WO2011054718A1 - Verfahren und vorrichtung zur vermeidung von manipulationen bei authentifizierungs- und/oder identifizierungssystemen mittels tippverhaltens - Google Patents

Verfahren und vorrichtung zur vermeidung von manipulationen bei authentifizierungs- und/oder identifizierungssystemen mittels tippverhaltens Download PDF

Info

Publication number
WO2011054718A1
WO2011054718A1 PCT/EP2010/066286 EP2010066286W WO2011054718A1 WO 2011054718 A1 WO2011054718 A1 WO 2011054718A1 EP 2010066286 W EP2010066286 W EP 2010066286W WO 2011054718 A1 WO2011054718 A1 WO 2011054718A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
key
sequences
keyboard
Prior art date
Application number
PCT/EP2010/066286
Other languages
English (en)
French (fr)
Inventor
Markus Wagenhofer
Andreas Beer
Sebastian Erdenreich
Johann Schenkl
Original Assignee
Psylock Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE200910044455 external-priority patent/DE102009044455A1/de
Application filed by Psylock Gmbh filed Critical Psylock Gmbh
Publication of WO2011054718A1 publication Critical patent/WO2011054718A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to a method for authentication and / or
  • Identification of a user of a data processing system comprising at least one keyboard, wherein the user is authenticated and / or identified by a keyboard operation. Furthermore, the present invention relates to a corresponding
  • biometric methods such as the
  • the biometric indicator of the tip behavior is used to detect multiple registrations.
  • the method and corresponding devices should be simple in design and easy to handle.
  • Keyboard operation must enter at least two sequences, which requires an actuation of an equal selection and / or sequence of keys, in particular sequences with identical text, so that are determined by an adjustment of the typing behavior, which has been determined when entering the two sequences can, whether a deviation exists or not.
  • a detected deviation indicates that an attempt of deception exists in such a way that the user has behaved his tip behavior. This can in particular be used already at a first registration of a new user, ie at the absolute beginning of an authentication and / or identification procedure
  • Authentication and / or identification security ie the recognition security, increase, since when comparing identical inputs, the influences on the determined
  • Typing behavior values can be eliminated by the different key entries and thus the requirements for the match of the typing behavior values can be increased.
  • the keypad actuation used for the authentication and / or identification can already be the first login, that is, the registration of the user. If the user enters twice the same text components during registration, for example in the form of repeated input of the password, it can already be determined during enrollment whether the entries differ with regard to typing behavior in order to determine whether the user is the user Typing intentionally adjusted. Since this is particularly difficult with identical inputs, an attempt to deceive can already be determined when registering for a service or system. In addition, the identical keystrokes can be used in subsequent, so repeated logons (authentication) to the data processing system or the data processing system to increase the recognition security and detect possible deception attempts.
  • keyboard operations during normal operation so for example, the operation of Data processing system or a corresponding system, so that a continuous review can be done and in particular can also be determined whether the typing behavior has a certain consistency.
  • the keystroke sequences with identical inputs may only relate to a portion of the keypad actuation for authentication and / or identification, or may represent the entire keypad actuation for authentication and / or identification. For example, it may be required that twice the complete identical passphrase or the completely identical password is entered, based on these inputs, the method for authentication and / or identification with the mutual from identical sequences is performed.
  • only parts of the password or the passphrase can represent repetitions, ie identical sequences, which can be used to check the concurrence of the typing behavior.
  • repeated entries in "normal operation" can be compared with each other and with the typing profile stored for the registration.
  • the detection of the typing behavior necessary in the method according to the invention can be carried out on a conventional computer keyboard, in which corresponding data about the pressing and releasing of the keys, in particular e.g. the times of pushing and / or
  • the authentication in the context of the present description means that in a corresponding system, e.g. a personal computer or a network of several personal computers, a specific user is detected and known and the user also logs on to the system under his corresponding identity or identifier. The authentication thus only checks whether the given person actually agrees with the person who has been registered.
  • Computer system or a corresponding network also a registration for the Users, but the user does not have to disclose his identity when registering, but the system can recognize the user on the basis of the entered typing data independently, so identify.
  • the present invention for improving the recognition security and / or the
  • Detection of deception attempts can be used for both purposes.
  • a match score may be formed that is used to determine whether or not the match of the guess behavior is sufficiently high in the sequences.
  • Match end values are formed, e.g. by appropriate mathematical methods, such as averaging or the like.
  • the match end value or individual match values from the various matchings may be compared to a threshold, or it may be checked whether those match values are within a certain predetermined range.
  • At least one characteristic feature can be determined from the raw tip data obtained during keyboard operation.
  • Such characteristic features of the key operation or the typing behavior can by the holding time of a particular key or different keys or equivalent
  • Velocity are determined as a feature.
  • simple or multiple overhauls that is, the actuation of the next key prior to releasing the previous key, the frequency of use of certain function keys, the selection of alternative keys, such as the selection of the left or right font keys, and the like, may be taken as features , Also temporal, key related
