Zusammenfassung
Wirkungsvoller Schutz vor Schad-Software ist nur durch programmunbeeinflussbare, meistens gerätetechnisch realisierte Schutzmaßnahmen möglich. Um solche Methoden auf mobile elektronische Geräte zu übertragen, die weder Schalter noch Taster, sondern lediglich berührungssensitive Sichtfelder, Kameras, Mikrofone, Lautsprecher und ggf. andere Sensoren und Aktoren besitzen, und unter diesen Randbedingungen sichere und gleichzeitig praktikable Authentifizierung von Benutzern und ihrer Eingaben zu gewährleisten, wird das berührungsempfindliche Sichtfeld eines Datenverarbeitungsgerätes derart programmunbeeinflussbar durch Platzierung einer durch kein Schadprogramm angreifbaren und durch keinerlei Programm- oder Prozessorimplementierungsfehler in ihrer Funktion beeinträchtigbare, gerätetechnisch realisierte Kontrolleinheit zwischen dem Sichtfeld und den Prozessoren des Gerätes gesichert, die während sicherheitskritischer Phasen programmunbeeinflussbare Teilbereiche des Sichtfelds sicherheitsrelevanten Funktionen zuordnet und überwacht.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literaturverzeichnis
I. Alexandrovich, V. Beker, G. Gerzon und V.R. Scarlata: Prozessoren, Verfahren, Systeme und Befehle zum Zulassen sicherer Kommunikationen zwischen einem geschützten Containerspeicher und Eingabe-/Ausgabegeräten, Offenlegungsschrift DE 11 2016 004 330.9, 2016
A.J. Aviv, J.A. Davin, F. Wolf und R. Kuber: Towards Baselines for Shoulder Surfing on Mobile Authentication. Proc. 33rd Annual Computer Security Applications Conference, S. 486–498, New York: ACM 2017 (DOI: https://doi.org/10.1145/3134600.3134609)
R. Fitz und W.A. Halang: Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen, Deutsches Patent 10051941, 2000
W.A. Halang und R. Fitz: Nicht hackbare Rechner und nicht brechbare Kryptographie, 2. Auflage, Berlin: Springer-Vieweg 2018
E. Löhmann, J. Hake und J. Thelen: Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung, Deutsches Patent 4242151, 1992
M. Mehrnezhad, E. Toreini, S.F. Shahandashti und F. Hao: TouchSignatures: Identification of User Touch Actions and PINs Based on Mobile Sensor Data via JavaScript, Journal of Information Security and Applications, 26:23–38, 2016
D. Merli und D. Schneider: Speicherprogrammierbarer Baustein und Verfahren zur geschützten Übertragung von Daten auf einen speicherprogrammierbaren Baustein, Offenlegungsschrift DE 10 2015 224 300.1, 2015
I. Opferkuch, Th. Keller und M. Emele: Verfahren zum Überwachen eines elektronischen Sicherheitsmoduls, Offenlegungsschrift DE 10 2014 208 848.8, 2014
D.B. Pearce und A. Hughes: Software anti-piracy system that adapts to hardware upgrades, U.S. Patent 6243468, 1998
A. Pfitzmann, B. Pfitzmann, M. Schunter und M. Waidner: Trusting Mobile User Devices and Security, IEEE Computer, 30(2):61–68, 1997
Chr.J. Tremlet: Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät, Offenlegungsschrift DE 10 2013 106 295.4, 2013
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this paper
Cite this paper
Fitz, R. (2021). Programmunbeeinflussbare Authentifikation von Eingaben auf berührungssensitiven Sichtfeldern. In: Unger, H. (eds) Echtzeit 2020. Informatik aktuell. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-32818-4_8
Download citation
DOI: https://doi.org/10.1007/978-3-658-32818-4_8
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-32817-7
Online ISBN: 978-3-658-32818-4
eBook Packages: Computer Science and Engineering (German Language)