[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2018011437A1 - Automated authentication and identification of a user of a data processing system by means of dynamic keystroke biometric recognition features - Google Patents

Automated authentication and identification of a user of a data processing system by means of dynamic keystroke biometric recognition features Download PDF

Info

Publication number
WO2018011437A1
WO2018011437A1 PCT/EP2017/068059 EP2017068059W WO2018011437A1 WO 2018011437 A1 WO2018011437 A1 WO 2018011437A1 EP 2017068059 W EP2017068059 W EP 2017068059W WO 2018011437 A1 WO2018011437 A1 WO 2018011437A1
Authority
WO
WIPO (PCT)
Prior art keywords
text
analysis
processing system
data processing
person
Prior art date
Application number
PCT/EP2017/068059
Other languages
German (de)
French (fr)
Inventor
Dieter Bartmann
Original Assignee
Professor Bartmann Information Systems Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Professor Bartmann Information Systems Gmbh filed Critical Professor Bartmann Information Systems Gmbh
Publication of WO2018011437A1 publication Critical patent/WO2018011437A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Definitions

  • the present invention relates to a method for automated authentication and / or identification of a person by a data processing system and a corresponding data processing system.
  • Modern information technology allows people to interact with a variety of machines, equipment and data processing equipment to share information.
  • machines and devices are equipped with data processing units to control the machines and devices as well as the exchange of information with the users.
  • human interaction with the machine or the data processing system should only be enabled if the corresponding user is authorized, eg at ATMs, online banking or when purchasing goods on the Internet.
  • the typing or general input behavior is an individual property that can be used for authentication or identification. This can always generate new data or text that must be typed for authentication by the user in a data acquisition unit, such as a keyboard or a touch-sensitive screen, with the individually specific typing behavior when entering the newly generated data or texts regardless of the content of the data or text, allowing an attacker to commit an unauthorized attack Access to a protected area, even if the theft of a typing sample, that is, a data sequence entered by a user, is not granted access, because he does not have the new data to enter with the typical typing behavior of the user and the provision of a stolen typing sample can be noticed by the difference in the entered data or texts.
  • a data acquisition unit such as a keyboard or a touch-sensitive screen
  • the method should be easy to use, in particular for the user, but at the same time offer a high degree of security of the correct authentication.
  • the method should be easy to implement in data processing systems.
  • a data processing system here means any device or device in which data is processed automatically, such as, for example, controls of machines and devices, computers, mobile telephones, PDAs, networks of such devices, and the like. What is needed is a data collection unit that allows a user to enter data in the form of alphanumeric characters, such as a keyboard.
  • a keyboard Under a keyboard is any technical realization of an input option of alphanumeric characters, ie numbers, letters and special characters to understand, so for example, classic keyboards with individual, the characters associated keys, but also virtual keyboards or input fields via software on touch-sensitive displays or The like can be represented.
  • a so-called tip sample is created with which the biometric input behavior of the user is determined.
  • a tip sample is understood to be an alphanumeric string, that is to say a number of letters, numbers or special characters, which have been entered in a characteristic manner and thus contain the individual typing behavior.
  • the typing behavior is characterized by features or input behavior parameters, such as the time between the input of individual characters, the times between the input of certain consecutive characters, the error rate when entering certain characters, the printing time when entering the characters or certain characters and the like Parameters that can be detected when entering alphanumeric characters and are already known in the art from the prior art.
  • the typing samples can contain further typical typing behavior characteristics that can be recorded when entering touch screens, such as the size of the touch area, the shape of the touch area, the precision with which certain touch screen fields are hit, the dynamic change of the corresponding parameters, wiping effects, and the like.
  • the biometric system specifies an input text (Challenge) that the user has to type (Response).
  • static biometrics such as e.g. facial recognition or fingerprint biometrics.
  • the data to be entered which is entered as an alphanumeric string or tip sample, can be distinguished according to the type of data or texts, where text comprises any type of alphanumeric string.
  • the fixed text is a sentence that applies equally to all users. With this sentence, the user trains the biometric system and also uses it for authentication.
  • the individual text is also a fixed sentence, but each user can individually choose himself, e.g. a passphrase.
  • Free text is any text that may be different from time to time.
  • a hybrid text is also defined, which is likewise an arbitrarily selectable text which can be different each time, but which contains recurring text components over a frequent use, ie is a variable combination of several freely selectable known or predetermined components .
  • the predetermined components may be selected from a group of individually predetermined components for each user, thus representing a kind of dictionary having a certain, limited number of words or phrases that can be arbitrarily combined into a hybrid text.
  • the known or predetermined components or text parts can thus of the Art a fixed text or an individual text. The more pronounced the text repetitions are, the closer the hybrid text is to the fixed text or to the individual text.
  • the various input behavior parameters are thus detected in the determination of input behavior parameters during the delivery of a tip sample or the input of data, so that an image of the biometric input behavior of the person to be authenticated results.
  • data is first input from the person to be authenticated via the data acquisition unit, and the data processing system or a determination unit of the data processing system determines the biometric input behavior of the data to be authenticated Person according to the input behavior parameters. Subsequently, in an analysis unit of the data processing system, it is analyzed whether the particular input behavior enables the authentication of a person, that is to say a match with a user profile stored in the data processing system is possible.
  • the person to be authenticated is requested to enter at least one hybrid text, which is characterized in that it is variably composed of several fixed predetermined constituents, whereby both the selection of the constituents from a group of constituents (dictionary) and their arrangement is freely selectable.
  • each time different components of the given group can form the hybrid text, or their order may be different from time to time.
  • different properties of different types of data or texts to be entered in the hybrid text can be combined for the authentication, namely properties of a fixed text, which is achieved by the predefined components, while at the same time realizing the advantages of a text as variable different texts can be generated.
  • variable-input texts are generated, however, consist of known components such as the numerals 0 to 9 and the other components such as and, -zig, hundred, thousand, etc.
  • an analysis unit is provided which has at least two analysis cores for carrying out two different analysis methods.
  • a fixed-text analysis and a free-text analysis are applied, which are specifically geared to the analysis of fixed text or free text.
  • the hybrid text specified in the acquisition step is then analyzed both by the fixed-text analysis and by the free-text analysis, so that a high authentification certainty can be achieved with a low text length or a small amount of data to be entered.
  • the text to be entered can contain, in addition to the hybrid text, various other text types in any combination, ie free text, fixed text and / or individual text, wherein these text types can be arranged before, after and / or between hybrid texts.
  • the data processing system can issue a plurality of prompts for inputting data in the acquisition step, wherein the data requested for one or more prompts can each represent at least one free text and / or fixed text and / or hybrid text and / or individual text.
  • the different analysis cores can be used to analyze the different types of data to increase authentication security.
  • the results of the different analysis cores or analysis methods can be combined into a final result, whereby different rules for the combination of the results can be provided. If, for example, the free text analysis finds a high level of agreement with a user profile, but the fixed text analysis shows only a small match, the authentication can still be used take place when is deposited as a rule in the data processing system or in the program for performing the method that in such a case, the authentication is given.
  • the analysis of the different data types or text types ie the fixed texts, the free texts, the individual texts and the hybrid texts is carried out by appropriate analyzes or analysis cores, which are tailored to the respective text or data types.
  • an individual text kernel can also be used for individual text analysis.
  • the additional information that all taps samples of all users refer to the same text can be used for the analysis of the tip sample.
  • both the typing samples of the respective user as well as the typing samples of other persons can be used, in order thereby to set the position of the own profile in relation to the position of an adjacent profile and sharpen the own profile with this information. This increases the selectivity of the process.
  • the analysis or the analysis kernels can also be designed in such a way that the generated typing profile with the typing marks or input behavior parameters is exactly related to the selected text. As a result, when updating the user profile, the typing profile can be sharpened more quickly and the selectivity to other users is increased.
  • pattern recognition based on a support vector machine can be used for the fixed / individual text analysis, while the analysis based on artificial neural networks can be carried out for the free text analysis.
  • analysis methods for the analysis of free text and fixed text are described in the dissertation by S. Erdenreich, Negative Identification based on typing behavior using fixed and free text components, Springer Vieweg, 2012.
  • An overview of different methods for analyzing the typing behavior that can be used for the free text analysis, the fixed text analysis, the individual text analysis and the hybrid analysis can be found in M. Karnan, M. Akila and N. Krishnaraj, Biometrics: Personal authentication using keystroke dynamics: A review: Applied Soft Computing, 1 1 (2), 1565 - 1573, March 201 1.
  • the present invention can be used, for example, for a so-called BioLogin with the dynamic feature of BioPIN for access to certain information, databases or services.
  • the input mask and the associated input looks like this, for example:
  • “Bad23G00” is an individual text. "Twenty-four” is a hybrid text. "Rosen” is a free text that serves as additional security against long-term spying attacks, and if the text is only hybrid, the attacker could catch so many over time by tapping a variety of typing samples catching up with recurring parts of the text that he would be able to build the momentarily demanded dynamic feature from already existing parts of the text.
  • the fixed text kernel receives the fixed text "My vorit: "and the Hybhdtext .vierundzwanzig”.
  • the individual text kernel receives the input text "bad23GOO” and "My favorite:*******”.
  • the free text kernel gets once the free text "roses” and once the entire text "bad23600 twenty four roses My favorite:****** ".
  • Each core provides a special recognition level. All individual recognition levels are combined to form a total recognition level.
  • the hidden name of the favorite acts like a password.
  • the login works with two security features, typing and knowledge feature, so that a 2-factor authentication is given.
  • the described invention can also be used in online banking and in Internet payment.
  • a dynamic TAN is usually used. It is either generated on the bank computer and transmitted to the customer via a second channel, eg via a smartphone (so-called SmartTAN), or else the customer generates the TAN on a special hardware device which he holds in his hands (DeviceTAN).
  • SmartTAN a smartphone
  • DeviceTAN a special hardware device which he holds in his hands
  • the TAN is uniquely linked to the transfer text so that you can instantly recognize manipulated transfers because the associated TAN is no longer correct.
  • the tip biometry can also create a dynamic feature that works like a TAN in the above sense (the so-called BioTAN).
  • BioTAN BioPIN Challenge
  • the previously mentioned BioPIN Challenge must not be generated randomly by the bank computer, but derived from the transfer text like a dynamic TAN.
  • the BioTAN still has the advantage of a biometric feature.
  • the BioTAN provides direct evidence of the biometric trait proving that it is really the user who initiates the payment process and not another person.
  • SmartTAN and DevicTAN provide this proof only indirectly via the ownership feature mobile phone or hardware device. Who holds it in hands, is probably the user.
  • SmartTAN, DeviceTAN and iTAN can be hardened by additionally entering the last few digits of the TANs determined with the common tools in words, ie as BioTAN.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

