Skip to main content

Programmunbeeinflussbare Authentifikation von Eingaben auf berührungssensitiven Sichtfeldern

  • Conference paper
  • First Online:
Echtzeit 2020

Part of the book series: Informatik aktuell ((INFORMAT))

  • 1974 Accesses

Zusammenfassung

Wirkungsvoller Schutz vor Schad-Software ist nur durch programmunbeeinflussbare, meistens gerätetechnisch realisierte Schutzmaßnahmen möglich. Um solche Methoden auf mobile elektronische Geräte zu übertragen, die weder Schalter noch Taster, sondern lediglich berührungssensitive Sichtfelder, Kameras, Mikrofone, Lautsprecher und ggf. andere Sensoren und Aktoren besitzen, und unter diesen Randbedingungen sichere und gleichzeitig praktikable Authentifizierung von Benutzern und ihrer Eingaben zu gewährleisten, wird das berührungsempfindliche Sichtfeld eines Datenverarbeitungsgerätes derart programmunbeeinflussbar durch Platzierung einer durch kein Schadprogramm angreifbaren und durch keinerlei Programm- oder Prozessorimplementierungsfehler in ihrer Funktion beeinträchtigbare, gerätetechnisch realisierte Kontrolleinheit zwischen dem Sichtfeld und den Prozessoren des Gerätes gesichert, die während sicherheitskritischer Phasen programmunbeeinflussbare Teilbereiche des Sichtfelds sicherheitsrelevanten Funktionen zuordnet und überwacht.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. I. Alexandrovich, V. Beker, G. Gerzon und V.R. Scarlata: Prozessoren, Verfahren, Systeme und Befehle zum Zulassen sicherer Kommunikationen zwischen einem geschützten Containerspeicher und Eingabe-/Ausgabegeräten, Offenlegungsschrift DE 11 2016 004 330.9, 2016

    Google Scholar 

  2. A.J. Aviv, J.A. Davin, F. Wolf und R. Kuber: Towards Baselines for Shoulder Surfing on Mobile Authentication. Proc. 33rd Annual Computer Security Applications Conference, S. 486–498, New York: ACM 2017 (DOI: https://doi.org/10.1145/3134600.3134609)

  3. R. Fitz und W.A. Halang: Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen, Deutsches Patent 10051941, 2000

    Google Scholar 

  4. W.A. Halang und R. Fitz: Nicht hackbare Rechner und nicht brechbare Kryptographie, 2. Auflage, Berlin: Springer-Vieweg 2018

    Google Scholar 

  5. E. Löhmann, J. Hake und J. Thelen: Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung, Deutsches Patent 4242151, 1992

    Google Scholar 

  6. M. Mehrnezhad, E. Toreini, S.F. Shahandashti und F. Hao: TouchSignatures: Identification of User Touch Actions and PINs Based on Mobile Sensor Data via JavaScript, Journal of Information Security and Applications, 26:23–38, 2016

    Google Scholar 

  7. D. Merli und D. Schneider: Speicherprogrammierbarer Baustein und Verfahren zur geschützten Übertragung von Daten auf einen speicherprogrammierbaren Baustein, Offenlegungsschrift DE 10 2015 224 300.1, 2015

    Google Scholar 

  8. I. Opferkuch, Th. Keller und M. Emele: Verfahren zum Überwachen eines elektronischen Sicherheitsmoduls, Offenlegungsschrift DE 10 2014 208 848.8, 2014

    Google Scholar 

  9. D.B. Pearce und A. Hughes: Software anti-piracy system that adapts to hardware upgrades, U.S. Patent 6243468, 1998

    Google Scholar 

  10. A. Pfitzmann, B. Pfitzmann, M. Schunter und M. Waidner: Trusting Mobile User Devices and Security, IEEE Computer, 30(2):61–68, 1997

    Google Scholar 

  11. Chr.J. Tremlet: Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät, Offenlegungsschrift DE 10 2013 106 295.4, 2013

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Robert Fitz .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this paper

Check for updates. Verify currency and authenticity via CrossMark

Cite this paper

Fitz, R. (2021). Programmunbeeinflussbare Authentifikation von Eingaben auf berührungssensitiven Sichtfeldern. In: Unger, H. (eds) Echtzeit 2020. Informatik aktuell. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-32818-4_8

Download citation

Publish with us

Policies and ethics