of FIGS. 1 and 2.
  • a passage 14 is provided, which makes it possible to establish a connection between the data processing device 1 and the keyboard 2, as is the case by the connection cable 4 is usually the case .
  • the connection cable 4 is usually the case .
  • a state can be set in which it is not at all noticeable that a corresponding module between the keyboard 2 and the data processing device 1 is interposed, as are made on the fürleittagen 14 all the usual data, signals and / or the power supply can.
  • further connections 10 and 11 are provided in the embodiment of FIG. 3, which will be described in more detail below.
  • a single terminal can be provided, in which the various functions and lines are integrated.
  • the module 6 has a detection and processing unit 13, which is connected via a line 15 to the first terminal 8 and / or the lead-through connection 14, to the keyboard signals coming from the keyboard 2 via the terminal 8 the module 6 arrive to be able to detect.
  • the detection and processing unit 13 has a detection component which makes it possible to accurately detect the keyboard signals.
  • the detection and processing unit 13 has a timer, so that the detected keyboard signals corresponding times can be assigned. This can be used to determine exactly when which action was taken on the keyboard. It is thus possible to record a data record which specifies exactly which key was pressed at what time and when it was released. Accordingly, holding periods of the keys and the like can also be determined.
  • these data serve to determine the behavioral characteristics of the user, which are used as biometric data for the identification of the user.
  • typing data or keyboard data are provided with an attribute by the recording and editing unit, which is referred to as editing of the data.
  • the attribute can be a time stamp, so that the timer determines the beginning and / or completion of the acquisition of the typing data and appends it to the typing data.
  • the processing in the form of an assignment of an attribute can also mean that the typing data is assigned the serial number of the module, which can be stored in storage means of the acquisition and processing unit 13.
  • the processing of the detected keyboard signals may include the encryption of the acquired data and the attributes associated with it.
  • the detection and processing unit may comprise an encryption unit which is provided with a also stored in corresponding storage means key encrypted the corresponding data.
  • a signing unit can be provided in the detection and processing unit 13, which can provide the data with a corresponding electrical signature.
  • the correspondingly prepared keyboard data can be transmitted via a connection line 17 to a separate connection 10 or to the second connection 9 in order to provide it there for processing by the identification program in the data processing device.
  • the identification program for identifying a user is executed by means of the typing behavior in the data processing apparatus 1, and the module 6 merely supplies correspondingly prepared keyboard data.
  • the data processing program for identifying a user can also be executed completely in the module 6 if this is provided with a corresponding evaluation unit (not shown).
  • a processor for carrying out the various work steps on the module 6 must already be provided for the detection and processing unit 13. If an evaluation unit for carrying out the data processing program for the identification of the user to be provided on the module 6 and the identification program is to be carried out completely in the module 6, only a correspondingly powerful processor is provided.
  • connection line 17 the transit connection 14 can be released immediately, so that now the keyboard, as in the conventional state of the art, with the Data processing device 1 is connected and the data processing device 1 can be used without restriction accordingly.
  • the module 6 can transmit information to the data processing device 1 for the successful identification of the user, in order to release corresponding functions there.
  • the keyboard data transferred from the module to the data processing program for identifying the user is excluded from the data processing program. evaluated to determine whether the typing or input characteristic of the keyboard data to be checked matches stored values of a registered user. For this purpose, just as with an evaluation in the module, all known methods for identifying a user can be used on the basis of his typing behavior.
  • the electronic signature provides the data processing program for identifying a user the ability to determine whether the data come from a registered and thus authorized module. Accordingly, manipulation of the keyboard data can be avoided.
  • the assignment of the origin of the keyboard data to a particular module can also be achieved by the attribute of a serial number which has been attached to the data.
  • the attribute of a timestamp may also indicate to the computational program whether it is current data or possibly stored data if the corresponding timestamp is compared to the current system time.
  • the data processing program for identifying the user after exceeding a certain time threshold, the identification or a negative result of the verification of the identity can be determined so as to prevent so-called.
  • Replay attacks ie the attempt to enter the system via stored data .
  • replay attacks can thus be prevented by the knowledge that the data actually came from the keyboard and was actually typed by a person.
  • the identification result can be correspondingly reported back to the module 6, wherein for example via the terminal 10 and the connecting line 17, the information can reach the detection and processing unit 13, which may include, for example release units, the fürleittagen 14 depending on the result of the identification can either release or lock.
  • the result of the identification can also be used to release a provided on the module 6 Nutz addresses 12 via the connecting line 16.
  • the utility Memory 12 is a secured memory space on which confidential data can be stored. The access to the memory 12 via the terminal 11 can only take place if a corresponding release of the useful memory 12 is present. This release can be performed by the acquisition and processing unit 13 only in the case where a successful identification of the user has been carried out.
  • a corresponding system for identifying a user which can be used, for example, for access control to a data processing device or a secure area in a building or the like, or a corresponding method for doing so, now works in the following way:
  • the data processing program first begins to identify a user, which is indicated by the diagram section 20 Start.
  • a first step 21 it is checked whether a module 6 according to the invention is present.
  • a module 6 according to the invention, in the absence of a corresponding module 6, an abort of the execution of the data processing program for identification of a user can already take place here (step 22).
  • the step 21 can be supplemented and extended in such a way that it is further checked whether a correspondingly registered or licensed module 6 is connected. This can be checked, for example, on the basis of the serial number, which may be stored in the module 6 in the acquisition and processing unit 13. Accordingly, even in the negative case that no licensed or registered serial number can be determined, the further identification process can be aborted.
  • the data processing program for identifying a person may prompt the person for an input on the keyboard.
  • the input can be from any key sequence or a given text or a given letter-number combinations exist. Since the invention can be used with a variety of different data processing devices and keyboards, a variety of inputs are conceivable here, such. As the input of a specific actuation rhythm in a keyboard keypad to the entry of a longer, predetermined text on a conventional computer keyboard.
  • the keyboard can also be provided here for a variety of devices for input to a data processing device, such as touch-sensitive screens, keyboard with push buttons, keyboards with touch-sensitive surfaces and the like.
  • the detection of the keyboard input in the detection and processing unit 13 of the module 6 takes place. This can preferably be done automatically, without this requires a start signal.
  • the result of detecting the keyboard input is, for example, information about the timing of the keyboard operations, such as pressing and releasing certain keys.
  • This keyboard data is now rendered in the manner described above by assigning to it one or more attributes, such as timestamps indicating the times of acquisition of the keyboard data. Additionally or alternatively, the serial number or additional attributes indicating that it is an actual input made by a human can be added.
  • the corresponding keyboard data may be provided with the attributes and an electronic signature and encrypted to pass the data encrypted to the data processing program for identifying the user.
  • a key, in particular public key of the data processing program for identifying a user can be stored in the module 6 in the corresponding detection and processing unit 13, so that the data processing program for identifying a user with his secret key can make a corresponding decryption.
  • the correspondingly prepared data is transferred to the data processing program for identifying the user, whereby besides the encryption, a further securing of the communication can take place in such a way that via random numbers generated a nonce (Number Used Once) -based authentication of a so-called client server - Communication, so in the present case of communication between the module 6 and the data processing program for identifying a user is performed.
  • a nonce Numberer Used Once
  • the data processing program for identifying a user (identification program) checks before transfer during the transfer 26 of the data before, during or after the decryption whether the electronic signature matches the signature of the connected module or module, which is assigned to the user to be identified. Furthermore, it is checked whether the attributes indicate that the data was actually received via the module 6, whether, e.g. according to the timestamps present current keyboard data, so that it can be assumed that actually a current user has made the keyboard input and it is not a replay attack, in which stored data for simulating an identification by a virus program or the like is used in the data processing apparatus 1 for deception of the data processing program for the identification of a user.
  • the program may return to prompting a keyboard input (step 23) or abort the identification (step 22). If it is ascertained during transfer 26 of the keyboard data that it is probably a current input of a user to be actually identified, the keyboard data, i. H. the acquired data string of the typing data is subjected to the identification of the data processing program for identifying a user (step 27).
  • a wide variety of methods can be used, preferably a method as described in international application WO 98/06020 A2.
  • step 28 the identification program can be ended positively.
  • the module 6 then works via the lead-through 14 as a pure keyboard cable.
  • a Nutz arrived 12 or the für extranet 12 are to be released
  • the corresponding detection and processing unit 13 or the evaluation are instructed to make a corresponding release. Then the corresponding useful memory 12 for the access from the data processing device 1 as well as the transit connection 14 for the communication between the keyboard 2 and the data processing device 1 and / or corresponding functions of the data processing device 1 are released.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Modul für eine Tastatur, welches in einem System zur Identifizierung einer Person bzw. bei einem Verfahren zur Identifizierung einer Person eingesetzt werden kann, bei dem ein Datenverarbeitungsgerät mit einer Tastatur und ein Datenverarbeitungsprogramm bereitgestellt werden, wobei das Datenverarbeitungsprogramm Tippdaten bei einer Eingabe auf der Tastatur zur Identifizierung verwendet. Das Modul weist einen ersten Anschluss für die Verbindung mit der Tastatur und einen zweiten Anschluss zur Verbindung mit dem Datenverarbeitungsgerät auf und wird zwischen der Tastatur und dem Datenverbindungsgerät angeordnet. Das Modul weist weiterhin eine Durchleitverbindung mindestens zur Durchleitung von Signalen zwischen erstem Anschluss an der Tastatur und zweitem Anschluss an der Datenverarbeitungseinheit sowie eine Erfassungs- und Aufbereitungseinheit auf, wobei die Erfassungs- und Aufbereitungseinheit die Tippdaten von der Tastatur erfasst, für die Identifizierung eines Nutzers aufbereitet und dem Datenverarbeitungsprogramm zur Identifizierung des Nutzers bereitstellt.