The invention relates to a method for automated authentication of a person by a data processing system and to a corresponding data processing system, having a detection step, in which the data processing system detects the input of data by the person to be authenticated by means of a data detection unit, an identification step, in which a biometric input behavior of the person to be authenticated is identified by the data processing system, upon input of data, according to input behavior parameters, and an analysis step, in which the data processing system analyzes whether the input behavior identified in the identification step allows the authentication of a person, wherein, in the detection step, the data processing system prompts the person to be authenticated to input at least one hybrid text, which is variably comprised of a plurality of specified components, wherein, in the analysis step, the data processing system uses at least two different analysis methods to allocate the input behavior of a person identified in the identification step to a person, and the at least two different analysis methods are formed by a defined text analysis and a free text analysis, wherein the hybrid text is analyzed by the defined text analysis and the free text analysis alike.

Description

AUTOMATISIERTE AUTHENTIFIZIERUNG UND IDENTIFIZIERUNG EINES BENUTZERS EINER DATENVERARBEITUNGSANLAGE MIT HILFE DYNAMISCHER TIPPBIOMETRISCHER ERKENNUNGSMERKMALE  AUTOMATED AUTHENTICATION AND IDENTIFICATION OF A USER OF A DATA PROCESSING PLANT USING DYNAMIC TIP BIOMETRIC DETECTION FEATURES
HINTERGRUND DER ERFINDUNG GEBIET DER ERFINDUNG BACKGROUND OF THE INVENTION FIELD OF THE INVENTION
Die vorliegende Erfindung betrifft ein Verfahren zur automatisierten Authentifizierung und/oder Identifizierung einer Person durch eine Datenverarbeitungsanlage sowie eine entsprechende Datenverarbeitungsanlage. The present invention relates to a method for automated authentication and / or identification of a person by a data processing system and a corresponding data processing system.
STAND DER TECHNIK STATE OF THE ART
Durch die moderne Informationstechnologie können Menschen mit einer Vielzahl von Maschinen, Geräten und Datenverarbeitungsanlagen in Kontakt treten, um Informationen auszutauschen. Neben den klassischen Datenverarbeitungsanlagen, wie Per- sonal Computer, Laptops, Computernetzwerke oder dergleichen werden auch immer mehr Maschinen und Geräte mit Datenverarbeitungseinheiten ausgestattet, um die Maschinen und Geräte sowie den Informationsaustausch mit den Nutzern zu steuern. Bei vielen technischen Anwendungen, die sicherheitsrelevant sind, soll die Interaktion des Menschen mit der Maschine oder der Datenverarbeitungsanlage jedoch nur dann ermöglicht werden, wenn der entsprechende Nutzer autorisiert ist, z.B. an Geldautomaten, beim Online - Banking oder beim Kauf von Waren im Internet. Hierzu ist es erforderlich, den Nutzer zu authentifizieren bzw. zu identifizieren, um nach erfolgreicher Authentifizierung die Nutzung der Maschine oder Datenverarbeitungsanlage freizugeben. Entsprechend besteht bei vielfältigen Anwendungen Bedarf für eine automatisierte Authentifizierung durch eine Datenverarbeitungsanlage, beispielsweise beim Zugang zu und der Bedienung von Industriemaschinen bis hin zum E-Commerce mit Online - Bank- oder Handelsgeschäften bzw. dem Zugang zu Informationen in Datenbanken. Die bisherigen Verfahren zur Authentifizierung von Nutzern durch eine Datenverarbeitungsanlage beruhen häufig darauf, dass der Nutzer die Kenntnis einer bestimmten Information nachweist, beispielsweise die Kenntnis eines Passworts. Darüber hinaus kann die Authentisierung eines Nutzers durch die Verwendung eines Besitz- tums, beispielsweise eines Schlüssels, oder durch biometrische Merkmale des Nutzers, wie beispielsweise Fingerabdrücke und dergleichen, erfolgen. Allerdings verwenden diese Verfahren zur Authentifizierung statische Merkmale, die gleichbleibend für eine mehrfache Authentifizierung genutzt werden. Bei der Verwendung von statischen Merkmalen für die Authentifizierung, wie beispielsweise von Passwörtern, oder eines biometrischen Merkmals wie der Gesichtserkennung oder von Fingerabdrücken, besteht jedoch die Gefahr, dass durch Abhandenkommen des Merkmals oder durch Herstellung einer Kopie, wie beispielsweise eines Abzugs eines Fingerabdrucks, nicht autorisierte Personen Zugang zu einem geschützten Bereich erhalten können. Entsprechend sind derartige statische Erkennungsmerkmale hinsichtlich des Sicherheitsaspekts ungenügend. Modern information technology allows people to interact with a variety of machines, equipment and data processing equipment to share information. In addition to the classical data processing systems, such as personal computers, laptops, computer networks or the like, more and more machines and devices are equipped with data processing units to control the machines and devices as well as the exchange of information with the users. For many technical applications that are relevant to safety, however, human interaction with the machine or the data processing system should only be enabled if the corresponding user is authorized, eg at ATMs, online banking or when purchasing goods on the Internet. For this purpose, it is necessary to authenticate or identify the user in order to release the use of the machine or data processing system after successful authentication. Accordingly, in a variety of applications, there is a need for automated authentication through a data processing facility, such as accessing and operating industrial machines, to e-commerce with online banking or trading, or access to information in databases. The previous methods for authenticating users by a data processing system are often based on the fact that the user proves the knowledge of a particular information, such as the knowledge of a password. In addition, the authentication of a user can take place by the use of an ownership, for example a key, or by biometric features of the user, such as fingerprints and the like. However, these authentication methods use static features that are consistently used for multiple authentication. However, when using static features for authentication, such as passwords, or a biometric feature such as face recognition or fingerprints, there is a risk that losing the feature or making a copy, such as fingerprint printing, will not authorized persons can access a protected area. Accordingly, such static recognition features are insufficient in terms of safety.
Dem kann entgegengewirkt werden, indem dynamische Erkennungsmerkmale bei der Authentifizierung eingesetzt werden, beispielsweise durch Verwendung von spezieller Hardware, bei der beispielsweise ein Zufallszahlengenerator Verwendung findet, um als dynamisches Merkmal eine Zufallszahl zu erzeugen, die bei der Authenti- fizierung eingesetzt wird. Derartige hardwaregebundene Systeme mit dynamischen Erkennungsmerkmalen sind jedoch sehr aufwändig und für den Anwender unkomfortabel. This can be counteracted by using dynamic recognition features in the authentication, for example by using special hardware in which, for example, a random number generator is used to generate as a dynamic feature a random number that is used in the authentication. However, such hardware-bound systems with dynamic recognition features are very complex and uncomfortable for the user.
Eine weitere Möglichkeit des Einsatzes von dynamischen Erkennungsmerkmalen ist durch die Verwendung des Tipp - oder Eingabeverhaltens des Nutzers bei der Ein- gäbe von Daten gegeben, der so genannten Tipp - Biometrie. Das Tipp - oder allgemein Eingabeverhalten ist eine individuelle Eigenschaft, die zur Authentifizierung bzw. Identifizierung eingesetzt werden kann. Hierbei lassen sich immer wieder neue Daten bzw. Texte erzeugen, die zur Authentifizierung von dem Nutzer in eine Datenerfassungseinheit, wie eine Tastatur oder einen berührungsempfindlichen Bildschirm eingetippt werden müssen, wobei das individuell spezifische Tippverhalten bei der Eingabe der jeweils neu erzeugten Daten bzw. der Texte unabhängig vom Daten - bzw. Textinhalt erfasst werden kann, sodass einem Angreifer, der sich unberechtigt Zugriff auf einen geschützten Bereich verschaffen will, selbst beim Diebstahl einer Tippprobe, also einer von einem Nutzer eingegebenen Datenabfolge, keinen Zugriff gewährt wird, da er die neuen einzugebenden Daten mit dem typischen Tippverhalten des Nutzers nicht vorliegen hat und die Bereitstellung einer gestohlenen Tipppro- be durch den Unterschied bei den eingegebenen Daten bzw. Texten bemerkt werden kann. Allerdings besteht hierbei das Problem, dass bei der Authentifizierung durch Tipp - Biometrie, also durch