Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Biometrische Erkennungsverfahren

Ähnliche Präsentationen


Präsentation zum Thema: "Biometrische Erkennungsverfahren"—  Präsentation transkript:

1 Biometrische Erkennungsverfahren
Prof. Dr. Gerhard Peter 5. Tagung der DFN - Nutzergruppe Hochschulverwaltung vom bis in Kassel

2 Vortragsübersicht Umfeld Definition Verfahren Beispiele Bewertung

3 1. Umfeld Authentifizierung?
Nachweis der Identität eines Benutzers gegenüber dem System oder gegenüber dem Kommunikationspartner.

4 1. Umfeld Authentifizierung durch - Wissen (z.B. Paßwörter),
- Besitz (z.B. Chipkarten), - Eigenschaften (z.B. Fingerabdruck) Kombination dieser Möglichkeiten (z.B. Magnetkarte und PIN). Einmalpaßwörter (SecureID-Karte)

5 2. Definition Biometrische Verfahren ermöglichen das automatische Erkennen einer Person mit Hilfe eindeutiger charakteris-tischer Merkmale z.B. Sprache, Handschrift, Fingerabdruck.

6 3. Das Verfahren Verarbeitungsschritte
Erfassung Capture Vergleichswert berechnen - Process Vergleich - Match

7 3. Das Verfahren Erfassung Capture
Ein charakteristisches Merkmal wird mit Hilfe eines Eingabegerätes erfaßt. Dabei wird ein „Sample“ erstellt. Beispiel: Aufnahme eines Wärmebildes der ganzen Hand

8 3. Das Verfahren Vergleichswert berechnen Process
Das Sample wird verarbeitet. Charakteristische Merkmale werden extrahiert. Es entsteht ein „Biometric Identification Record (BIR)“ Beispiel: Berechnung der Wärmeverteilung in bestimmten Bereichen der Hand

9 3. Das Verfahren VergleichMatch
Ein BIR wird nacheinander mit einer Anzahl gespeicherter BIRs verglichen. Aus einem Ähnlichkeitsmaß ergibt sich der Grad der Übereinstimmung

10 3. Das Verfahren Funktionalität
Eintragen Enroll Überprüfen Verify Identifizieren Identify

11 3. Das Verfahren Eintragen Enroll
Ein Benutzer wird dem System bekannt gemacht. Capture Sample Process BIR Save in DB

12 3. Das Verfahren Überprüfen Verify
Es wird überprüft, ob der Benutzer tatsächlich derjenige ist, der er vorgibt zu sein. Capture Sample Process BIR Match 1

13 3. Das Verfahren Identifizieren Identify
Es wird die Identität des Benutzers aus einer Menge bekannter Benutzter bestimmt. Capture Sample Process BIR Match n

14 4. Beispiele Gesichtserkennung
Hersteller u.a.: C-VIS GmbH Viisage

15 4. Beispiele Fingerabdruck
Hersteller: Infineon (Chips) Keytronic Dermalog ...und sehr viele andere!

16 4. Beispiele Hand- und Fingergeometrie
Hersteller u.a.: BioMet Partners Recognition Systems Dermalog

17 4. Beispiele Handschrift
X-/Y-Position, Druck, etc. Hersteller u.a.: Cybersign Inc.

18 4. Beispiele Iris-Scanner
Hersteller u.a.: Iridian Technologies Erkennung aus Entfernungen bis zu 50 cm

19 4. Beispiele NetzhautScanner
Hersteller u.a.: Eyedentify Inc.

20 4. Beispiele Stimme/Sprache
Hersteller u.a.: VeriVoice Keyware Technologies Sensory

21 4. Beispiele Wärmebilder
Hersteller u.a.: Advanced Biometrics

22 5. Bewertung Entscheidungskriterien
Zeit für einmaligen Enroll- Vorgang Zeit für Zugangskontrolle (Verify) False Rejection Rate (FRR) False Acceptance Rate (FAR) Gegenseitige Beeinflussung von FRR und FAR Sicherheitsbedürfnis der zu schützenden Anwendung Anwendbarkeit des Verfahrens auf Benutzerkreis

23 5. Bewertung FRR

24 5. Bewertung FAR

25 5. Bewertung Kennzahlen Dauer und Sicherheit der einzelnen Verfahren
Studie der TU-Graz vom FRR FAR

26 5. Bewertung Vorteile und Nachteile
Benutzer muß sich Paßwörter und PINs nicht merken Diebstahl schwierig und technisch aufwendig Insgesamt sehr sicheres Verfahren Nachteile: Kompromittierung Keine juristische Willensbekundung Teilweise langsame Verfahren

27 5. Bewertung Erfahrungen aus Pilotprojekten
Informationsbedürfnis der Nutzer: „Wie funktioniert das?“ Problem der Lebenderkennung Zunächst Skepsis, dann: „Dachte nicht, daß es so gut klappt.“ „Verblüffend einfache Anwendung.“ „Hätte ich mir aufwändiger vorgestellt.“ (aus: BioTrust Workshop 2000) Verfahren vorstellbar eher im geschäftlichen Bereich (Bank, Behörde) als im privaten (Haus, Auto)

28 5.Bewertung Risiken Capture Sample Process BIR Match 1 Gefahr:
Abhören und Verwenden des Biometric Identification Record einer Person zur Überlistung des Systems Capture Sample Process BIR Match 1

29 5.Bewertung Risiken

30 5.Bewertung Risiken BIR

31 5.Bewertung Risiken Abhilfe 1: Verschlüsselungsalgorithmus, der bei jeder Verwendung einen anderen Bitstrom erzeugt Erreichbar durch: integriertem Prozessor

32 5.Bewertung Risiken Abhilfe 2: Integration der Erfassungseinheit
Beispiel Smartcard mit integriertem Fingerabdruckleser

33 Anwendungsszenarien ·  das Fingertip-Handy (Identifizieren und Wählen durch einfaches Auflegen des Fingers in eine Mulde am Handy). SIEMENS ·    Starten des Autos mit Hilfe des Fingerabdrucks statt eines Schlüssels ·      SmartCards mit Fingertip-Sensor (zum Beispiel zur sicheren Durchführung von Geschäften im Internet, Electronic Commerce, Homebanking) ·      sicherer Waffengebrauch durch Fingerabdruck-Erkennung des rechtmäßigen Besitzers

34 Anwendungsszenarien im Hochschulbereich
Zugangskontrollen Automatische Erkennung Authentifizierung

35 Microsoft Zusammenarbeit mit der Firma I/O Software
Ankündigung: zukünftige Versionen der MS-Betriebssysteme werden eine einheitliche Schnittstelle für biometrische Verfahren enthalten Beispiele: Windows-Anmeldung Zugang zu Datenbanken/Internet-Diensten, bei denen bisher Name und Passwort gebraucht wurde Schutz und Verschlüsselung von Dateien/Ordnern auf Fileserver

36 Quellen im WWW US Biometric Consortium: www.biometrics.org
Herstellerverzeichnis: Programmierschnittstellen: AG6 des TeleTrusT Deutschland e.V.: FH Gießen-Friedberg: Association for Biometrics:

37 Vielen Dank für Ihre Aufmerksamkeit


Herunterladen ppt "Biometrische Erkennungsverfahren"

Ähnliche Präsentationen


Google-Anzeigen