Description

MODUL FÜR EINE TASTATUR SOWIE SYSTEM UND VERFAHREN ZUR IDENTIFIZIERUNG EINER PERSON ANHAND IHRES TIPPVERHALTENS UNTER VERWENDUNG DES MODULS
HINTERGRUND DER ERFINDUNG
GEBIET DER ERFINDUNG
Die vorliegende Erfindung betrifft ein System sowie ein Verfahren zur Identifizierung einer Person, bei welchem ein Datenverarbeitungsgerät mit einer Tastatur und ein Datenverarbeitungsprogramm eingesetzt werden, welches Tippdaten bei einer Eingabe auf der Tastatur zur Identifizierung eines Nutzers verwendet. Außerdem betrifft die Erfindung ein Modul für eine Tastatur, welches bei dem System und dem Verfahren eingesetzt wird.
STAND DER TECHNIK
Die Identifizierung eines Nutzers von informationstechnischen Geräten, z.B. zur Überprüfung der Berechtigung eines Zugangs zu einem Datenverarbeitungssystem oder bei einer elektroni- sehen Zugangskontrolle zu sicherheitsrelevanten Bestandteilen eines Gebäudes, erlangt immer größere Bedeutung, da der Einsatz von Informationstechnologie in vielen Bereichen des Lebens zunimmt und somit die Bedeutung zunimmt, dass eindeutig festgestellt werden kann, wer beispielsweise ein Datenverarbeitungsgerät nutzt oder eine elektronische Kommunikation durchführt. Außerdem sind die bisher verwendeten Verfahren, wie beispielsweise der Zu- gangsschutz zu einem Personal Computer PC durch einen alleinigen Passwortschutz unzulänglich, da viele Nutzer nicht in der Lage sind, sich viele verschiedene, und entsprechend den Sicherheitsanforderungen komplizierte Passwörter zu merken. Aus diesem Grund sind bereits vielfältige unterschiedliche Sicherheitskonzepte entwickelt worden, wobei insbesondere auch die biometrische Identifizierung eines Nutzers eine wichtige Rolle spielt.
Eine Möglichkeit einer biometrischen Identifizierung eines Nutzers ist durch das Tippverhalten des Nutzers gegeben, wenn dieser eine Tastatur eines Datenverarbeitungsgeräts bedient. Der Begriff der Tastatur ist hierbei ebenso wie der Begriff des Datenverarbeitungsgeräts sehr weit zu verstehen. Es kann sich um eine normale, handelsübliche Tastatur für einen Personal Computer handeln oder um den Ziffernblock einer elektronischen Türzugangskontrolle oder dergleichen. Entsprechend können unterschiedlichste Typen von Tastaturen, wie beispielsweise berührungsempfindliche Oberflächen oder Drucktastaturen, Verwendung finden. Bei den Datenverarbeitungsgeräten kommen alle Geräte in Betracht, die in irgendeiner Weise Daten verarbeiten können, wie z. B. Mobiltelefone, Personal Computer, Großrechneranlagen, elektronische Zugangskontrollen und dergleichen.
Obwohl biometrische Verfahren zur Identifizierung anhand des Tippverhaltens, wie beispielsweise in der WO 98/06020 A2 beschrieben, bereits sehr gute Ergebnisse erzielen, sind weitere Verbesserungen wünschenswert, da immer wieder versucht wird, derartige Verfahren zu umgehen und entsprechende Sicherheitslücken zu schaffen.
So kann beispielsweise ein Problem bei einem auf dem Tippverhalten beruhenden Identifizierungssystem bzw. - Verfahren darin bestehen, dass frühere Eingaben eines Nutzers durch ein Spionageprogramm gespeichert und später zu einem unerlaubten Identifizierungsversuch genutzt werden können (sog. Replay- Angriff).
OFFENBARUNG DER ERFINDUNG
AUFGABE DER ERFINDUNG
Es ist deshalb Aufgabe der vorliegenden Erfindung ein System zur Identifizierung einer Person bzw. ein entsprechendes Verfahren zu schaffen, bei dem Täuschungen, insbesondere sog. Replay- Angriffe erkannt und entsprechend eine falsche Identifizierung vermieden werden kann. Gleichzeitig soll ein derartiges System einfach aufgebaut, einfach herstellbar sowie einfach bedienbar sein.
TECHNISCHE LOSUNG
Diese Aufgabe wird gelöst mit einem Modul mit den Merkmalen des Anspruchs 1, einem System zur Identifizierung einer Person mit den Merkmalen des Anspruchs 13 und einem Verfahren zur Identifizierung einer Person mit den Merkmalen des Anspruchs 15. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.
Die Erfindung geht aus von der Erkenntnis, dass ein Replay- Angriff am Besten dann sicher abgewehrt werden kann, wenn die entsprechenden Maßnahmen nicht nur auf einer Softwareebene innerhalb des Datenverarbeitungsgeräts stattfinden, sondern eine hardwaretechnische Komponente umfassen, die außerhalb des eigentlichen Datenverarbeitungsgeräts vorgesehen ist und vorzugsweise einem speziellen Nutzer zugeordnet werden kann. Entsprechend schlägt die Erfindung vor, ein Modul für eine Tastatur vorzusehen, welches zwischen der Tastatur und dem Datenverarbeitungsgerät angeordnet werden kann, so dass die Verbindung zwischen dem Datenverarbeitungsgerät und der Tastatur über das Modul verläuft. Dies lässt sich in einfacher Weise dadurch realisieren, dass das Modul zwischen dem Stecker des Tastaturkabels und dem Anschluss des Datenverarbeitungsgeräts angeordnet wird. Entsprechend weist das Modul zwei Anschlüsse zur Verbindung mit einem Datenverarbeitungsgerät bzw. der Tastatur auf. Neben einer kabelgebundenen Tastatur können selbstverständlich auch Funktastaturen Verwendung finden, bei denen lediglich der Empfänger, der üblicherweise an dem Datenverarbeitungsgerät angeordnet wird, an dem Modul angeschlossen wird.
Das Modul ist so ausgestaltet, dass einerseits eine Durchleitverbindung geschaffen wird, die es ermöglicht, eine Verbindung zwischen der Tastatur und dem Datenverarbeitungsgerät herzustellen, wie sie üblicherweise zwischen Tastatur und Datenverarbeitungsgerät vorliegt. Entsprechend ist kein Unterschied zu einer normalen Verbindung zwischen Tastatur und Datenverarbeitungsgerät vorhanden. Insbesondere kann über die Durchleitverbindung nicht nur eine unidirektionaler oder bidirektionaler Austausch von Daten und/oder Signalen erfolgen, son- dem es kann auch eine Energieversorgung der Tastatur bereitgestellt werden.
Zusätzlich wird jedoch andererseits im Modul eine Erfassungs- und Aufbereitungseinheit vorgesehen, welche die Tippdaten von der Tastatur (auch als Tastaturdaten bezeichnet) erfasst und zur Verwendung für eine Identifizierung des Nutzers aufbereitet. Da damit vor dem Ein- tritt der Tippdaten in das Datenverarbeitungsgerät und unabhängig vom Datenverarbeitungsgerät die Tastaturdaten bereits für die Identifizierung des Nutzers erfasst werden, ist ein softwaremäßiger Replay- Angriff nur mehr schwer möglich. Vielmehr kann durch die Aufbereitung der Tippdaten bzw. Tastaturdaten eine Erkennungsmöglichkeit geschaffen werden, mit der das Programm zur Identifizierung eines Nutzers anhand seines Tippverhaltens bestimmen kann, ob es sich um aktuelle Daten eines tatsächlichen Nutzers des Systems oder um gespeicherte Daten für eine vorgetäuschte Identifizierung handeln kann.