das Eingabeverhalten eines Nutzers beim Eingeben von Daten, für eine sichere Feststellung der Identität viele Daten bzw. viel Text eingegeben werden muss, sodass auch dieses Verfahren für den Anwender unter Umstän- den zu aufwändig sein kann. Another way of using dynamic recognition features is through the use of user typing or typing when entering data, known as typing biometrics. The typing or general input behavior is an individual property that can be used for authentication or identification. This can always generate new data or text that must be typed for authentication by the user in a data acquisition unit, such as a keyboard or a touch-sensitive screen, with the individually specific typing behavior when entering the newly generated data or texts regardless of the content of the data or text, allowing an attacker to commit an unauthorized attack Access to a protected area, even if the theft of a typing sample, that is, a data sequence entered by a user, is not granted access, because he does not have the new data to enter with the typical typing behavior of the user and the provision of a stolen typing sample can be noticed by the difference in the entered data or texts. However, there is the problem that in the authentication by typing biometrics, that is, by the input behavior of a user when entering data, a lot of data or a lot of text must be entered for a secure identification of the identity, so this procedure for the user Circumstances can be too time-consuming.
OFFENBARUNG DER ERFINDUNG DISCLOSURE OF THE INVENTION
AUFGABE DER ERFINDUNG OBJECT OF THE INVENTION
Es ist deshalb Aufgabe der vorliegenden Erfindung ein Verfahren zur automatisierten Authentifizierung einer Person durch eine Datenverarbeitungsanlage bzw. eine entsprechende Datenverarbeitungsanlage bereitzustellen. Hierbei soll das Verfahren insbesondere für den Nutzer einfach anwendbar sein, aber gleichzeitig eine hohe Sicherheit der korrekten Authentifizierung bieten. Darüber hinaus soll das Verfahren einfach in Datenverarbeitungsanlagen implementiert werden können. It is therefore an object of the present invention to provide a method for automated authentication of a person by a data processing system or a corresponding data processing system. In this case, the method should be easy to use, in particular for the user, but at the same time offer a high degree of security of the correct authentication. In addition, the method should be easy to implement in data processing systems.
TECHNISCHE LÖSUNG TECHNICAL SOLUTION
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1 sowie einer Datenverarbeitungsanlage mit den Merkmalen des Anspruchs 1 1 . Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche. Da die vorliegende Erfindung sowohl für die Authentifizierung einer Person als auch die Identfizierung einer Person eingesetzt werden kann, wird nachfolgend unter der Authentifizierung ebenfalls die Identifizierung verstanden, die sich von der Authentifizierung dadurch unterscheidet, dass die Identität der Person festgestellt wird, ohne dass sich diese zu erkennen gibt, während bei der Authentifzierung lediglich bestätigt wird, dass eine Person, die angibt eine bestimmte Person zu sein, diese auch ist. This object is achieved by a method having the features of claim 1 and a data processing system having the features of claim 11. Advantageous embodiments are the subject of the dependent claims. Since the present invention can be used both for the authentication of a person and for the identification of a person, the authentication below also means the identification, which differs from the authentication in that the identity of the person is determined without that this is revealed, while the authentication is merely confirmed that a person who indicates to be a certain person, this is also.
Unter Datenverarbeitungsanlage wird hierbei jede Vorrichtung oder Einrichtung verstanden, bei der Daten automatisiert verarbeitet werden, wie beispielsweise Steue- rungen von Maschinen und Geräten, Computer, Mobiltelefone, PDAs, Netzwerke aus derartigen Geräten und dergleichen. Erforderlich ist lediglich eine Datenerfassungseinheit, mit der ein Nutzer Daten in Form von alphanumerischen Zeichen eingeben kann, wie beispielsweise eine Tastatur. A data processing system here means any device or device in which data is processed automatically, such as, for example, controls of machines and devices, computers, mobile telephones, PDAs, networks of such devices, and the like. What is needed is a data collection unit that allows a user to enter data in the form of alphanumeric characters, such as a keyboard.
Unter einer Tastatur ist jede technische Realisierung einer Eingabemöglichkeit von alphanumerischen Zeichen, also von Zahlen, Buchstaben und Sonderzeichen, zu verstehen, also beispielsweise klassische Tastaturen mit einzelnen, den Zeichen zugeordneten Tasten, aber auch virtuelle Tastaturen oder Eingabefelder, die über Software auf berührungsempfindlichen Displays oder dergleichen dargestellt werden können. Bei der Eingabe von Daten durch den Nutzer in die Datenverarbeitungsanlage bzw. die Datenerfassungseinheit der Datenverarbeitungsanlage wird eine sogenannte Tippprobe erstellt, mit der das biometrische Eingabeverhalten des Nutzers bestimmt wird. Under a keyboard is any technical realization of an input option of alphanumeric characters, ie numbers, letters and special characters to understand, so for example, classic keyboards with individual, the characters associated keys, but also virtual keyboards or input fields via software on touch-sensitive displays or The like can be represented. When entering data by the user into the data processing system or the data acquisition unit of the data processing system, a so-called tip sample is created with which the biometric input behavior of the user is determined.
Unter Tippprobe wird ein alphanumerischer String, also eine Anzahl von Buchstaben, Ziffern oder Sonderzeichen verstanden, die in einer charakteristischen Weise eingegeben worden sind und somit das das individuelle Tippverhalten enthalten. A tip sample is understood to be an alphanumeric string, that is to say a number of letters, numbers or special characters, which have been entered in a characteristic manner and thus contain the individual typing behavior.
Das Tippverhalten ist hierbei charakterisiert durch Merkmale bzw. Eingabeverhaltensparameter, wie die Zeit zwischen der Eingabe einzelner Zeichen, die Zeiten zwischen der Eingabe bestimmter aufeinander folgender Zeichen, die Fehlerhäufigkeit bei Eingabe bestimmter Zeichen, die Druckdauer bei der Eingabe der Zeichen bzw. bestimmter Zeichen und vergleichbare Parameter, die bei der Eingabe von alphanumerischen Zeichen erfasst werden können und dem Fachmann bereits aus dem Stand der Technik bekannt sind. The typing behavior is characterized by features or input behavior parameters, such as the time between the input of individual characters, the times between the input of certain consecutive characters, the error rate when entering certain characters, the printing time when entering the characters or certain characters and the like Parameters that can be detected when entering alphanumeric characters and are already known in the art from the prior art.
Zusätzlich können die Tippproben weitere personentypische Tippverhaltensmerkma- le, die bei der Eingabe bei Touchscreens erfasst werden können, wie beispielsweise die Größe der Berührfläche, die Form der Berührfläche, die Präzision, mit der bestimmte Touchscreen-Felder getroffen werden, die dynamische Veränderung der entsprechenden Parameter, Wischeffekte und dergleichen. In addition, the typing samples can contain further typical typing behavior characteristics that can be recorded when entering touch screens, such as the size of the touch area, the shape of the touch area, the precision with which certain touch screen fields are hit, the dynamic change of the corresponding parameters, wiping effects, and the like.
Da es nicht darauf ankommt, was man eingibt bzw. tippt, sondern wie man es eingibt bzw. tippt, lässt sich die Tippprobe in einem Frage - Antwort - Spiel vom Benutzer erheben. Das biometrische System gibt einen Eingabetext vor (Challenge), die der Benutzer abzutippen hat (Response). Dies ist ein spezieller Vorteil der Tippbiometrie gegenüber statischen Biometrien, wie z.B. der Gesichtserkennungs - oder Finger- print - Biometrie. Dort wird im Wesentlichen immer dasselbe statische biometrische Merkmalsmuster zur Erkennung vorgelegt und ist deshalb anfällig gegenüber Spähangriffen und Merkmalsdiebstahl. Since it does not matter what you type or type, but how you type or type, the tip sample can be raised in a question - answer - game by the user. The biometric system specifies an input text (Challenge) that the user has to type (Response). This is a particular advantage of jog biometrics over static biometrics, such as e.g. facial recognition or fingerprint biometrics. There, the same static biometric feature pattern is always presented for detection and is therefore prone to spying attacks and feature theft.