  • Abnormalities such as extra long transition times after pressing a particular key or special location-related features that take into account the local position of the actuated keys, can also be used. All features can
  • Characteristics thereof are determined as characteristics.
  • ie typing behavior profiles can be generated, wherein from the generated features by mathematical functions
  • corresponding values of the profile can be determined, for example by forming average values, sums or the like.
  • the profiles can also be determined, for example by forming average values, sums or the like.
  • the profiles can also be determined, for example by forming average values, sums or the like.
  • a comparison of the tipping samples from the sequences can be performed by mathematical functions or algorithms.
  • a feature vector may consist of a
  • Tip sample of a sequence with a feature vector of a tip sample of another sequence are compared or a suitable match value are formed. Further comparable matching methods are additionally conceivable. If an attempt to deceive is determined from the determined values for the typing behavior, then the corresponding authentication and / or identification can be denied or revoked, or a closer examination can be connected with further checks. In particular, z. For example, an online service may be denied or revoked, or may be subject to further review.
  • Fig. 1 is an illustration of a conventional computer system with which the
  • Fig. 2 is a representation of the input of a text for registration and / or
  • FIG. 3 is an illustration of another embodiment of the present invention applied to the input of text in the computer system of FIG. 1.
  • FIG. 3 is an illustration of another embodiment of the present invention applied to the input of text in the computer system of FIG. 1.
  • the present invention may be used to provide access to a computer system or even to a single personal computer PC 1 as shown schematically in FIG. 1 with an associated monitor 2 as the output unit and a keyboard 3 as the input unit is shown.
  • the user In order to be able to work on the PC 1 or a computer network connected thereto, the user must first be registered in the system, for which purpose the user is assigned an identity, for example a user name.
  • authentication or identification must be performed by the system. Authentication here means that the system verifies that the default user is actually the registered user whom he claims to be at logon. During identification, the system can automatically determine which of the registered users is trying to log in to the system.
  • the typing behavior of the user on the keyboard 3 can be used, which is characteristic for each user and is therefore uniquely associated with a user.
  • other input devices in which key operations have to be made in the broadest sense such as the input via touch-sensitive screens or surfaces and the like.
  • raw tip data can be obtained from which the typing behavior can be determined.
  • the raw tip data consists, for example, of the record of which key actuations occurred when. From these raw hint data, corresponding characteristic features such as holding periods of keys, transition periods indicating the release of one key and the operation of the following key can be obtained, and the like.
  • Typing behavior may be used alone or in combination with other authentication and / or identification means to authenticate or identify the user of the data processing system.
  • the authentication and / or identification by means of the typing behavior may be associated with the input of a password or passphrase.
  • Computer network of the Internet are offered, without an immediate verification of the identity of the user can take place, it is interesting to capture multiple registrations, especially in restricted free offerings. This can be determined, for example, by a corresponding adjustment of the typing behavior of a new user to be registered or an already registered user with other users, as described for example in German patent application DE 10 2008 002 544.
  • the present invention begins by requiring, as shown in FIG. 2, upon initial registration and / or repeated login, that a particular text, such as password or passphrase, be entered twice.
  • a particular text such as password or passphrase
  • FIG. 3 Another embodiment is shown in FIG.
  • the input of, for example, a text is used in a word processing program to check the authentication and / or identification based on repeatedly occurring identical sequences of keyboard input.
  • the typing behavior with respect to this component is determined and mutually aligned with other sequences in which the word TEXT also occurs, so that the authentication and / or identification are continuous checked or the security of a proper authentication and / or
  • An example of an application for the method according to the invention can also be given in particular if several users want to share an identity, for example in so-called account sharing.
  • Several users could intentionally disguise the identity. If the user who wants to disguise the identity assumes that authentication and / or identification is performed by means of a biometric check based on the typing behavior, the user could try, together with another user, with whom he gains access to a user want to secure certain area of use of a paid-for online offer, by alternately tapping by the two users to generate a typing behavior profile, which has a very wide bandwidth by the two users. Due to the resulting blurring of the user profile, the two users could then be accepted as entitled with their typing behavior, since they fit into the incorrectly generated typing behavior profile with their typing behavior.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung und/oder Identifizierung eines Nutzers einer Datenverarbeitungsanlage, welche mindestens eine Tastatur umfasst, wobei der Nutzer durch eine Tastaturbetätigung authentifiziert und/oder identifiziert wird, wobei die Tastaturbetätigung mindestens zwei Sequenzen umfasst, die bezüglich der Auswahl und/oder Reihenfolge der zu betätigenden Tasten identisch sind, wobei bezüglich der Sequenzen ermitteltes Tippverhalten untereinander abgeglichen wird und wobei bei einer Abweichung des Tippverhaltens für die beiden Sequenzen ein Täuschungsversuch angenommen wird. Die Erfindung betrifft weiterhin eine entsprechende Vorrichtung bei der dieses Verfahren eingesetzt wird.