Dazu kann die Erfassungs- und Aufbereitungseinheit unterschiedliche funktionale Kompo- nenten, wie ein oder mehrere Zeitgeber, Verschlüsselungseinheiten, Zufallszahlengeneratoren, Arbeitsspeichermittel, Signiereinheiten, Freigabeeinheiten, Sendeeinheiten und/oder Empfangseinheiten umfassen.
Beispielsweise kann ein Zeitgeber dazu genutzt werden, zunächst die erfassten Tastaturdaten mit Zeitinformationen zu versehen, so dass eine genaue Information über die zeitliche Abfolge der Tastenbetätigungen vorliegt. Zudem kann der Zeitgeber jedoch dazu verwendet werden, einen Zeitstempel zu erzeugen, der den erfassten Tastaturdaten zugeordnet wird, um dem Datenverarbeitungsprogramm für die Identifizierung des Nutzers zu ermöglichen, die Aktualität der Daten zu bestimmen, um so die Verwendung von abgespeicherten Tippdaten zu ver- hindern.
Darüber hinaus können in Speichermitteln, insbesondere permanenten Speichermitteln, Informationen über das Modul, wie beispielsweise eine Seriennummer, abgelegt sein, die ebenfalls zur Identifizierung des Ausgangspunkts der übermittelten Tastaturdaten dienen kann. Eine Signiereinheit kann dazu dienen, die erfassten Tastaturdaten mit einer elektronischen Signatur zu versehen, so dass festgestellt werden kann, ob die Daten tatsächlich von dem angeschlossenen Modul oder einem für den zu identifizierenden Nutzer registrierten Modul stammen.
Weiterhin kann eine Verschlüsselungseinheit dazu dienen, die Daten für die Kommunikation mit dem Datenverarbeitungsprogramm zur Identifizierung des Nutzers zu verschlüsseln, so dass eine Manipulation beim Datenaustausch zwischen Modul und Datenverarbeitungsprogramm für die Identifizierung des Nutzers nicht stattfinden kann. Zur Verschlüsselung kann in der Verschlüsselungseinheit bzw. der Erfassungs- und Aufbereitungseinheit ein Schlüssel hinterlegt sein, dessen insbesondere geheimes Gegenstück im Datenverarbeitungsprogramm zur Identifizierung eines Nutzers hinterlegt ist.
Zum Zweck der Vermeidung einer Manipulation der Kommunikation zwischen Erfassungsund Aufbereitungseinheit und dem Identifizierungsprogramm kann auch ein Zufallszahlenge- nerator vorgesehen sein, der Zufallszahlen für eine gesicherte Kommunikation, beispielsweise auf Basis eines sog. Nonce (Number Used Once)- Verfahrens, eingesetzt werden kann.
Darüber hinaus können Arbeitsspeichermittel vorgesehen sein, die zur Durchführung der ver- schiedenen Operationen in der Erfassungs- und Aufbereitungseinheit erforderlich sind.
Ferner kann die Erfassungs- und Aufbereitungseinheit Sende- und Empfangseinheiten umfassen, um insgesamt die Kommunikation mit dem Datenverarbeitungsgerät 1 bzw. dem dort ausgeführten Programm zur Identifizierung eines Nutzers durchzuführen.
Anstelle der Möglichkeit, dass das Programm zur Identifizierung eines Nutzers in dem Datenverarbeitungsgerät ausgeführt wird, kann dieses Programm auch in dem Modul ausgeführt werden, wenn beispielsweise ein entsprechender Prozessor in dem Modul vorgesehen ist. Diese Variante hat den Vorteil, dass die gesamte Identifizierung des Nutzers unabhängig von dem Datenverarbeitungsgerät 1 einzig und alleine in dem Modul stattfindet. Allerdings ist hierfür ein entsprechend leistungsfähiger Prozessor vorzusehen, so dass für eine kostengünstigere Variante lediglich ein Prozessor vorgesehen werden kann, der die Erfassungs- und Aufbereitungsfunktionen übernimmt, und die Auswertung der Daten für die Identifizierung in dem Datenverarbeitungsgerät vorgenommen wird.
Das Modul kann ferner Nutzspeichermittel umfassen, in welchen Daten abgelegt werden können, die über die Erfassungs- und Aufbereitungseinheit oder eine entsprechende Auswerteeinheit, die auf dem Modul vorgesehen ist, besonders vor unberechtigtem Zugriff gesichert werden können. Die Erfassungs- und Aufbereitungseinheit, insbesondere eine entsprechend dort vorgesehene Freigabeeinheit, bzw. eine im Modul evtl. vorgesehene Auswerteeinheit können nämlich dazu dienen, den entsprechenden Nutzspeicher lediglich dann zur Nutzung freizugeben, wenn die Identifizierung erfolgreich durchgeführt worden ist. Insbesondere bei der Variante, dass die Auswertung der erfassten und aufbereiteten Tastaturdaten vollständig in dem Modul stattfindet, besteht ein Vorteil darin, dass eine von dem Datenverarbeitungsgerät unabhängige Zugriffssicherung der Daten vorliegt.
Das Modul kann als kleines tragbares, fingerartiges und fingergroßes Gerät ausgebildet sein, wie es beispielsweise die bekannten USB-Speichersticks sind. Entsprechend kann ein derarti- ges Modul leicht von einem Nutzer mitgeführt werden und bei Einsatz von allgemein bekannten und verwendeten Anschlüssen überall leicht eingesetzt werden.
KURZBESCHREIBUNG DER FIGUREN
Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen anhand der beigefügten Zeichnungen deutlich. Die Zeichnungen zeigen hierbei in rein schematischer Weise in
Figur 1 eine Darstellung eines Computersystems mit dem erfindungsgemäßen Modul zur Durchführung des erfindungsgemäßen Verfahrens; Figur 2 eine Darstellung eines erfindungsgemäßen Moduls;
Figur 3 eine Darstellung des Aufbaus eines erfindungsgemäßen Moduls; und in Figur 4 ein Ablaufschema eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens.
AUSFÜHRUNGSBEISPIELE
Die Figur 1 zeigt eine rein schematische Darstellung eines PC (Personal Computer)-Systems, wie es derzeit im privaten als auch im gewerblichen Bereich vielfältig als Datenverarbeitungsanlage eingesetzt wird. Das PC-System umfasst ein Datenverarbeitungsgerät 1, das auch als Rechner bezeichnet wird, sowie eine Tastatur 2 und einen Bildschirm 3. Über die Tastatur 2 können Eingaben in das Datenverarbeitungsgerät 1 gemacht werden, während der Monitor 3 zur Ausgabe von Informationen für den Nutzer dient. Entsprechend sind die Tastatur 2 und der Monitor 3 mit dem Datenverarbeitungsgerät 1 verbunden. In dem Ausführungsbeispiel der Figur 1 ist eine Verbindung über ein Tastaturkabel 4 der Tastatur 2 mit dem Datenverarbeitungsgerät 1 gezeigt. Allerdings ist im Unterschied zu herkömmlichen Systemen der Stecker 5 des Tastaturkabels 4 nicht unmittelbar in einen entsprechenden Anschluss 7 des Datenverar- beitungsgeräts 1 eingesteckt, sondern es befindet sich zwischen dem Stecker 5 und dem Anschluss 7 des Datenverarbeitungsgeräts 1 ein erfindungsgemäßes Modul 6.