Die einzugebenden Daten, die als alphanumerischer String oder Tippprobe eingegeben werden, lassen sich nach der Art der Daten bzw. der Texte unterscheiden, wobei Text jede Art von alphanumerischem String umfasst. Der Festtext ist ein Satz, der für alle Benutzer gleichermaßen gilt. Mit diesem Satz trainiert der Benutzer das biometrische System und er verwendet ihn auch zur Authentifizierung. The data to be entered, which is entered as an alphanumeric string or tip sample, can be distinguished according to the type of data or texts, where text comprises any type of alphanumeric string. The fixed text is a sentence that applies equally to all users. With this sentence, the user trains the biometric system and also uses it for authentication.
Der Individualtext ist ebenfalls ein fester Satz, den sich aber jeder Benutzer individuell selbst wählen kann, z.B. eine Passphrase. Freitext ist ein beliebiger Text der von Mal zu Mal anders sein darf. The individual text is also a fixed sentence, but each user can individually choose himself, e.g. a passphrase. Free text is any text that may be different from time to time.
Gemäß der Erfindung wird zudem ein Hybridtext definiert, der ebenfalls ein beliebig wählbarer Text ist, der jedes Mal anders sein kann, der aber über einen oftmaligen Gebrauch hinweg wiederkehrende Textbestandteile enthält, also eine variable Kombination von mehreren, frei wählbaren bekannten bzw. vorgegebenen Bestandteilen ist. Die vorgegebenen Bestandteile können aus einer Gruppe von für jeden Nutzer individuell vorgegebenen Bestandteilen augewählt werden, die somit eine Art Wörterbuch darstellen, das eine bestimmte, begrenzte Anzahl von Wörtern bzw. Textteilen aufweist, die beliebig zu einem Hybridtext kombiniert werden können. Die bekannten bzw. vorgegebenen Bestandteile bzw. Textteile können somit von der Art eines Festtextes oder eines Individualtextes sein. Je ausgeprägter die Textwiederholungen sind, desto näher liegt der Hybridtext am Festtext bzw. am Individualtext. According to the invention, a hybrid text is also defined, which is likewise an arbitrarily selectable text which can be different each time, but which contains recurring text components over a frequent use, ie is a variable combination of several freely selectable known or predetermined components , The predetermined components may be selected from a group of individually predetermined components for each user, thus representing a kind of dictionary having a certain, limited number of words or phrases that can be arbitrarily combined into a hybrid text. The known or predetermined components or text parts can thus of the Art a fixed text or an individual text. The more pronounced the text repetitions are, the closer the hybrid text is to the fixed text or to the individual text.
Entsprechend werden somit bei der Bestimmung von Eingabeverhaltensparametern bei der Abgabe einer Tippprobe bzw. der Eingabe von Daten die verschiedenen Ein- gabeverhaltensparametern erfasst, sodass sich ein Bild des biometrischen Eingabeverhaltens der zu authentifizierenden Person ergibt. Accordingly, the various input behavior parameters are thus detected in the determination of input behavior parameters during the delivery of a tip sample or the input of data, so that an image of the biometric input behavior of the person to be authenticated results.
Gemäß der vorliegenden Erfindung werden nunmehr bei einem Verfahren zur automatisierten Authentifizierung einer Person durch eine Datenverarbeitungsanlage bzw. bei einer entsprechenden Datenverarbeitungsanlage zunächst Daten von der zu authentifizierenden Person über die Datenerfassungseinheit eingegeben und die Datenverarbeitungsanlage bzw. eine Bestimmungseinheit der Datenverarbeitungsanlage bestimmt das biometrische Eingabeverhalten der zu authentifizierenden Person gemäß den Eingabeverhaltensparametern. Anschließend wird in einer Analyseeinheit der Datenverarbeitungsanlage analysiert, ob das bestimmte Eingabeverhalten die Authentifizierung einer Person ermöglicht, also eine Übereinstimmung mit einem in der Datenverarbeitungsanlage hinterlegten Nutzerprofil möglich ist. Erfindungsgemäß wird hierzu im Erfassungsschritt die zu authentifizierende Person aufgefordert, zumindest einen Hybridtext einzugeben, der dadurch gekennzeichnet ist, dass er variabel aus mehreren fest vorgegebenen Bestandteilen zusammengesetzt ist, wobei sowohl die Auswahl der Bestandteile aus einer Gruppe von Bestandteilen (Wörterbuch) als auch deren Anordnung frei wählbar ist. So können beispielsweise jedes Mal unterschiedliche Bestandteile aus der vorgegebenen Gruppe den Hybridtext bilden oder deren Reihenfolge kann von Mal zu Mal unterschiedlich sein. Dadurch können für die Authentifizierung unterschiedliche Eigenschaften von verschiedenen Ar- ten von einzugebenden Daten bzw. Texten im Hybridtext kombiniert werden, und zwar zum einen Eigenschaften eines Festtextes, was durch die fest vorgebenden Bestandteile erreicht wird, während gleichzeitig die Vorteile einesFreitext verwirklicht werden, da variabel unterschiedliche Texte erzeugt werden können. Beispielsweise lässt sich dies in einfacher Weise dadurch erzielen, dass dem Nutzer vorgegeben wird, dass er Zahlen in Worten eingeben muss, da die Zahlen aus Ziffern bestehen, die sich wiederholen, wobei gleichzeitig viele Kombinationsmöglichkeiten gegeben sind. Auf diese Weise wird erreicht, dass variabel eingebbare Texte erzeugt werden, die jedoch aus bekannten Bestandteilen, wie den Ziffern 0 bis 9 und den weiteren Bestandteilen wie und, -zig, hundert, tausend etc. bestehen. Darüber hinaus wird bei dem vorgeschlagenen Verfahren zur automatisierten Authentifizierung bzw. einer entsprechenden Datenverarbeitungsanlage eine Analyseeinheit bereitgestellt, die mindestens zwei Analysekerne zur Durchführung von zwei unterschiedlichen Analyseverfahren aufweist. Bei den beiden unterschiedlichen Analyseverfahren zur Zuordnung des im Bestimmungsschritt bestimmten Eingabeverhaltens eines Nutzers zu einer bestimmten Person, werden eine Festtextanalyse und eine Freitextanalyse angewendet, die speziell auf die Analyse von Festtext bzw. Freitext ausgerichtet sind. Der im Erfassungsschritt vorgegebene Hybridtext wird dann sowohl durch die Festtextanalyse als auch durch die Freitextanalyse analysiert, sodass bei einer niedrigen Textlänge bzw. einem geringen Umfang der einzugebenden Daten eine hohe Au- thentifizierungssicherheit erzielt werden kann. According to the present invention, in a method for automated authentication of a person by a data processing system or in a corresponding data processing system, data is first input from the person to be authenticated via the data acquisition unit, and the data processing system or a determination unit of the data processing system determines the biometric input behavior of the data to be authenticated Person according to the input behavior parameters. Subsequently, in an analysis unit of the data processing system, it is analyzed whether the particular input behavior enables the authentication of a person, that is to say a match with a user profile stored in the data processing system is possible. According to the invention, in the detection step, the person to be authenticated is requested to enter at least one hybrid text, which is characterized in that it is variably composed of several fixed predetermined constituents, whereby both the selection of the constituents from a group of constituents (dictionary) and their arrangement is freely selectable. For example, each time different components of the given group can form the hybrid text, or their order may be different from time to time. As a result, different properties of different types of data or texts to be entered in the hybrid text can be combined for the authentication, namely properties of a fixed text, which is achieved by the predefined components, while at the same time realizing the advantages of a text as variable different texts can be generated. For example, this can be achieved in a simple manner by prescribing to the user that he must enter numbers in words, since the numbers consist of digits that repeat themselves, whereby at the same time many possible combinations are given. In this way it is achieved that variable-input texts are generated, however, consist of known components such as the numerals 0 to 9 and the other components such as and, -zig, hundred, thousand, etc. Moreover, in the proposed method for automated authentication or a corresponding data processing system, an analysis unit is provided which has at least two analysis cores for carrying out two different analysis methods. In the two different analysis methods for the assignment of the input behavior of a user determined in the determination step to a specific person, a fixed-text analysis and a free-text analysis are applied, which are specifically geared to the analysis of fixed text or free text. The hybrid text specified in the acquisition step is then analyzed both by the fixed-text analysis and by the free-text analysis, so that a high authentification certainty can be achieved with a low text length or a small amount of data to be entered.