Description

Verfahren und Vorrichtung zur Vermeidung von Manipulationen bei
Authentifizierungs- und/oder Identifizierungssystemen mittels Tippverhaltens
HINTERGRUND DER ERFINDUNG
GEBIET DER ERFINDUNG
Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung und/oder
Identifizierung eines Nutzers einer Datenverarbeitungsanlage, welche mindestens eine Tastatur umfasst, wobei der Nutzer durch eine Tastaturbetätigung authentifiziert und/oder identifiziert wird. Weiterhin betrifft die vorliegende Erfindung eine entsprechende
Vorrichtung bei der dieses Verfahren eingesetzt wird. STAND DER TECHNIK
Aus dem Stand der Technik sind Verfahren und Vorrichtungen zur Identifizierung und/oder Authentifizierung von Personen bekannt, die das Tipp verhalten der zu authentifizierenden bzw. identifizierenden Person auf einer Tastatur heranziehen. Beispiele sind in der WO 98/06020 A2 bzw. der US 6,151,593 A gegeben.
Obwohl derartige Authentifizierungen und/oder Identifizierungen schwer zu umgehen oder zu fälschen sind, gibt es Anwendungen, bei denen Täuschungsversuche möglich sind. Hierbei handelt es sich beispielsweise um die Registrierung bei Diensten, die beispielsweise über das Internet in beschränkter Weise kostenlos angeboten werden, beispielsweise für Erstnutzer. Zu diesem Zweck ist meist vorgesehen, dass die Nutzung nur für registrierte Nutzer möglich ist und der Nutzer des Dienstes muss sich zumindest bei der ersten Nutzung registrieren lassen, so dass fortlaufend festgestellt werden kann, wie lange er den Dienst bereits kostenlos nutzt. Da jedoch die reale Identifizierung eines Internetnutzers schwierig bzw. sehr aufwändig ist, werden derartige beschränkt kostenlose Dienste häufig in der Weise missbraucht, dass
Mehrfachregistrierungen durch ein und dieselbe Person vorgenommen werden, so dass durch die vorgetäuschte neue Registrierung eine weitere kostenlose Nutzung möglich ist.
Dies führt beim Diensteanbieter zu einem sehr hohen wirtschaftlichen und technischen Aufwand, da eine Vielzahl von Nutzern registriert und verwaltet werden müssen, wofür entsprechend Speicherplatz, technisches Equipment usw. bereitgestellt werden muss. Darüber hinaus kommt es auch zu einem entsprechenden wirtschaftlichen Schaden, da aus einem kostenlosen Probierangebot in illegaler Weise ein Dauernutzungsverhältnis gemacht wird, ohne die dafür erforderlichen Gebühren zu entrichten.
Um dem zu begegnen können biometrische Verfahren, wie beispielsweise die
Authentifizierung und/oder Identifizierung mittels des Tippverhaltens herangezogen werden, wie bereits in der unveröffentlichten Patentanmeldung DE 10 2008 002 544 beschrieben ist. Entsprechend wird die DE 10 2008 002 544 durch Verweis vollständig mit in den
Offenbarungsgehalt aufgenommen. Bei einem entsprechenden Verfahren wird das biometrische Kennzeichen des Tipp Verhaltens herangezogen, um Mehrfachregistrierungen zu entdecken.
Allerdings könnte ein Nutzer versucht sein, bei der erstmaligen Registrierung und/oder den späteren Anmeldungen zum Dienst sein Tipp verhalten so zu verstellen, dass wiederum Mehrfachregistrierungen möglich sind.
OFFENBARUNG DER ERFINDUNG
AUFGABE DER ERFINDUNG
Es ist deshalb Aufgabe der Erfindung die Authentifizierung und/oder Identifizierung mittels Tippverhalten in der Weise weiterzuentwickeln, dass ein Missbrauch beispielsweise durch Mehrfachregistrierung bei online-Diensten oder allgemein die Vortäuschung einer bestimmten Identität ausgeschlossen werden kann. Gleichzeitig sollen jedoch das Verfahren und entsprechende Vorrichtungen einfach aufgebaut und einfach handhabbar sein.
TECHNISCHE LÖSUNG
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1 sowie einer Vorrichtung mit den Merkmalen des Anspruchs 10. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche. Insbesondere wird mit der vorliegenden Erfindung erreicht, dass eine Mehrfachregistrierung oder erstmalige Registrierung auch dann nicht möglich ist, wenn ein Benutzer sein Tippverhalten verstellt, so dass ein Missbrauch durch verstelltes Tippverhalten ausgeschlossen werden kann. Die Erfindung geht aus von der Erkenntnis, dass eine Verbesserung der Authentifizierung und/oder Identifizierung eines Nutzers mittels Tippverhalten dadurch erreicht werden kann, dass der Nutzer bei der Abgabe der Tippprobe, also der Tastenbetätigung bzw.
Tastaturbetätigung mindestens zwei Sequenzen eingeben muss, die eine Betätigung einer gleichen Auswahl und/oder Reihenfolge von Tasten, insbesondere Sequenzen mit identischem Text, erfordert, so dass durch einen Abgleich des Tipp Verhaltens, das bei der Eingabe der beiden Sequenzen ermittelt worden ist, festgestellt werden kann, ob eine Abweichung vorliegt oder nicht. Eine festgestellte Abweichung deutet darauf hin, dass ein Täuschungsversuch in der Weise vorliegt, dass der Nutzer sein Tipp verhalten verstellt hat. Dies kann insbesondere bereits bei einer ersten Registrierung eines neuen Nutzers, also beim absoluten Beginn eines Authentifizierungs- und/oder Identifizierungsverfahren eingesetzt werden, um
Täuschungsversuche zu entdecken und zu verhindern. In gleicher Weise kann durch den Vergleich, insbesondere fortlaufenden Vergleich bzw. Abgleich von Tippverhaltenswerten, die aus den gleichen Tastatureingabesequenzen ermittelt werden, insgesamt die
Authentifizierungs- und/oder Identifizierungs Sicherheit, also die Erkennungs Sicherheit, erhöhen, da beim Vergleich identischer Eingaben die Einflüsse auf die ermittelten
Tippverhaltenswerte durch die unterschiedlichen Tasteneingaben wegfallen und somit die Anforderungen an die Übereinstimmung der Tippverhaltenswerte erhöht werden können.