Anstelle des hier gezeigten Ausführungsbeispiels mit einem Tastaturkabel ist die Erfindung auch für drahtlose Tastaturen, die über eine Funkverbindung mit dem Datenverarbeitungsge- rät 1 verbunden werden, einsetzbar, wobei dann der Empfanger der Datensignale von der Tastatur 2 vergleichbar dem Stecker 5 nicht unmittelbar in das Datenverarbeitungsgerät 1 eingesteckt wird, sondern wiederum in das Modul 6.
Darüber hinaus ist es auch vorstellbar, dass die Erfindung bei einem Computer, wie beispielsweise einem tragbaren Laptop, eingesetzt wird, wenn entweder an dem Laptop eine zusätzliche Tastatur angeschlossen wird, beispielsweise über einen USB (Universal Serial Bus)- Anschluss oder wenn die Tastatur an dem mobilen Computer so vorgesehen ist, dass der Tastaturblock lediglich über eine Verbindungsleitung mit den sonstigen Komponenten des Com- puters verbunden ist und ein Steckplatz für das Anbringen eines Moduls in der Verbindungsleitung vorgesehen ist. Insofern stellt die Darstellung des Ausführungsbeispiels der Figur 1 lediglich eine Form dar, die zur Erläuterung der Erfindung dient. Aus dem vorher Gesagten ergibt sich, dass entsprechende Abwandlungen bzw. die Anwendung auch bei anderen Datenverarbeitungsgeräten möglich sind.
Die Figur 2 zeigt die Ausbildung eines entsprechenden erfindungsgemäßen Moduls 6, wie es beispielsweise für die Verwendung mit USB-Anschlüssen vorgesehen werden kann. Das Modul 6 weist zwei Anschlüsse auf, und zwar einen ersten Anschluss 8, in den der Stecker 5 der Tastatur 2 eingesteckt werden kann, sowie einen zweiten Anschluss 9, der zur Verbindung mit dem Datenverarbeitungsgerät 1 vorgesehen ist und somit in einen entsprechenden USB- Anschluss des Datenverarbeitungsgeräts 1 eingesteckt werden kann. Neben den bereits angesprochenen USB-Anschlüssen sind auch andere Anschlüsse denkbar, wie beispielsweise allgemein serielle Schnittstellen und insbesondere PS/2-Schnittstellen, wie sie im Stand der Technik häufig für den Anschluss von Tastaturen an Computern verwendet werden.
Die Figur 3 zeigt den schematischen Aufbau eines erfindungsgemäßen Moduls 6, wie es in den Ausführungsbeispielen der Figuren 1 und 2 dargestellt worden ist. In der Figur 3 ist zu erkennen, dass zwischen den Anschlüssen 8 und 9 eine Durchleitverbindung 14 vorgesehen ist, die es ermöglicht, eine Verbindung zwischen dem Datenverarbeitungsgerät 1 und der Tas- tatur 2 herzustellen, wie dies auch durch das Verbindungskabel 4 üblicherweise der Fall ist. Durch die Durchleitverbindung 14 kann ein Zustand eingestellt werden, bei dem überhaupt nicht feststellbar ist, dass ein entsprechendes Modul zwischen der Tastatur 2 und dem Datenverarbeitungsgerät 1 zwischengeschaltet ist, da über die Durchleitverbindung 14 alle üblichen Daten, Signale und/oder auch die Energieversorgung vorgenommen werden können. Neben dem Anschluss 9 sind in dem Ausführungsbeispiel der Fig. 3 weitere Anschlüsse 10 und 11 vorgesehen, die nachfolgend näher beschrieben werden. Anstelle separater Anschlüsse, wie in Fig. 3 schematisch gezeigt, kann auch ein einziger Anschluss vorgesehen werden, in den die verschiedenen Funktionen und Leitungen integriert sind.
Zusätzlich weist das Modul 6 jedoch erfindungsgemäß eine Erfassungs- und Aufbereitungseinheit 13 auf, die über eine Leitung 15 mit dem ersten Anschluss 8 und/oder der Durchleit- verbindung 14 verbunden ist, um die Tastatursignale, die von der Tastatur 2 über den Anschluss 8 an das Modul 6 gelangen, erfassen zu können. Entsprechend weist die Erfassungs- und Aufbereitungseinheit 13 eine Erfassungskomponente auf, die es ermöglicht, die Tastatursignale exakt zu erfassen.
Zu diesem Zweck weist die Erfassungs- und Aufbereitungseinheit 13 einen Zeitgeber auf, so dass den erfassten Tastatursignalen entsprechende Zeiten zugeordnet werden können. Damit kann genau erfasst werden, wann welche Aktion an der Tastatur vorgenommen worden ist. Es lässt sich somit ein Datensatz erfassen, der genau angibt, welche Taste zu welchem Zeitpunkt gedrückt worden ist, und wann sie wieder losgelassen worden ist. Entsprechend lassen sich auch Haltedauern der Tasten und dergleichen ermitteln.
Diese Daten dienen zur Bestimmung der Verhaltenscharakteristik des Nutzers, welche als biometrische Daten zur Identifizierung des Nutzers Verwendung finden. Diese sog. Tippdaten oder Tastaturdaten werden durch die Erfassungs- und Aufbereitungseinheit mit einem Attribut versehen, was als Aufbereitung der Daten bezeichnet wird. Das Attribut kann beispielsweise ein Zeitstempel sein, so dass von dem Zeitgeber der Beginn und/oder die Fertigstellung der Erfassung der Tippdaten ermittelt und den Tippdaten beigefügt wird.
Die Aufbereitung in Form einer Zuordnung eines Attributs kann auch bedeuten, dass den Tippdaten die Seriennummer des Moduls zugeordnet wird, welche in Speichermitteln der Erfassungs- und Aufbereitungseinheit 13 abgespeichert sein kann.
Darüber hinaus kann die Aufbereitung der erfassten Tastatursignale die Verschlüsselung der erfassten Daten und der ihnen zugeordneten Attribute umfassen. Zu diesem Zweck kann die Erfassungs- und Aufbereitungseinheit eine Verschlüsselungseinheit umfassen, die mit einem ebenfalls in entsprechenden Speichermitteln abgespeicherten Schlüssel die entsprechenden Daten verschlüsselt.
Ferner kann eine Signiereinheit in der Erfassungs- und Aufbereitungseinheit 13 vorgesehen sein, die die Daten mit einer entsprechenden elektrischen Signatur versehen kann.