Bei der Aufforderung zur Eingabe des Hybridtexts können weitere Daten bzw. Text- angaben angefordert werden, die Freitext, Festtext und/oder Individualtext sein können. Somit kann der einzugebende Text neben dem Hybridtext verschiedene andere Textarten in beliebiger Kombination enthalten, also Freitext, Festtext und/oder Individualtext, wobei diese Textarten vor, nach und/oder zwischen Hybridtexten angeordnet sein können. Darüber hinaus ist es auch möglich, dass die Datenverarbeitungsanlage im Erfassungsschritt mehrere Eingabeaufforderungen zur Eingabe von Daten ausgibt, wobei die zu einer oder mehreren Eingabeaufforderungen angeforderten Daten jeweils mindestens einen Freitext und/oder Festtext und/oder Hybridtext und/oder Individualtext darstellen können. Bei einer Vielzahl von unterschiedlichen Eingabedaten können die verschiedenen Analysekerne zur Analyse der unterschiedlichen Datentypen eingesetzt werden, um die Authentifizierungssicherheit zu erhöhen. Insbesondere können die Ergebnisse der unterschiedlichen Analysekerne bzw. Analyseverfahren zu einem Endergebnis kombiniert werden, wobei unterschiedliche Regeln für die Kombination der Ergebnis- se vorgesehen werden können. Wird beispielsweise bei der Freitextanalyse eine hohe Übereinstimmung mit einem Nutzerprofil festgestellt, aber die Festtextanalyse zeigt nur eine geringe Übereinstimmung, so kann gleichwohl die Authentifizierung erfolgen, wenn als Regel in der Datenverarbeitungsanlage bzw. im Programm zur Durchführung des Verfahrens hinterlegt ist, dass in einem derartigen Fall die Authentifizierung gegeben ist. Es sind selbstverständlich auch andere Wertungen der Ergebnisse der einzelnen Analyseverfahren möglich und denkbar. Die Analyse der unterschiedlichen Datentypen bzw. Textarten, also der Festtexte, der Freitexte, der Individualtexte und der Hybridtexte erfolgt durch entsprechende Analysen bzw. Analysekerne, die auf die jeweiligen Text - bzw. Datentypen zugeschnitten sind. Entsprechend kann neben einem Festtextkern zur Festtextanalyse und einem Freitextkern zur Freitextanalyse auch ein Indivdualtextkern zur Individu- altextanalyse eingesetzt werden. Beispielsweise kann bei der Festtextanalyse durch den Festtextanalysekern die Zusatzinformation, dass sich alle Tippproben aller Benutzer auf denselben Text beziehen, für die Analyse der Tippprobe verwendet werden. Zudem lassen sich auch bei der Aktualisierung des Nutzerprofils sowohl die Tippproben des jeweiligen Benutzers als auch die Tippproben anderer Personen verwenden, um dadurch die Lage des eigenen Profils in Relation zur Lage eines benachbarten Profils zu setzen und mit dieser Information das eigene Profil schärfer einzugrenzen. Das erhöht die Trennschärfe des Verfahrens. When requesting the hybrid text, further data or textual information can be requested, which can be free text, fixed text and / or individual text. Thus, the text to be entered can contain, in addition to the hybrid text, various other text types in any combination, ie free text, fixed text and / or individual text, wherein these text types can be arranged before, after and / or between hybrid texts. In addition, it is also possible for the data processing system to issue a plurality of prompts for inputting data in the acquisition step, wherein the data requested for one or more prompts can each represent at least one free text and / or fixed text and / or hybrid text and / or individual text. With a variety of different input data, the different analysis cores can be used to analyze the different types of data to increase authentication security. In particular, the results of the different analysis cores or analysis methods can be combined into a final result, whereby different rules for the combination of the results can be provided. If, for example, the free text analysis finds a high level of agreement with a user profile, but the fixed text analysis shows only a small match, the authentication can still be used take place when is deposited as a rule in the data processing system or in the program for performing the method that in such a case, the authentication is given. Of course, other evaluations of the results of the individual analysis methods are possible and conceivable. The analysis of the different data types or text types, ie the fixed texts, the free texts, the individual texts and the hybrid texts is carried out by appropriate analyzes or analysis cores, which are tailored to the respective text or data types. Accordingly, in addition to a fixed-text kernel for fixed text analysis and a free-text kernel for free text analysis, an individual text kernel can also be used for individual text analysis. For example, in the fixed-text analysis by the fixed-text analysis kernel, the additional information that all taps samples of all users refer to the same text can be used for the analysis of the tip sample. In addition, when updating the user profile, both the typing samples of the respective user as well as the typing samples of other persons can be used, in order thereby to set the position of the own profile in relation to the position of an adjacent profile and sharpen the own profile with this information. This increases the selectivity of the process.
Bei der Analyse von Festtext und Individualtext können zudem die Analyse bzw. die Analysekerne so konzipiert werden, dass das erzeugte Tippprofil mit den Tippmerk- malen bzw. den Eingabeverhaltensparametern genau auf den gewählten Text bezogen ist. Dadurch kann bei der Aktualisierung des Nutzerprofils auch das tippbiometri- sche Profil schneller geschärft werden und die Trennschärfe zu anderen Nutzern wird erhöht. When analyzing fixed text and individual text, the analysis or the analysis kernels can also be designed in such a way that the generated typing profile with the typing marks or input behavior parameters is exactly related to the selected text. As a result, when updating the user profile, the typing profile can be sharpened more quickly and the selectivity to other users is increased.
Für die Fest-/Individualtextanalyse kann insbesondere eine Mustererkennung auf Basis einer Support Vector Machine eingesetzt werden, während für die Freitextanalyse die Analyse auf Basis künstlicher neuronaler Netze erfolgen kann. Beispiele für unterschiedliche Analyseverfahren zur Analyse von Freitext und Festtext sind in der Dissertation von S. Erdenreich, Negative Identifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile, Springer Vieweg, 2012 beschrie- ben. Eine Übersicht von unterschiedlichen Verfahren zur Analyse des Tippverhaltens, die für die Freitextanalyse, die Festtextanalyse, die Individualtextanalyse und die Hybridanalyse eingesetzt werden können, finden sich in M. Karnan, M. Akila und N. Krishnaraj, Biometrie personal authentication using keystroke dynamics: A review: Applied Soft Computing, 1 1 (2), 1565 - 1573, März 201 1 . In particular, pattern recognition based on a support vector machine can be used for the fixed / individual text analysis, while the analysis based on artificial neural networks can be carried out for the free text analysis. Examples of different analysis methods for the analysis of free text and fixed text are described in the dissertation by S. Erdenreich, Negative Identification based on typing behavior using fixed and free text components, Springer Vieweg, 2012. An overview of different methods for analyzing the typing behavior that can be used for the free text analysis, the fixed text analysis, the individual text analysis and the hybrid analysis can be found in M. Karnan, M. Akila and N. Krishnaraj, Biometrics: Personal authentication using keystroke dynamics: A review: Applied Soft Computing, 1 1 (2), 1565 - 1573, March 201 1.