Die für die Authentifizierung und/oder Identifizierung heran gezogene Tastaturbetätigung kann bereits die erste Anmeldung, also die Registrierung des Nutzers sein. Gibt der Nutzer bei der Registrierung z.B. zweimal gleiche Textbestandteile, beispielsweise in Form einer wiederholten Eingabe des Passwortes ein, so kann bereits bei der Registrierung (enrolment) festgestellt werden, ob sich die Eingaben bezüglich des Tippverhaltens unterscheiden, um so festzustellen, ob der Nutzer sein Tippverhalten absichtlich verstellt. Da dies bei identischen Eingaben besonders schwer möglich ist, kann auf diese Weise ein Täuschungsversuch bereits bei einer Registrierung zu einem Dienst oder System ermittelt werden. Darüber hinaus können die identischen Tastaturbetätigungen bei nachfolgenden, also wiederholten Anmeldungen (Authentisierung) an dem Daten verarbeitungs System oder der Datenverarbeitungsanlage herangezogen werden, um die Erkennungs Sicherheit zu erhöhen und eventuelle Täuschungsversuche zu entdecken. Demgemäß ist es auch möglich die Tastaturbetätigungen während des normalen Betriebs, also beispielsweise der Bedienung der Datenverarbeitungsanlage oder eines entsprechenden Systems heranzuziehen, so dass eine fortlaufende Überprüfung erfolgen kann und insbesondere auch bestimmt werden kann, ob das Tippverhalten eine bestimmte Konstanz aufweist. Die Sequenzen der Tastaturbetätigung mit identischen Eingaben können nur einen Teil der Tastaturbetätigung zur Authentifizierung und/oder Identifizierung betreffen oder die gesamte Tastaturbetätigung zur Authentifizierung und/oder Identifizierung darstellen. Beispielsweise kann also gefordert sein, dass zweimal die komplette identische Passphrase bzw. das komplett identische Passwort eingegeben wird, wobei auf Basis dieser Eingaben das Verfahren zur Authentifizierung und/oder Identifizierung mit dem gegenseitigen Ab gleich der identischen Sequenzen durchgeführt wird. Alternativ können auch lediglich Teile des Passworts bzw. der Passphrase Wiederholungen, also identische Sequenzen, darstellen, die zu einer Überprüfung des Übereinstimmens des Tippverhaltens herangezogen werden können. Darüber hinaus können wiederholte Eingaben beim„normalen Betrieb" gegenseitig und mit dem für die Registrierung hinterlegten Tippverhaltensprofil abgeglichen werden.
Das bei dem erfindungs gemäßen Verfahren notwendige Erfassen des Tippverhaltens kann auf einer üblichen Computertastatur erfolgen, bei welcher entsprechende Daten über das Drücken und Loslassen der Tasten, insbesondere z.B. die Zeitpunkte des Drückens und/oder
Loslassens einer Taste bzw. die Haltedauer einer Taste, erfasst werden. Neben derartigen üblichen Tastaturen sind selbstverständlich auch alle anderen Eingabevorrichtungen verwendbar, bei denen entsprechende Berührungen durch einen Nutzer ausgelöst werden, beispielsweise berührungsempfindliche Bildschirme, auf denen z.B. eine Tastatur
softwaremäßig dargestellt sein kann, oder sonstige berührungsempfindliche Flächen.
Die Authentifizierung bedeutet im Rahmen der vorliegenden Beschreibung, dass in einem entsprechenden System, z.B. einem Personal Computer oder einem Netzwerk aus mehreren Personal Computern, ein bestimmter Nutzer erfasst und bekannt ist und sich der Nutzer auch unter seiner entsprechenden Identität bzw. Kennung an dem System anmeldet. Bei der Authentifizierung wird somit nur überprüft, ob die vorgegebene Person auch tatsächlich mit derjenigen übereinstimmt, die registriert worden ist.
Bei der Identifizierung einer Person liegt in dem entsprechenden System, also dem
Computersystem oder einem entsprechenden Netzwerk, ebenfalls eine Registrierung für den Nutzer vor, allerdings muss der Nutzer seine Identität bei der Anmeldung nicht preisgeben, sondern das System kann den Nutzer anhand der eingegebenen Tippdaten selbstständig erkennen, also identifizieren. Die vorliegende Erfindung zur Verbesserung der Erkennungssicherheit und/oder der
Aufdeckung von Täuschungsversuchen kann für beide Anwendungszwecke eingesetzt werden.
Anstelle von lediglich zwei identischen Sequenzen der Tastatureingabe können bei dem vorliegenden Verfahren zur Authentifizierung und/oder Identifizierung auch mehrere identische Sequenzen und/oder mehrere Paare identischer Sequenzen mit jeweils
gegenseitigem Abgleich Verwendung finden.
Bei jedem Abgleich kann ein Übereinstimmungswert gebildet werden, der dazu herangezogen wird, um zu bestimmen, ob die Übereinstimmung des Tipp Verhaltens bei den Sequenzen ausreichend hoch ist oder nicht.
Insbesondere kann aus der Vielzahl an Übereinstimmungswerten ein
Übereinstimmungsendwert gebildet werden, wie z.B. durch entsprechende mathematische Verfahren, wie Mittelwertbildung oder dergleichen.
Der Übereinstimmungsendwert oder einzelne Übereinstimmungswerte aus den verschiedenen Abgleichen können mit einem Schwellwert verglichen werden oder es kann überprüft werden, ob diese Übereinstimmungswerte in einem bestimmten vorgegebenen Bereich liegen.
Bei der Erstellung Tippverhalten-Profils kann aus den bei der Tastaturbetätigung gewonnen Rohtippdaten mindestens ein charakteristisches Merkmal bestimmt werden. Derartige charakteristische Merkmale der Tastenbetätigung bzw. des Tippverhaltens können durch die Haltedauer einer bestimmten Taste oder verschiedener Tasten bzw. entsprechende
Durchschnittswerte gebildet werden. Darüber hinaus ist es auch möglich Übergangsdauern vom Loslassen einer, insbesondere einer bestimmten Taste, oder aller Tasten als
Durchschnittswert bis zum Drücken der nächsten Taste, sowie Übergangsdauern von
Loslassen einer Taste zum Loslassen der nächsten Taste bzw. die Übergangsdauern vom Drücken einer Taste zum Drücken der nächsten Taste bestimmt werden. Diese Merkmale lassen sich alle auf bestimmte Tasten bzw. Tastenabfolgen beziehen oder als Durchschnittswerte für alle Tasturbetätigungen einer Sequenz ermitteln. Darüber hinaus kann auch die Fehlerfrequenz oder Fehlerhäufigkeit erfasst werden, also die Tatsache wie oft und in welchen Intervallen der Nutzer seine Eingaben korrigieren muss. Außerdem kann die Tipprate, also das Verhältnis der Anzahl der getippten Zeichen zur Zeitdauer oder die