Die entsprechend aufbereiteten Tastaturdaten können über eine Verbindungsleitung 17 an einem separaten Anschluss 10 oder an den zweiten Anschluss 9 übermittelt werden, um sie dort zur Verarbeitung durch das Identifizierungsprogramm in dem Datenverarbeitungsgerät bereitzustellen. Bei dieser Ausführungsform wird das Identifizierungsprogramm zur Identifizierung eines Nutzers mittels des Tippverhaltens in dem Datenverarbeitungsgerät 1 ausgeführt und das Modul 6 liefert lediglich entsprechend aufbereitete Tastaturdaten. Alternativ kann das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers auch vollständig in dem Modul 6 ausgeführt werden, wenn dieses mit einer entsprechenden Auswerteeinheit (nicht ge- zeigt) versehen ist. Dies ist jedoch leicht möglich, da für die Erfassungs- und Aufbereitungseinheit 13 bereits ein Prozessor zur Durchführung der verschiedenen Arbeitsschritte auf dem Modul 6 vorgesehen sein muss. Sofern eine Auswerteeinheit zur Durchführung des Datenverarbeitungsprogramms für die Identifizierung des Nutzers auf dem Modul 6 vorgesehen werden soll und das Identifizierungsprogramm vollständig im Modul 6 durchgeführt werden soll, ist lediglich ein entsprechend leistungsfähiger Prozessor vorzusehen.
In diesem Fall erübrigt sich jedoch die Weiterleitung der aufbereiteten Daten über die Verbindungsleitung 17 an einen Anschluss 10, da nach Feststellung der Identität des Nutzers die Durchleitverbindung 14 unmittelbar freigegeben werden kann, so dass nunmehr die Tastatur, wie im herkömmlichen Stand der Technik, mit dem Datenverarbeitungsgerät 1 verbunden ist und das Datenverarbeitungsgerät 1 entsprechend uneingeschränkt genutzt werden kann.
Allerdings kann auch in diesem Fall oder alternativ zu Freigabeoperationen durch das Modul von dem Modul 6 eine Information an das Datenverarbeitungsgerät 1 zur erfolgreichen Identi- fizierung des Nutzers übermittelt werden, um dort entsprechende Funktionen freizugeben.
Zurück zur Ausführungsform der Figur 3, bei welcher keine Auswerteeinheit auf dem Modul 6 integriert ist. Hier werden die von dem Modul an das Datenverarbeitungsprogramm zur Identifizierung des Nutzers übergebenen Tastaturdaten von dem Datenverarbeitungspro- gramm ausgewertet, um festzustellen, ob die Tipp- oder Eingabecharakteristik der zu prüfenden Tastaturdaten mit gespeicherten Werten eines registrierten Nutzers übereinstimmt. Hierzu können ebenso wie bei einer Auswertung im Modul alle bekannten Verfahren zur Identifizierung eines Nutzers anhand seines Tippverhaltens eingesetzt werden.
Aufgrund der Verschlüsselung der übermittelten Tastaturdaten kann ein Ausspähen der Tastaturdaten durch Spionagesoftware oder dergleichen im Datenverarbeitungsgerät weitgehend vermieden werden.
Außerdem bietet die elektronische Signatur dem Datenverarbeitungsprogramm zur Identifizierung eines Nutzers die Möglichkeit festzustellen, ob die Daten von einem registrierten und damit autorisierten Modul stammen. Entsprechend kann eine Manipulation der Tastaturdaten vermieden werden. Die Zuordnung der Herkunft der Tastaturdaten zu einem bestimmten Modul kann auch durch das Attribut einer Seriennummer, welches den Daten beigefügt worden ist, erreicht werden.
Das Attribut eines Zeitstempels kann zudem dem Datenverarbeitungsprogramm einen Hinweis darauf geben, ob es sich um aktuelle Daten handelt oder um möglicherweise gespeicherte Daten, wenn der entsprechende Zeitstempel mit der aktuellen Systemzeit verglichen wird. In diesem Fall kann das Datenverarbeitungsprogramm zur Identifizierung des Nutzers nach Überschreiten einer bestimmten Zeitschwelle die Identifizierung abbrechen oder ein negatives Ergebnis der Überprüfung der Identität festzustellen, um so sog. Replay- Angriffe, also den Versuch des Eintritts in das System über gespeicherte Daten, zu verhindern. Insgesamt können somit Replay-Angriffe durch das Wissen verhindert werden, dass die Daten tatsächlich von der Tastatur stammen und tatsächlich von einer Person getippt wurden.
Das Identifizierungsergebnis kann entsprechend an das Modul 6 zurückgemeldet werden, wobei beispielsweise über den Anschluss 10 und die Verbindungsleitung 17 die Information an die Erfassungs- und Aufbereitungseinheit 13 gelangen kann, welche beispielsweise Freigabe- einheiten umfassen kann, die die Durchleitverbindung 14 je nach Ergebnis der Identifizierung entweder freigeben oder sperren können.
Darüber hinaus kann das Ergebnis der Identifizierung auch zur Freigabe eines auf dem Modul 6 vorgesehenen Nutzspeichers 12 über die Verbindungsleitung 16 genutzt werden. Der Nutz- Speicher 12 ist ein gesicherter Speicherplatz, auf dem vertrauliche Daten abgelegt werden können. Der Zugriff auf den Speicher 12 über den Anschluss 11 kann nur erfolgen, wenn eine entsprechende Freigabe des Nutzspeichers 12 vorliegt. Diese Freigabe kann durch die Erfas- sungs- und Aufbereitungseinheit 13 lediglich für den Fall erfolgen, wenn eine erfolgreiche Identifizierung des Nutzers durchgeführt worden ist.
In diesem Fall ist es besonders interessant, wenn die komplette Identifizierung, also auch die Ausführung des Datenverarbeitungsprogramm zur Identifizierung des Nutzers, in einer entsprechenden Auswerteeinheit auf dem Modul 6 durchgeführt wird, da dann die Identifizierung vollständig unabhängig von dem Datenverarbeitungsgerät 1 stattfindet, welches beispielsweise Angriffen durch Spionagesoftware oder Viren ausgesetzt sein kann.
Ein entsprechendes System zur Identifizierung eines Nutzers, welches beispielsweise für die Zugangskontrolle zu einem Datenverarbeitungsgerät oder einem gesicherten Bereich in einem Gebäude oder dergleichen genutzt werden kann bzw. ein entsprechendes Verfahren hierzu funktioniert nun in der folgenden Weise:
Wie in dem schematischen Ablaufdiagramm der Figur 4 zu sehen ist, beginnt zunächst das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers, was mit dem Diagrammab- schnitt 20 Start angezeigt ist. In einem ersten Schritt 21 wird überprüft, ob ein erfindungsgemäßes Modul 6 vorhanden ist. Nach einer Ausgestaltung der Erfindung kann bei nicht Vorhandensein eines entsprechenden Moduls 6 hier bereits ein Abbruch der Ausführung des Datenverarbeitungsprogramms zur Identifizierung eines Nutzers erfolgen (Schritt 22).
Der Schritt 21 kann in der Weise ergänzt und erweitert werden, dass weiterhin überprüft wird, ob ein entsprechend registriertes oder lizenziertes Modul 6 angeschlossen ist. Dies kann beispielsweise anhand der Seriennummer, die in dem Modul 6 in der Erfassungs- und Aufbereitungseinheit 13 gespeichert sein kann, überprüft werden. Entsprechend kann auch hier im negativen Fall, dass keine lizenzierte oder registrierte Seriennummer ermittelt werden kann, das weitere Verfahren zur Identifizierung abgebrochen werden.