AUSFÜHRUNGSBEISPIELE Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden Beschreibung von Ausführungsbeispielen deutlich, wobei die Erfindung nicht auf diese Ausführungsbeispiel beschränkt ist. EMBODIMENTS Further advantages, characteristics and features of the present invention will become apparent in the following description of embodiments, and the invention is not limited to these embodiments.
Die vorliegende Erfindung kann beispielsweise für ein sogenanntes BioLogin mit dem dynamischen Merkmal der BioPIN für den Zugang zu bestimmten Informationen, Da- tenbanken oder Dienstleistungen verwendet werden. The present invention can be used, for example, for a so-called BioLogin with the dynamic feature of BioPIN for access to certain information, databases or services.
Die Eingabemaske und die dazugehörige Eingabe sieht beispielhaft wie folgt aus: The input mask and the associated input looks like this, for example:
Benutzername: bad23GOO Username: bad23GOO
BioPIN: 24 Rosen: Vierundzwanzig Rosen  BioPIN: 24 roses: twenty-four roses
Geheimnis: Mein Favorit:******* Secret: my favorite: *******
"Vierundzwanzig Rosen" stellt das dynamische Merkmal dar, da diese Eingabe immer wieder neu und anders angefordert wird .Die einzugebenden Texte können in Individualtext, Festtext, Freitext und Hybridtext eingeteilt werden. "Twenty-four roses" represents the dynamic feature, since this input is always requested again and differently. The texts to be entered can be divided into individual text, fixed text, free text and hybrid text.
„bad23G00" ist ein Individualtext.„Vierundzwanzig" ist ein Hybridtext.„Rosen" ist ein Freitext. Er dient als zusätzliche Sicherheit gegen längerfristig angelegte Spähangriffe. Bei ausschließlich hybridem Text könnte der Angreifer im Laufe der Zeit durch Abgreifen einer Vielzahl von Tippproben so viele wiederkehrende Textteile ergattern, dass er in der Lage wäre, das augenblicklich verlangte dynamische Merkmal sich aus bereits vorhandenen Textteilen zusammen zu bauen. Beim Freitext kann er das nicht. "Bad23G00" is an individual text. "Twenty-four" is a hybrid text. "Rosen" is a free text that serves as additional security against long-term spying attacks, and if the text is only hybrid, the attacker could catch so many over time by tapping a variety of typing samples catching up with recurring parts of the text that he would be able to build the momentarily demanded dynamic feature from already existing parts of the text.
„Mein Favorit:" ist ein Festtext. _ *********" jst ein verdeckt eingegebener Individualtext. "My favorite:" is a fixed text. ********* "j s t a covertly entered individual text.
Für die Analyse werden die verschiedenen eingegebenen Bestandteile unterschiedlich in den Analysekernen analysiert. Der Festtextkern erhält den Festtext„Mein Fa- vorit:" und den Hybhdtext .vierundzwanzig". Der Individualtextkern erhält den Eingabetext„bad23GOO" und„Mein Favorit: *********". Der Freitextkern erhält einmal den Freitext„Rosen" und einmal den gesamten Text„bad23600 vierundzwanzig Rosen Mein Favorit:********". Jeder Kern liefert einen speziellen Erkennungsgrad. Alle ein- zelnen Erkennungsgrade werden zu einem Gesamterkennungsgrad zusammenge- fasst. For the analysis, the different input components are analyzed differently in the analysis cores. The fixed text kernel receives the fixed text "My vorit: "and the Hybhdtext .vierundzwanzig". The individual text kernel receives the input text "bad23GOO" and "My favorite: *********". The free text kernel gets once the free text "roses" and once the entire text "bad23600 twenty four roses My favorite: ******** ". Each core provides a special recognition level. All individual recognition levels are combined to form a total recognition level.
In diesem Beispiel für einen BioLogin fungiert der verdeckt eingegebene Name des Favoriten wie ein Passwort. Damit arbeitet der Login mit zwei Sicherheitsmerkmalen Tippbiometrie und Wissensmerkmal, sodass eine 2 - Faktor - Authentifizierung ge- geben ist. In this example for a BioLogin, the hidden name of the favorite acts like a password. Thus, the login works with two security features, typing and knowledge feature, so that a 2-factor authentication is given.
Die beschriebene Erfindung lässt sich auch im Online - Banking und im Internet - Payment verwenden. Zur Absicherung von Online - Banküberweisungen wird üblicherweise eine dynamische TAN verwendet. Sie wird entweder auf dem Bankrechner erzeugt und dem Kunden über einen zweiten Kanal, z.B. über ein Smartphone übermittelt (sog. SmartTAN), oder aber der Kunde erzeugt die TAN auf einem speziellen Hardware - Gerät, das er in Händen hält (DeviceTAN). In beiden Fällen ist die TAN in eindeutiger Weise mit dem Überweisungstext verbunden, sodass man manipulierte Überweisungen sofort erkennen kann, weil die zugehörige TAN nicht mehr stimmt. Mit der Tippbiometrie lässt sich ebenfalls ein dynamisches Merkmal erzeugen, das wie eine TAN im obigen Sinne funktioniert (die sog. BioTAN). Dazu muss die vorhin erwähnte BioPIN als Challenge vom Bankrechner nicht zufällig erzeugt, sondern aus dem Überweisungstext abgeleitet werden wie eine dynamische TAN. Dasselbe gilt für das Internet - Payment. Gegenüber der SmartTAN und der DeviceTAN besitzt die BioTAN noch den Vorteil eines biometrischen Merkmals. Die BioTAN liefert auf direktem Wege über das biometrische Merkmal den Nachweis, dass es wirklich der Benutzer ist, der den Zahlvorgang veranlasst und nicht eine andere Person. SmartTAN und DevicTAN erbringen diesen Nachweis nur indirekt über das Besitzmerkmal Mobiltelephon bzw. Hardware - Device. Wer es in Händen hält, ist wahrscheinlich der Benutzer. Mit Hilfe der Tippbiometrie lassen SmartTAN, DeviceTAN und iTAN härten, indem man die letzten paar Stellen der mit den gebräuchlichen Werkzeugen ermittelten TANs zusätzlich in Worten, also als BioTAN, eingibt, The described invention can also be used in online banking and in Internet payment. To secure online bank transfers, a dynamic TAN is usually used. It is either generated on the bank computer and transmitted to the customer via a second channel, eg via a smartphone (so-called SmartTAN), or else the customer generates the TAN on a special hardware device which he holds in his hands (DeviceTAN). In both cases, the TAN is uniquely linked to the transfer text so that you can instantly recognize manipulated transfers because the associated TAN is no longer correct. With the tip biometry can also create a dynamic feature that works like a TAN in the above sense (the so-called BioTAN). For this purpose, the previously mentioned BioPIN Challenge must not be generated randomly by the bank computer, but derived from the transfer text like a dynamic TAN. The same applies to the internet payment. Compared with the SmartTAN and the DeviceTAN, the BioTAN still has the advantage of a biometric feature. The BioTAN provides direct evidence of the biometric trait proving that it is really the user who initiates the payment process and not another person. SmartTAN and DevicTAN provide this proof only indirectly via the ownership feature mobile phone or hardware device. Who holds it in hands, is probably the user. With the aid of tap biometrics, SmartTAN, DeviceTAN and iTAN can be hardened by additionally entering the last few digits of the TANs determined with the common tools in words, ie as BioTAN.
Obwohl die vorliegende Erfindung anhand der Ausführungsbeispiele detailliert be- schrieben worden ist, ist für den Fachmann selbstverständlich, dass die Erfindung nicht auf diese Ausführungsbeispiele beschränkt ist, sondern dass vielmehr Abwandlungen in der Weise möglich sind, dass einzelne Merkmale weggelassen oder andersartige Kombinationen von Merkmalen verwirklicht werden können, ohne dass der Schutzbereich der beigefügten Ansprüche verlassen wird. Insbesondere schließt die vorliegende Offenbarung die Kombination der in den verschiedenen Ausführungsbeispielen gezeigten Einzelmerkmale mit ein, sodass einzelne Merkmale, die nur in Zusammenhang mit einem Ausführungsbeispiel beschrieben sind, auch bei anderen Ausführungsbeispielen oder nicht explizit dargestellten Kombinationen von Einzelmerkmalen eingesetzt werden können. Although the present invention has been described in detail with reference to the embodiments, it will be understood by those skilled in the art that the invention is not limited to these embodiments, but rather modifications are possible in the manner that individual features omitted or other types of combinations of features realized without departing from the scope of the appended claims. In particular, the present disclosure includes the combination of the individual features shown in the various embodiments, so that individual features that are described only in connection with an embodiment can be used in other embodiments or combinations of individual features not explicitly shown.