Anschlagfrequenz als Merkmal bestimmt werden. In gleicher Weise können einfache oder mehrfache Überholungen, also das Betätigen der nächsten Taste vor dem Loslassen der vorhergehenden Taste, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativen Tasten, wie beispielsweise die Auswahl der linken oder rechten Schrifttasten und dergleichen als Merkmale herangezogen werden. Auch zeitliche, tastenbezogene
Auffälligkeiten, wie besonders lange Übergangsdauern nach dem Drücken einer bestimmten Taste oder besondere ortsbezogene Merkmale, die die örtliche Position der betätigten Tasten berücksichtigen, können ebenfalls genutzt werden. Sämtliche Merkmale können
untereinander zu neuen Merkmalen kombiniert werden bzw. es können statistische
Kenngrößen daraus als Merkmale ermittelt werden.
Aus den Merkmalen können entsprechende Profile, also Tippverhalten-Profile erzeugt werden, wobei aus den generierten Merkmalen durch mathematische Funktionen
entsprechende Werte des Profils ermittelt werden können, beispielsweise durch Bildung von Durchschnittswerten, Summen oder dergleichen. Die Profile können jedoch auch
entsprechende Merkmalsfelder und/oder Merkmal svektoren umfassen, die das Tippverhalten charakterisieren.
Ein Abgleich der Tippproben aus den Sequenzen kann durch mathematische Funktionen oder Algorithmen durchgeführt werden. Beispielsweise kann ein Merkmalsvektor aus einer
Tippprobe einer Sequenz mit einem Merkmalsvektor einer Tippprobe einer anderen Sequenz verglichen werden bzw. eine geeigneter Übereinstimmungswert gebildet werden. Weitere vergleichbare Abgleichsmethoden sind zusätzlich denkbar. Wird ein Täuschungsversuch aus den ermittelten Werten zum Tippverhalten festgestellt, so kann die entsprechende Authentifizierung und/oder Identifizierung verweigert oder widerrufen werden oder eine nähere Überprüfung mit weiteren Prüfungen angeschlossen werden. Insbesondere kann auch z. B. bei einem online Dienst eine Registrierung verweigert oder widerrufen werden oder eine nähere Überprüfung angeschlossen werden. KURZBESCHREIBUNG DER FIGUREN
Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen anhand der beigefügten Figuren deutlich. Die Figuren zeigen hierbei in rein schematischer Weise in
Fig. 1 eine Darstellung eines herkömmlichen Computersystems, mit dem die
vorliegende Erfindung verwendet werden kann;
Fig. 2 eine Darstellung der Eingabe eines Textes zur Registrierung und/oder
Authentisierung an einem Computersystem wie in Fig. 1 dargestellt; und in
Fig. 3 eine Darstellung einer weiteren Ausführungsform der vorliegenden Erfindung, die bei der Eingabe eines Textes bei dem Computersystem aus Fig. 1 angewandt wird.
AUSFÜHRUNGSBEISPIEL Die Figuren 1 bis 3 stellen in reinschematischer Weise die Anwendung der folgenden
Erfindung in verschiedenen Ausführungsbeispielen dar.
Gemäß den Ausführungsbeispielen kann die vorliegenden Erfindung beispielsweise dazu verwendet werden den Zugang zu einem Computersystem bzw. Computernetzwerk oder auch zu einem einzelnen Personalcomputer PC 1 zu ermöglichen, wie er schematisch in Fig. 1 mit einem dazugehörigen Monitor 2 als Ausgabeeinheit und einer Tastatur 3 als Eingabeeinheit dargestellt ist.
Um auf den PC 1 bzw. einen daran angeschlossenen Computernetzwerk arbeiten zu können, muss der Nutzer zunächst in dem System registriert werden, wozu dem Nutzer eine Identität, beispielsweise ein Benutzername zugeordnet wird.
Um sicher zu stellen, dass der Benutzer auch mit dem registrierten Benutzer identisch ist muss durch das System eine Authentifizierung oder Identifizierung durchgeführt werden. Authentifizierung bedeutet hierbei, dass das System überprüft, ob der vorgegebene Benutzer tatsächlich der registrierte Benutzer ist, der er bei der Anmeldung vorgibt zu sein. Bei der Identifizierung kann das System automatisch bestimmen, welcher der registrierten Nutzer versucht sich am System anzumelden.
Zur Authentifizierung und/oder Identifizierung kann das Tippverhalten des Nutzers auf der Tastatur 3 Verwendung finden, welches für jeden Benutzer charakteristisch ist und somit eindeutig mit einem Nutzer verbunden ist. Anstelle der gezeigten handelsüblichen Tastatur 3 des Computersystems aus Fig. 1 können auch weitere Eingabegeräte, bei denen im weitesten Sinne Tastenbetätigungen vorgenommen werden müssen, wie beispielsweise die Eingabe über berührungsempfindliche Bildschirme oder Oberflächen und dergleichen, Verwendung finden. Bei der Eingabe über die Tastatur können Rohtippdaten gewonnen werden, aus denen sich das Tippverhalten ermitteln lässt. Die Rohtippdaten bestehen beispielsweise aus der Aufzeichnung, welche Tastenbetätigungen wann erfolgt sind. Aus diesen Rohtippdaten lassen sich entsprechende charakteristische Merkmale ermitteln, wie beispielsweise Haltedauern von Tasten, Übergangsdauern, die das Loslassen der einen Taste und das Betätigen der darauf folgenden Taste angeben, und dergleichen. Diese charakteristischen Merkmale des
Tippverhaltens können allein oder in Kombination mit anderen Authentifizierungs- und/oder Identifizierungsmitteln eingesetzt werden, um den Nutzer des Datenverarbeitungs Systems zu authentifizieren bzw. zu identifizieren. Beispielsweise kann die Authentifizierung und/oder Identifizierung mittels des Tippverhaltens mit der Eingabe eines Passworts oder Passphrase verbunden sein.
So kann bei der erstmaligen Registrierung eines Nutzers unter dem angegebenen
Nutzernamen eine Passworteingabe angefordert werden, wobei zu dem Nutzernamen nicht nur das Passwort oder die Passphrase registriert wird, sondern auch das dazugehörige Tipp verhalten.
Bei der Wiederanmeldung zum System wird dann die Eingabe des Benutzernamens, also der Kennung, und die Eingabe der Passphrase bzw. des Passworts verlangt, wobei zunächst die Übereinstimmung des Passworts zu dem registrierten Passwort und zudem die