Wird die Prüfung im Schritt 21 erfolgreich bestanden, kann das Datenverarbeitungsprogramm zur Identifizierung einer Person die Person zu einer Eingabe auf der Tastatur auffordern. Die Eingabe kann hierbei aus einer beliebigen Tastenfolge oder einem vorgegebenen Text bzw. einer vorgegebenen Buchstaben-Zahlen-Kombinationen bestehen. Da die Erfindung mit einer Vielzahl unterschiedlicher Datenverarbeitungsgeräte und Tastaturen eingesetzt werden kann, sind hier unterschiedlichste Eingaben denkbar, wie z. B. die Eingabe eines bestimmten Betätigungsrhythmus bei einer Eintastentastatur bis hin zur Eingabe eines längeren, vorgegebenen Textes auf einer üblichen Computertastatur.
Als Tastatur können hier ebenfalls unterschiedlichste Einrichtungen zur Eingabe in ein Datenverarbeitungsgerät vorgesehen sein, wie beispielsweise berührungsempfindliche Bildschirme, Tastatur mit Drucktasten, Tastaturen mit berührungsempfindlichen Oberflächen und dergleichen.
Nach dem Schritt 23 mit der Aufforderung zur Tastatureingabe erfolgt im Schritt 24 das Erfassen der Tastatureingabe in der Erfassungs- und Aufbereitungseinheit 13 des Moduls 6. Dies kann vorzugsweise automatisch erfolgen, ohne dass es hierzu eines Startsignals bedarf. Wie bereits oben beschrieben, ist das Ergebnis der Erfassung der Tastatureingabe beispielsweise eine Information über die zeitliche Abfolge der Tastaturbetätigungen, wie Drücken und Loslassen bestimmter Tasten. Diese Tastaturdaten werden nun in der oben beschriebenen Weise dadurch aufbereitet, dass ihnen ein oder mehrere Attribute zugeordnet werden, wie beispielsweise Zeitstempel, die die Zeiten der Erfassung der Tastaturdaten angeben. Zusatz - lieh oder alternativ können die Seriennummer oder zusätzliche Attribute, die anzeigen, dass es sich um eine aktuelle, von einem Menschen durchgeführte Eingabe handelt, hinzugefügt werden. Die entsprechenden Tastaturdaten können mit den Attributen und einer elektronischen Signatur versehen und verschlüsselt werden, um die Daten verschlüsselt an das Datenverarbeitungsprogramm zur Identifizierung des Nutzers zu übergeben. Hierbei kann im Modul 6 in der entsprechenden Erfassungs- und Aufbereitungseinheit 13 ein Schlüssel, insbesondere öffentlicher Schlüssel des Datenverarbeitungsprogramms zur Identifizierung eines Nutzers hinterlegt sein, so dass das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers mit seinem geheimen Schlüssel eine entsprechende Entschlüsselung vornehmen kann.
Die entsprechend aufbereiteten Daten werden an das Datenverarbeitungsprogramm zur Identifizierung des Nutzers übergeben, wobei hier neben der Verschlüsselung eine weitere Sicherung der Kommunikation in der Weise erfolgen kann, dass über erzeugte Zufallszahlen eine Nonce (Number Used Once) - basierte Authentisierung einer sog. Client-Server- Kommunikation, also in dem vorliegenden Fall einer Kommunikation zwischen dem Modul 6 und dem Datenverarbeitungsprogramm zur Identifizierung eines Nutzers durchgeführt wird.
Das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers (Identifizierungspro- gramm) überprüft bei der Übergabe 26 der Daten vor, während oder nach der Entschlüsselung, ob die elektronische Signatur mit der Signatur des angeschlossenen Moduls bzw. des Moduls übereinstimmt, das dem zu identifizierenden Nutzer zugeordnet ist. Weiterhin wird überprüft, ob die Attribute daraufhindeuten, dass die Daten tatsächlich über das Modul 6 erhalten wurden, und zwar, ob z.B. gemäß den Zeitstempeln entsprechend aktuelle Tastaturda- ten vorliegen, so dass davon ausgegangen werden kann, dass tatsächlich ein aktueller Nutzer die Tastatureingabe gemacht hat und es sich nicht um einen Replay- Angriff handelt, bei dem gespeicherte Daten zur Vortäuschung einer Identifizierung durch ein Virenprogramm oder dergleichen im Datenverarbeitungsgerät 1 zur Täuschung des Datenverarbeitungsprogramms für die Identifizierung eines Nutzers eingesetzt wird.
Sofern beim Schritt 26 der Übergabe der erfassten und aufbereiteten Tastaturdaten festgestellt wird, dass es sich möglicherweise nicht um aktuelle Eingabedaten eines tatsächlichen Nutzers handelt, kann das Programm zur erneuten Aufforderung einer Tastatureingabe zurückkehren (Schritt 23) oder die Identifizierung abbrechen (Schritt 22). Wird bei der Übergabe 26 der Tastaturdaten festgestellt, dass es sich wohl um eine aktuelle Eingabe eines tatsächlich zu identifizierenden Nutzers handelt, werden die Tastaturdaten, d. h. der erfasste Datenstring der Tippdaten, der Identifizierung des Datenverarbeitungsprogramm zur Identifizierung eines Nutzers unterzogen (Schritt 27). Hierbei können, wie bereits erwähnt, verschiedenste Verfahren eingesetzt werden, vorzugsweise ein Verfahren wie es in der internationalen Anmeldung WO 98/06020 A2 beschrieben ist.
Sobald im Schritt 27 bei der Identifizierung des Nutzers festgestellt worden ist, dass die behauptete Identität mit den Charakteristika des Tippverhaltens der erfassten Tastaturdaten übereinstimmt, kann im Schritt 28 das Programm zur Identifizierung positiv beendet werden. Das Modul 6 funktioniert dann über die Durchleitverbindung 14 wie ein reines Tastaturkabel.
Bei einer Ausgestaltung, bei der über die Erfassungs- und Aufbereitungseinheit 13 oder eine entsprechend vorgesehene Auswerteeinheit (nicht gezeigt) ein Nutzspeicher 12 oder die Durchleitverbindung 14 freigegeben werden sollen, kann in einem weiteren Schritt 29 die entsprechende Erfassungs- und Aufbereitungseinheit 13 oder die Auswerteeinheit angewiesen werden, eine entsprechende Freigabe vorzunehmen. Dann sind der entsprechende Nutzspeicher 12 für den Zugriff von dem Datenverarbeitungsgerät 1 sowie die Durchleitverbindung 14 für die Kommunikation zwischen Tastatur 2 und Datenverarbeitungsgerät 1 und/oder entspre- chende Funktionen des Datenverarbeitungsgeräts 1 freigegeben.
Obwohl die vorliegende Erfindung anhand der beigefügten Ausführungsbeispiele detailliert beschrieben worden ist, ist für den Fachmann selbstverständlich, dass die Erfindung nicht auf diese Ausführungsbeispiele beschränkt ist, sondern dass vielmehr Abwandlungen und Ände- rungen, z. B. in Form einer unterschiedlichen Kombination der einzelnen vorgestellten
Merkmale als auch das Weglassen einzelner Merkmale möglich ist, ohne den Schutzbereich der beigefügten Ansprüche zu verlassen. Die Erfindung umfasst insbesondere sämtliche Kombinationen aller vorgestellter Merkmale.