Claims

PATENTANSPRÜCHE
1 . Verfahren zur automatisierten Authentifizierung einer Person durch eine Datenverarbeitungsanlage, mit 1 . Method for automated authentication of a person by a data processing system, with
einem Erfassungsschritt, bei welchem die Datenverarbeitungsanlage mit einer Datenerfassungseinheit die Eingabe von Daten durch die zu authentifizierende Person erfasst,  a detection step, in which the data processing system with a data acquisition unit detects the input of data by the person to be authenticated,
einem Bestimmungsschritt, bei welchem ein biometrisches Eingabeverhalten der zu authentifizierenden Person bei der Eingabe von Daten anhand der eingegebe- nen Daten gemäß von Eingabeverhaltensparametern durch die Datenverarbeitungsanlage bestimmt wird, und  a determination step in which a biometric input behavior of the person to be authenticated is determined when inputting data on the basis of the entered data in accordance with input behavior parameters by the data processing system, and
einem Analyseschritt, bei welchem durch die Datenverarbeitungsanlage analysiert wird, ob das im Bestimmungsschritt bestimmte Eingabeverhalten die Authentifizierung einer Person ermöglicht,  an analysis step in which the data processing system analyzes whether the input behavior determined in the determination step enables authentication of a person,
dadurch gekennzeichnet, dass  characterized in that
die Datenverarbeitungsanlage im Erfassungsschritt die zu authentifizierende Person auffordert, zumindest einen Hybridtext einzugeben, der variabel aus mehreren fest vorgegebenen Bestandteilen zusammengesetzt ist, wobei die Datenverarbeitungsanlage im Analyseschritt mindestens zwei unterschiedliche Analysever- fahren zur Zuordnung des im Bestimmungsschritt bestimmten Eingabeverhaltens einer Person zu einer bestimmten Person verwendet und die mindestens zwei unterschiedlichen Analyseverfahren durch eine Festtextanalyse und eine Freitextanalyse gebildet sind, wobei der Hybridtext sowohl durch die Festtextanalyse als auch die Freitextanalyse analysiert wird.  the data processing system in the detection step requests the person to be authenticated to enter at least one hybrid text that is variably composed of several fixed components, wherein the data processing system uses at least two different analysis methods for the assignment of the input behavior of a person to a specific person determined in the determination step and the at least two different analysis methods are formed by a fixed text analysis and a free text analysis, the hybrid text being analyzed by both the fixed text analysis and the free text analysis.
2. Verfahren nach Anspruch 1 , 2. The method according to claim 1,
dadurch gekennzeichnet, dass  characterized in that
mit der Aufforderung zur Eingabe des Hybridtexts weitere Daten aus der Gruppe angefordert werden, die Freitext, Festtext und Individualtext umfassen.  with the request to enter the hybrid text further data from the group are requested, the free text, fixed text and individual text include.
3. Verfahren nach Anspruch 1 oder 2, 3. The method according to claim 1 or 2,
dadurch gekennzeichnet, dass  characterized in that
die Datenverarbeitungsanlage im Erfassungsschritt mehrere Eingabeaufforderun- gen zur Eingabe von Daten ausgibt, wobei die zu einer oder mehreren Eingabeaufforderungen geforderten Daten mindestens einen Bestandteil aus der Gruppe aufweisen, die Freitext, Festtext, Hybridtext und Individualtext umfasst. the data processing system in the registration step several input requests gene for inputting data, wherein the data required for one or more prompts have at least one component from the group comprising free text, fixed text, hybrid text and individual text.
Verfahren nach einem der vorhergehenden Ansprüche, Method according to one of the preceding claims,
dadurch gekennzeichnet, dass characterized in that
die Datenverarbeitungsanlage im Analyseschritt die Analyseergebnisse der mindestens zwei unterschiedliche Analyseverfahren zu einem Endergebnis kombiniert. the data processing system combines the analysis results of the at least two different analysis methods into a final result in the analysis step.
Verfahren nach einem der vorhergehenden Ansprüche, Method according to one of the preceding claims,
dadurch gekennzeichnet, dass characterized in that
die Datenverarbeitungsanlage weiterhin eine Individualtextanalyse umfasst. the data processing system further comprises an individual text analysis.
Verfahren nach einem der vorhergehenden Ansprüche, Method according to one of the preceding claims,
dadurch gekennzeichnet, dass characterized in that
erfasster Festtext und Hybridtext der Festtextanalyse unterzogen werden und/oder erfasster Festtext und Freitext und Hybridtext der Freitextanalyse unterzogen werden. covered text and hybrid text are subjected to the fixed-text analysis and / or subjected to registered fixed text and free text and hybrid text of the free text analysis.
Verfahren nach Anspruch 3, Method according to claim 3,
dadurch gekennzeichnet, dass characterized in that
erfasster Individualtext durch die Individualtextanalyse analysiert wird. captured individual text is analyzed by the individual text analysis.
Verfahren nach einem der vorhergehenden Ansprüche, Method according to one of the preceding claims,
dadurch gekennzeichnet, dass characterized in that
die Festtextanalyse eine Mustererkennung auf Basis einer Support Vector Machine umfasst und/oder die Freitextanalyse auf Basis künstlicher neuronaler Netze erfolgt. the fixed-text analysis comprises a pattern recognition based on a support vector machine and / or the free-text analysis is based on artificial neural networks.
Verfahren nach einem der vorhergehenden Ansprüche, Method according to one of the preceding claims,
dadurch gekennzeichnet, dass characterized in that
mit der Datenerfassungseinheit mindestens eine Komponente aus der Gruppe verwendet wird, die Tastaturen, virtuelle Tastaturen und berührungsempfindliche Displays umfasst. at least one component of the group comprising keyboards, virtual keyboards and touch-sensitive displays is used with the data acquisition unit.
10. Verfahren nach einem der vorhergehenden Ansprüche, 10. The method according to any one of the preceding claims,
dadurch gekennzeichnet, dass  characterized in that
von den zu authentifizierenden Personen Nutzerprofile in der Datenverarbeitungsanlage gespeichert sind, die vorzugsweise bei jeder erfolgreichen Authenti- fizierung aktualisiert werden.  user profiles stored in the data processing system are stored by the persons to be authenticated, which are preferably updated upon each successful authentication.
1 1 . Datenverarbeitungsanlage zur automatisierten Authentifizierung einer Person, insbesondere zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche, mit 1 1. Data processing system for automated authentication of a person, in particular for carrying out a method according to one of the preceding claims, with
einer Datenerfassungseinheit zur Eingabe von Daten durch die zu authentifizie- rende Person,  a data acquisition unit for input of data by the person to be authenticated,
eine Bestimmungseinheit, mit welcher ein biometrisches Eingabeverhalten der zu authentifizierenden Person bei der Eingabe von Daten anhand der eingegebenen Daten gemäß von Eingabeverhaltensparametern bestimmt wird, und mit einer Analyseeinheit, mit welcher analysiert wird, ob das in der Bestimmungsein- heit bestimmte Eingabeverhalten die Authentifizierung einer Person ermöglicht, dadurch gekennzeichnet, dass  a determination unit with which a biometric input behavior of the person to be authenticated is determined when inputting data on the input data according to input behavior parameters, and with an analysis unit with which it is analyzed whether the input behavior determined in the determination unit is the authentication of a person allows, characterized in that
die Datenverarbeitungsanlage so ausgebildet ist, dass die zu authentifizierende Person aufgefordert wird, einen Hybridtext einzugeben, der zumindest einen Bestandteil enthält, der variabel aus mehreren fest vorgegebenen Bestandteilen zu- sammengesetzt ist, wobei die Analyseeinheit mindestens zwei unterschiedliche Analysekerne zur Zuordnung des von der Bestimmungseinheit bestimmten Eingabeverhaltens einer Person zu einer bestimmten Person aufweist und die mindestens zwei unterschiedlichen Analysekerne eine Festtextanalyse und eine Freitextanalyse durchführen, wobei der Hybridtext sowohl durch die Festtextanalyse als auch die Freitextanalyse analysiert wird.  the data processing system is designed such that the person to be authenticated is requested to enter a hybrid text which contains at least one component which is variably composed of a plurality of predefined components, the analysis unit having at least two different analysis cores for assigning the one determined by the determination unit Input behavior of a person to a specific person and the at least two different analysis cores perform a fixed text analysis and a free text analysis, the hybrid text is analyzed by both the fixed text analysis and the free text analysis.
12. Datenverarbeitungsanlage nach Anspruch 1 1 , 12. Data processing system according to claim 1 1,
dadurch gekennzeichnet, dass  characterized in that
die Analyseeinheit ferner einen dritten Analysekern zur Individualtextanalyse aufweist.  the analysis unit further comprises a third analysis kernel for the individual text analysis.
13. Datenverarbeitungsanlage nach Anspruch 1 1 oder 12, 13. Data processing system according to claim 1 1 or 12,
dadurch gekennzeichnet, dass die Datenverarbeitungsanlage Speichernnittel zur Speicherung von Nutzerprofilen aufweist. characterized in that the data processing system has storage means for storing user profiles.
PCT/EP2017/068059 2016-07-15 2017-07-17 Automated authentication and identification of a user of a data processing system by means of dynamic keystroke biometric recognition features WO2018011437A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016113148.2 2016-07-15
DE102016113148.2A DE102016113148A1 (en) 2016-07-15 2016-07-15 Automated authentication and identification of a user of a data processing system using dynamic typing identifiers