Übereinstimmung des Tipp Verhaltens überprüft werden. Hierzu wird ein Abgleich vorgenommen zwischen dem Tippverhalten bei der Registrierung und dem Tippverhalten, wie es bei der Anmeldung ermittelt wird. Stimmt das Passwort bzw. die Passphrase und das Tippverhalten mit den bei der Registrierung hinterlegten Werten überein, so wird die
Anmeldung erfolgreich abgeschlossen und der Benutzer erhält Zugang zu dem System.
Da derartige Verfahren zur Authentifizierung bei vielfältigen Diensten im weltweiten
Computernetzwerk des Internets angeboten werden, ohne dass eine unmittelbare Überprüfung der Identität des Nutzers erfolgen kann, ist es insbesondere bei beschränkt kostenlosen Angeboten interessant Mehrfachregistrierungen zu erfassen. Dies kann beispielsweise durch einen entsprechenden Abgleich des Tippverhaltens eines neu zu registrierenden Benutzers oder eines bereits registrierten Benutzers mit anderen Nutzern ermittelt werden, wie beispielsweise in der deutschen Patentanmeldung DE 10 2008 002 544 beschrieben ist.
Entsprechend wird die Beschreibung dieser Patentanmeldung vollumfänglich durch Verweis in diese Anmeldung mit aufgenommen. Allerdings könnte ein Nutzer, der weiß, dass seine Anmeldung bzw. Registrierung die Ermittlung seines Tippverhaltens umfasst, versuchen, eine weitere Registrierung vorzunehmen, indem er ein anderes Tippverhalten vortäuscht. Des Weiteren ist es denkbar, dass versucht wird das Tippverhalten anderer Nutzer zu imitieren, um unter falschen Benutzernamen Zugang zum System zu erhalten.
Hier setzt die vorliegende Erfindung an, indem gemäß der Darstellung der Fig. 2 bei der erstmaligen Registrierung und/oder bei der wiederholten Anmeldung gefordert wird, dass ein bestimmter Text beispielsweise das Passwort oder die Passphrase zweimal eingegeben wird. Bei zweimaliger oder mehrmaliger Eingabe des gleichen Textes über die Tastatur 3 kann durch einen Abgleich des Tippverhaltens beim Tippen des identischen Textes bzw. der entsprechenden Tastenbetätigung bei gleichem Text heraus gefunden werden, ob eine Übereinstimmung des Tippverhalten vorliegt oder nicht. In Fig. 2 wird somit bei der
Passworteingabe zweimal das Wort Text eingeben und, wie mit den Pfeilen angedeutet ist, die Eingabe dieser beiden Worte hinsichtlich des Tippverhalten verglichen.
Wird nun von dem System festgestellt, dass das Tippverhalten bei den identischen
Textproben unterschiedlich ist, so liegt die Vermutung nahe, dass ein Täuschungsversuch unternommen worden ist. In diesem Fall kann entweder die Authentifizierung und/oder
Identifizierung abgelehnt werden oder eine genauere Nachprüfung vorgenommen werden, um einen möglichen Täuschungsversuch zu ermitteln. Eine weitere Ausführungsform ist in Fig. 3 dargestellt. Hier wird die Eingabe beispielsweise eines Textes in einem Textverarbeitungsprogramm genutzt, um anhand von wiederholt auftretenden identischen Sequenzen der Tastatureingabe die Authentifizierung und/oder Identifizierung zu überprüfen. Bei dem gezeigten Ausführungsbeispiel der Fig. 3 wird beispielsweise immer dann, wenn das Wort TEXT auftaucht, das Tippverhalten bezüglich dieses Bestandteils ermittelt und gegenseitig mit anderen Sequenzen, in denen ebenfalls das Wort TEXT vorkommt, abgeglichen, so dass die Authentifizierung und/oder Identifizierung fortlaufend überprüft bzw. die Sicherheit einer richtigen Authentifizierung und/oder
Identifizierung erhöht und verbessert werden kann.
Ein Anwendungsbeispiel für das erfindungsgemäße Verfahren kann insbesondere auch dann gegeben sein, wenn mehrere Nutzer eine Identität teilen wollen, wie beispielsweise beim so genannten account sharing. Hierbei könnten mehrere Nutzer absichtlich die Identität verschleiern wollen. Wenn der Nutzer, der die Identität verschleiern will, davon ausgeht, dass eine Authentifizierung und/oder Identifizierung mittels einer biometrischen Überprüfung anhand des Tippverhaltens durchgeführt wird, könnte der Nutzer versuchen, zusammen mit einem anderen Nutzer, mit dem er sich beispielsweise den Zugang zu einem bestimmten Nutzungsbereich eines zahlungspflichtigen Online-Angebots sichern möchte, durch abwechselndes Tippen durch die beiden Nutzer ein Tippverhaltensprofil zu erzeugen, welches durch die beiden Nutzer eine sehr große Bandbreite aufweist. Auf Grund der dadurch erzeugten Unschärfe des Nutzerprofils könnten anschließend die beiden Nutzer mit ihrem Tippverhalten als Berechtigte akzeptiert werden, da sie mit ihrem Tippverhalten in das fälschlich erzeugte Tippverhaltensprofil passen. Durch das erfindungs gemäße Verfahren wird durch den Abgleich identischer Tippsequenzen untereinander in verbesserter Weise mit hoher Zuverlässigkeit festgestellt, ob unterschiedliche Benutzer unter einer Identität auftreten. Hierbei kann dies sowohl bei einer erstmaligen Anmeldung, bei nachfolgenden Anmeldungen und/oder bei der fortlaufenden Nutzung eines Systems eingesetzt werden. Das vorliegende Verfahren kann somit auch erfolgreich dafür verwendet werden Täuschungsversuche zu entdecken, bei denen mehrere Nutzer versuchen unter einer Identität aufzutreten (account sharing), um beispielsweise einen Zugang zu einem System, wie beispielsweise kostenpflichtige Online- Angebote, zu teilen. Obwohl die vorliegende Erfindung anhand der Ausführungsbeispiele detailliert beschrieben worden ist, ist für einen Fachmann selbstverständlich, dass die Erfindung nicht auf diese Ausführungsbeispiele beschränkt ist, sondern das Abwandlungen in der Weise möglich sind, dass einzelne vorgestellte Merkmale weg gelassen oder andersartige Kombinationen der vorgestellten Merkmale vorgenommen werden, ohne dass der Schutzbereich der beigefügten Ansprüche verlassen wird. Die vorliegende Erfindung beansprucht insbesondere sämtliche Kombinationen aller vorgestellten einzelnen Merkmale.