Claims

Patentansprüche
1. Modul für eine Tastatur, das einen ersten Anschluss (8) für die Verbindung mit einer Tastatur (2) und einen zweiten Anschluss (9) zur Verbindung mit einem Datenverarbeitungsgerät (1) aufweist, so dass es zwischen einer Tastatur und einem Datenverarbeitungsgerät angeordnet werden kann, dadurch gekennzeichnet, dass das Modul eine Durchleitverbindung (14) mindestens zur Durchleitung von Signalen zwischen erstem Anschluss an der Tastatur (2) und zweitem Anschluss an dem Datenverarbeitungsgerät (1) und eine Erfassungs- und Aufbereitungseinheit aufweist, welche Tippda- ten von der Tastatur erfasst und zur Verwendung für eine Identifizierung eines Nutzers aufbereitet.
2. Modul nach Anspruch 1, dadurch gekennzeichnet, dass der erste Anschluss (8) und/oder der zweite Anschluss (9) so ausgebildet sind, dass die Verbindungen lösbar sind.
3. Modul nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass erster (8) und/oder zweiter Anschluss (9) als Standardanschlüsse für Tastaturen an Datenverarbeitungsgeräte ausgebildet sind.
4. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass erster (8) und/oder zweiter Anschluss (9) als ein serieller Anschluss oder USB (universal serial bus) - Anschluss ausgebildet sind.
5. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Durchleitverbindung (14) als Daten- und/oder Energieversorgungsverbindung ausgebildet ist.
6. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit (13) mindestens eine Komponente aus der
Gruppe umfasst, die Zeitgeber, Verschlüsselungseinheiten, Zufallszahlengeneratoren, Arbeitsspeichermittel, Signiereinheiten, Vergleichseinheiten, Freigabeeinheiten, Sendeeinheiten und Empfangseinheiten umfasst.
7. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul (6) einen Prozessor umfasst.
8. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul (6) eine Auswerteeinheit umfasst.
9. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul Nutzspeichermittel (12) umfasst.
10. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul durch die Erfassungs- und Aufbereitungseinheit (13) und/oder eine Auswerteeinheit zugangsgesicherte Nutzspeichermittel (12) umfasst.
11. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul (6) als tragbares, fingerartiges Gerät ausgebildet ist.
12. Modul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Modul (6) eine einzigartige, eindeutige Seriennummer aufweist, welche in Speicher- mittein dauerhaft gespeichert ist.
13. System zur Identifizierung einer Person mit einem Datenverarbeitungsgerät (1) mit einer Tastatur (2) und einem Datenverarbeitungsprogramm, welches Tippdaten bei einer Eingabe auf der Tastatur zur Identifizierung eines Nutzers verwendet, dadurch gekennzeichnet, dass weiterhin ein Modul (6), welches einen ersten Anschluss für die Verbindung mit einer
Tastatur und einen zweiten Anschluss zur Verbindung mit einem Datenverarbeitungsgerät aufweist, zwischen der Tastatur und dem Datenverarbeitungsgerät angeordnet werden kann, wobei das Modul eine Durchleitverbindung (14) mindestens zur Durchleitung von Signalen zwischen erstem Anschluss an der Tastatur und zweitem Anschluss an der Da- tenverarbeitungseinheit und eine Erfassungs- und Aufbereitungseinheit (13) aufweist, welche Tippdaten von der Tastatur erfasst und zur Verwendung für die Identifizierung eines Nutzers aufbereitet.
14. System nach Anspruch 13, dadurch gekennzeichnet, dass das Datenverarbeitungsprogramm zur Identifizierung des Nutzers auf dem Datenverarbeitungsgerät (1) und/oder dem Modul (6) ausgeführt wird.
15. Verfahren zur Identifizierung einer Person, die ein Datenverarbeitungsgerät (1) mit einer Tastatur (2) nutzt, bei welchem ein Datenverarbeitungsgerät mit einer Tastatur und ein Datenverarbeitungsprogramm bereit gestellt werden, welches Tippdaten bei einer Eingabe auf der Tastatur zur Identifizierung eines Nutzers verwendet, dadurch gekennzeichnet, dass weiterhin ein Modul (6), welches einen ersten Anschluss (8) für die Verbindung mit einer
Tastatur und einen zweiten Anschluss (9) zur Verbindung mit einem Datenverarbeitungsgerät aufweist, zwischen der Tastatur und dem Datenverarbeitungsgerät angeordnet wird, wobei das Modul eine Durchleitverbindung (14) mindestens zur Durchleitung von Signalen zwischen erstem Anschluss an der Tastatur und zweitem Anschluss an der Datenver- arbeitungseinheit und eine Erfassungs- und Aufbereitungseinheit aufweist, wobei die Er- fassungs- und Aufbereitungseinheit (13) die Tippdaten von der Tastatur erfasst, für die Identifizierung eines Nutzers aufbereitet und dem Datenverarbeitungsprogramm zur Identifizierung des Nutzers bereit stellt.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass das Datenverarbeitungsprogramm zur Identifizierung eines Nutzers zumindest teilweise auf dem Datenverarbeitungsgerät (1) ausgeführt wird.
17. Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass das Modul eine Auswerteeinheit bereit stellt und das Datenverarbeitungsprogramm zur
Identifizierung eines Nutzers zumindest teilweise auf dem Modul abläuft.
18. Verfahren nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit die von der Tastatur kommenden Signale in ih- rer zeitlichen Abfolge erfasst.
19. Verfahren nach einem der Ansprüche 15 bis 18, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit die erfassten Tastatursignale mit einem Attribut versieht.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass das Attribut ein Zeitstempel und/oder eine Seriennummer des Moduls ist.