Publications (1)

Publication Number Publication Date
WO2018011437A1 true WO2018011437A1 (en) 2018-01-18

Family

ID=59363154

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/068059 WO2018011437A1 (en) 2016-07-15 2017-07-17 Automated authentication and identification of a user of a data processing system by means of dynamic keystroke biometric recognition features

Country Status (2)

Country Link
DE (1) DE102016113148A1 (en)
WO (1) WO2018011437A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10970573B2 (en) 2018-04-27 2021-04-06 ID R&D, Inc. Method and system for free text keystroke biometric authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130055381A1 (en) * 2011-08-31 2013-02-28 International Business Machines Corporation Creation of rhythmic password and authentication based on rhythmic password
EP2947618A1 (en) * 2014-05-21 2015-11-25 CBT Cloud Biometrics Technology GmbH System and method for securely processing online banking matters

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8583574B2 (en) * 2008-08-06 2013-11-12 Delfigo Corporation Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130055381A1 (en) * 2011-08-31 2013-02-28 International Business Machines Corporation Creation of rhythmic password and authentication based on rhythmic password
EP2947618A1 (en) * 2014-05-21 2015-11-25 CBT Cloud Biometrics Technology GmbH System and method for securely processing online banking matters

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
M. KARNAN; M. AKILA; N. KRISHNARAJ: "Biometrie personal authentication using keystroke dynamics", A REVIEW: APPLIED SOFT COMPUTING, vol. 11, no. 2, March 2011 (2011-03-01), pages 1565 - 1573
PIN SHEN TEH ET AL: "A Survey of Keystroke Dynamics Biometrics", THE SCIENTIFIC WORLD JOURNAL, vol. 2013, 29 August 2013 (2013-08-29), pages 1 - 24, XP055398338, DOI: 10.1155/2013/408280 *
VISHNU PRIYA NALLAGATLA: "Sequential decision fusion of multibiometrics applied to text-dependent speaker verification for controlled errors", 1 May 2012 (2012-05-01), BRISBANE, QUEENSLAND, XP055188829, Retrieved from the Internet <URL:http://eprints.qut.edu.au/63348/> [retrieved on 20150512] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10970573B2 (en) 2018-04-27 2021-04-06 ID R&D, Inc. Method and system for free text keystroke biometric authentication

Also Published As

Publication number Publication date
DE102016113148A1 (en) 2018-01-18

Similar Documents

Publication Publication Date Title
DE602004003478T2 (en) VIRTUAL KEYBOARD
DE10249801B3 (en) Method of performing a secure electronic transaction using a portable data carrier
DE69228315T2 (en) ACCESS CONTROL SYSTEMS
DE102007014885A1 (en) Method and device for controlling user access to a service provided in a data network
DE69330743T2 (en) Procedure for the certification of one unit of information by another
DE69729685T2 (en) A method for concealing a secret code in a computer authentication device
EP1697820B1 (en) Method for activation of an access to a computer system or to a programme
DE60207980T2 (en) System and method for user authentication in a digital communication system
DE102013203436A1 (en) Generate a key to provide permission information
WO2018011437A1 (en) Automated authentication and identification of a user of a data processing system by means of dynamic keystroke biometric recognition features
EP2300955A1 (en) Method and apparatus for improving biometric identification systems
WO2009121437A1 (en) Dynamic authentication method
EP2947618A1 (en) System and method for securely processing online banking matters
DE102013102092B4 (en) Method and device for authenticating people
EP1733293A1 (en) Method for safely logging onto a technical system
WO2011039371A1 (en) Crosswise alignment of typing behaviour for authenticating and/or identifying a person
EP2230648A1 (en) Single-use code mask for deriving a single-use code
DE102021125572B9 (en) Method for performing an authentication process by an individual system user
EP3306516A1 (en) Input device and input method
DE102009014919A1 (en) Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values
DE102014116145A1 (en) System and method for user authentication by transformation of digitized biometric features
WO2011054718A1 (en) Method and apparatus for avoiding manipulations in authentication and/or identification systems by means of typing behaviour
EP2645670A1 (en) Provision of the identity attributes of a user
DE102017111482A1 (en) DEVICE AND METHOD FOR VERIFYING AN IDENTITY OF A PERSON
WO2005101159A1 (en) Safe log-on process in a technical system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17740384

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17740384

Country of ref document: EP

Kind code of ref document: A1