Claims

Patentansprüche
Verfahren zur Authentifizierung und/oder Identifizierung eines Nutzers einer
Datenverarbeitungsanlage, welche mindestens eine Tastatur umfasst, wobei der Nutzer durch eine Tastaturbetätigung authentifiziert und/oder identifiziert wird,
dadurch gekennzeichnet, dass
die Tastaturbetätigung mindestens zwei Sequenzen umfasst, die bezüglich der Auswahl und/oder Reihenfolge der zu betätigenden Tasten identisch sind, wobei bezüglich der Sequenzen ermitteltes Tippverhalten untereinander abgeglichen wird und bei einer Abweichung des Tippverhaltens für die beiden Sequenzen ein Täuschungsversuch angenommen wird.
Verfahren nach Anspruch 1,
dadurch gekennzeichnet, dass
die Tastaturbetätigung die erste oder eine wiederholte Anmeldung an der
Datenverarbeitungsanlage oder einem damit genutzten System und/oder die Bedienung der Datenverarbeitungsanlage oder des Systems umfasst.
Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass
die Sequenzen insgesamt einen Teil der Tastaturbetätigung zur Authentifizierung und/oder Identifizierung und/oder die gesamte Tastaturbetätigung zur Authentifizierung und/oder Identifizierung darstellen.
Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Tipp verhalten dadurch bestimmt wird, dass aus bei der Tastenbetätigung gewonnen
Rohtippdaten mindestens ein charakteristisches Merkmal aus der Gruppe ermittelt wird, welche die Haltedauer einer Taste, die Übergangsdauer vom Loslassen einer Taste zum
Drücken der nächsten Taste, die Übergangsdauer vom Loslassen einer Taste zum
Loslassen der nächsten Taste, die Übergangsdauer vom Drücken einer Taste zum Drücken der nächsten Taste, die Fehlerfrequenz oder -häufigkeit, die Tipprate, die
Anschlagfrequenz, einfache oder mehrfache Überholungen, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativen Tasten, die Auswahl der linken oder rechten Shift- Taste, , zeitliche oder tastenbezogene Auffälligkeiten, die sich durch außergewöhnliche Werte aus den ermittelten Daten herausheben, ortsbezogene Merkmale, bei denen die örtliche Position der Tasten berücksichtigt wird, und Kombinationen und statistische Kenngrößen daraus umfasst.
5. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Tipp verhalten dadurch bestimmt wird, dass die aus den Rohtippdaten generierten Merkmale zu Durchschnittswerten, Summen oder dergleichen zusammengefasst oder zu Merkmalsfeldern oder -vektoren gruppiert werden.
6. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
bei jedem Abgleich der Sequenzen ein Übereinstimmungswert ermittelt wird.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet, dass
aus mehreren Übereinstimmungswerten ein Übereinstimmungsendwert gebildet wird.
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet, dass
der oder die Übereinstimmungswerte und/oder der Übereinstimmungsendwert mit einem Schwellwert verglichen werden.
9. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
bei der Annahme eines Täuschungsversuches die Authentifizierung und/oder
Identifizierung und/oder Registrierung verweigert oder widerrufen oder näher überprüft wird.
10. Vorrichtung mit einer Tastatur und einem Datenverarbeitungsprogramm, welches an oder mit der Vorrichtung ausführbar ist, wobei das Datenverarbeitungsprogramm bei
Ausführung ein Verfahren nach einem der vorhergehenden Ansprüche durchführt.
PCT/EP2010/066286 2009-11-06 2010-10-27 Verfahren und vorrichtung zur vermeidung von manipulationen bei authentifizierungs- und/oder identifizierungssystemen mittels tippverhaltens WO2011054718A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102009044455.6 2009-11-06
DE200910044455 DE102009044455A1 (de) 2009-11-06 2009-11-06 Verfahren und Vorrichtung zur Vermeidung von Manipulationen bei Authentifizierungs- und/oder Identifizierungssystemen mittels Tippverhaltens
DE102010016407 2010-04-12
DE102010016407.0 2010-04-12

Publications (1)

Publication Number Publication Date
WO2011054718A1 true WO2011054718A1 (de) 2011-05-12

Family

ID=43466463

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/066286 WO2011054718A1 (de) 2009-11-06 2010-10-27 Verfahren und vorrichtung zur vermeidung von manipulationen bei authentifizierungs- und/oder identifizierungssystemen mittels tippverhaltens