21. Verfahren nach einem der Ansprüche 15 bis 20, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit die erfassten und/oder aufbereiteten Tastatursignale mit einer elektronischen Signatur versieht.
22. Verfahren nach einem der Ansprüche 15 bis 21, dadurch gekennzeichnet, dass die Erfassungs- und Aufbereitungseinheit die erfassten und/oder aufbereiteten Tastatursignale verschlüsselt.
23. Verfahren nach einem der Ansprüche 15 bis 22, dadurch gekennzeichnet, dass die von der Erfassungs- und/oder Aufbereitungseinheit erfassten und/oder aufbereiteten Tastatursignale dem Datenverarbeitungsprogramm übermittelt oder von diesem abgerufen werden.
24. Verfahren nach einem der Ansprüche 15 bis 23, dadurch gekennzeichnet, dass die Kommunikation zwischen Erfassungs- und Aufbereitungseinheit und dem in der Datenverarbeitungsanlage ablaufenden Datenverarbeitungsprogramm zur Identifizierung des Nutzers über gesicherte Kommunikationsverfahren ablaufen.
25. Verfahren nach einem der Ansprüche 15 bis 24, dadurch gekennzeichnet, dass das Datenverarbeitungsprogramm zur Identifizierung des Nutzers nur die Identität eines Nutzers bestätigt oder mit der Identifizierung beginnt, wenn die Korrektheit der von der Erfassungs- und Aufbereitungseinheit erfassten und/oder aufbereiteten Tastaturdaten festgestellt worden ist.
26. Verfahren nach einem der Ansprüche 15 bis 25, dadurch gekennzeichnet, dass auf dem Modul ein Nutzspeicher bereit gestellt wird und der Nutzspeicher für den Zugriff von der Erfassungs- und Aufbereitungseinheit und/oder einer Auswerteeinheit nur frei gegeben wird, wenn die Korrektheit der von der Erfassungs- und Aufbereitungseinheit er- fassten und/oder aufbereiteten Tastaturdaten festgestellt worden ist.
27. Verfahren nach einem der Ansprüche 15 bis 26, dadurch gekennzeichnet, dass das Datenverarbeitungsprogramm zur Identifizierung der Identität des Nutzers zumindest nur bis zu einem bestimmten Punkt ausgeführt wird, wenn die betriebswirksame Verbindung zwischen Modul, Tastatur und Datenverarbeitungsgerät festgestellt wird.
PCT/EP2009/058874 2008-07-22 2009-07-10 Modul für eine tastatur sowie system und verfahren zur identifizierung einer person anhand ihres tippverhaltens unter verwendung des moduls WO2010009991A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008040623A DE102008040623A1 (de) 2008-07-22 2008-07-22 Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls
DE102008040623.6 2008-07-22

Publications (1)

Publication Number Publication Date
WO2010009991A1 true WO2010009991A1 (de) 2010-01-28

Family

ID=41110773

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/058874 WO2010009991A1 (de) 2008-07-22 2009-07-10 Modul für eine tastatur sowie system und verfahren zur identifizierung einer person anhand ihres tippverhaltens unter verwendung des moduls

Country Status (2)

Country Link
DE (1) DE102008040623A1 (de)
WO (1) WO2010009991A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200228515A1 (en) * 2019-01-14 2020-07-16 Microsoft Technology Licensing, Llc Methods for increasing authentication security

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2184576A (en) * 1985-12-23 1987-06-24 Saxe Frederick L Method and apparatus for verifying an individual's identity

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19631484C1 (de) 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
TW320697B (en) * 1997-05-30 1997-11-21 Winbond Electronics Corp Security control circuit for computer system power switch

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2184576A (en) * 1985-12-23 1987-06-24 Saxe Frederick L Method and apparatus for verifying an individual's identity

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BRUCE SCHNEIER ED - SCHNEIER B: "Applied Cryptography", APPLIED CRYPTOGRAPHY, PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C, JOHN WILEY & SONS, INC, NEW YORK, 1 January 1996 (1996-01-01), pages 34 - 41, XP002383427, ISBN: 978-0-471-11709-4 *

Also Published As

Publication number Publication date
DE102008040623A1 (de) 2010-01-28

Similar Documents

Publication Publication Date Title
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE102009059077A1 (de) Externe Vorrichtung mit mindestens einem Speicher
EP1999521B1 (de) Feldgerät
EP3699791A1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3139570A1 (de) Verfahren zum ausführen eines anwendungsprogramms auf einem anwenderrechner
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP3198826A1 (de) Authentisierungs-stick
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
WO2010009991A1 (de) Modul für eine tastatur sowie system und verfahren zur identifizierung einer person anhand ihres tippverhaltens unter verwendung des moduls
EP3485603B1 (de) Token-basiertes authentisieren mit signierter nachricht
WO2016005075A1 (de) Verfahren und system zur erkennung einer manipulation von datensätzen
WO2014060266A1 (de) Verfahren zur erzeugung eines one-time-password (otp)
EP3105899B1 (de) Verfahren zum hochfahren eines produktions-computersystems
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE102018132979A1 (de) Abgesichertes und intelligentes Betreiben einer Ladeinfrastruktur
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
WO2010149191A1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
EP3038008A1 (de) Verfahren zur freischaltung eines zugriffs auf in einem gerät geschützt gespeicherte daten und anordnung zur durchführung des verfahrens

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09780473

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09780473

Country of ref document: EP

Kind code of ref document: A1