Country Status (1)

Country Link
WO (1) WO2011054718A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553442A (zh) * 2022-04-24 2022-05-27 安徽云知科技有限公司 企业内部远程会议方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
GB2247964A (en) * 1990-09-13 1992-03-18 John Robert Devany Controlling access to a keyboard-operated computer system
WO1998006020A2 (de) 1996-08-03 1998-02-12 Dieter Bartmann Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
US6151593A (en) 1997-07-14 2000-11-21 Postech Foundation Apparatus for authenticating an individual based on a typing pattern by using a neural network system
US20030191594A1 (en) * 2001-08-13 2003-10-09 Tetsujiro Kondo Individual authentication apparatus, individual authentication method, and computer program
US20040059950A1 (en) * 2002-09-24 2004-03-25 Bender Steven S. Key sequence rhythm recognition system and method
US20040162999A1 (en) * 2002-12-19 2004-08-19 International Business Machines Corporation Method for improved password entry
US20040187037A1 (en) * 2003-02-03 2004-09-23 Checco John C. Method for providing computer-based authentication utilizing biometrics
US20080098222A1 (en) * 2004-09-22 2008-04-24 Zilberman Arkady G Device with built-in user authentication and method for user authentication and identity theft protection
DE102008002544A1 (de) 2008-06-19 2009-12-24 Psylock Gmbh Verfahren und Vorrichtung zur Identifizierung einer Person mittels ihres Tippverhaltens unter Berücksichtigung der örtlichen Verteilung der Tasten einer Tastatur

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
GB2247964A (en) * 1990-09-13 1992-03-18 John Robert Devany Controlling access to a keyboard-operated computer system
WO1998006020A2 (de) 1996-08-03 1998-02-12 Dieter Bartmann Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
US6151593A (en) 1997-07-14 2000-11-21 Postech Foundation Apparatus for authenticating an individual based on a typing pattern by using a neural network system
US20030191594A1 (en) * 2001-08-13 2003-10-09 Tetsujiro Kondo Individual authentication apparatus, individual authentication method, and computer program
US20040059950A1 (en) * 2002-09-24 2004-03-25 Bender Steven S. Key sequence rhythm recognition system and method
US20040162999A1 (en) * 2002-12-19 2004-08-19 International Business Machines Corporation Method for improved password entry
US20040187037A1 (en) * 2003-02-03 2004-09-23 Checco John C. Method for providing computer-based authentication utilizing biometrics
US20080098222A1 (en) * 2004-09-22 2008-04-24 Zilberman Arkady G Device with built-in user authentication and method for user authentication and identity theft protection
DE102008002544A1 (de) 2008-06-19 2009-12-24 Psylock Gmbh Verfahren und Vorrichtung zur Identifizierung einer Person mittels ihres Tippverhaltens unter Berücksichtigung der örtlichen Verteilung der Tasten einer Tastatur

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553442A (zh) * 2022-04-24 2022-05-27 安徽云知科技有限公司 企业内部远程会议方法及系统
CN114553442B (zh) * 2022-04-24 2022-09-16 安徽云知科技有限公司 企业内部远程会议方法及系统

Similar Documents

Publication Publication Date Title
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE102008014741A1 (de) System und Verfahren zum Registrieren eines Fingerabdrucks, zum Setzen eines Benutzeranmeldeverfahrens einer Anwendung, und zum Anmelden in der Anwendung
DE102007014885A1 (de) Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
DE112021004104T5 (de) Forensisches verfahren für computersicherheit auf der grundlage zeitlicher anschlagänderungen beim eingeben von authentifizierungsnachweisen
WO2013152986A1 (de) Sichere generierung eines nutzerkontos in einem dienstserver
WO2011039371A1 (de) Kreuzweiser abgleich von tippverhalten zur authentifizierung und/oder identifizierung einer person
WO2010003849A1 (de) Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme
EP2380330B1 (de) Verfahren und vorrichtung zur authentifizierung von benutzern eines hybridendgerätes
WO2011054718A1 (de) Verfahren und vorrichtung zur vermeidung von manipulationen bei authentifizierungs- und/oder identifizierungssystemen mittels tippverhaltens
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE102009044455A1 (de) Verfahren und Vorrichtung zur Vermeidung von Manipulationen bei Authentifizierungs- und/oder Identifizierungssystemen mittels Tippverhaltens
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
DE102005030305A1 (de) Verahren zur digitalen Authentifizierung unter Verwendung eines externen Speichermediums für einen Computer
DE102015210294A1 (de) Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
EP2456157B1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
DE102014015814B4 (de) Verfahren zum Authentifizieren eines Benutzergeräts bei der Anmeldung an einem Server
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE112019005599T5 (de) Verfahren zur Erkennung von Meinungsäußerung, das Anonymität gewährleisten und Sybil-Attacken verhindern kann, Verfahren zur Registrierung, das Identifikationsinformationen des Benutzers speichert, und Verfahren zur Authentifizierung des Benutzers
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE102016113148A1 (de) Automatisierte Authentifizierung und Identifizierung eines Benutzers einer Datenverarbeitungsanlage mit Hilfe dynamischer tippbiometrischer Erkennungsmerkmale
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
DE102008030088A1 (de) Betrugssicheres biometrisches Verfahren
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
EP3279821A1 (de) Verfahren und anordnung zur authentifizierung eines benutzers für die nutzung einer mehrzahl anwendungen oder dienste in einem computernetzwerk

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10781627

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: COMMUNICATION NOT DELIVERED. NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112 EPC (EPO FORM 1205A DATED 24.08.2012)

122 Ep: pct application non-entry in european phase

Ref document number: 10781627

Country of ref document: EP

Kind code of ref document: A1