Fingerprint Matching On Card

Slides:



Advertisements
Ähnliche Präsentationen
Einleitung Mit dieser PowerPoint-Präsentation möchten wir Ihnen einen kurzen Überblick über die Funktionen und Möglichkeiten von MagnoTime32 geben. Mit.
Advertisements

3. Operatoren und Ausdrücke
Computer graphics & visualization Procedural Terrain Generation Hager Simon Proseminar Gamedesign.
Wissensanalyse von Aufgaben mit TKS Eine Methode zur Problemlösung
Thema: Algorithmusdesignverfahren Vu Hoang Lam IMN04 HTWK-Leipzig Obersemminar Softwareentwicklung.
Smart Identification Björn Piesker
Lehrmaterial Grundlagen EDV
Wasserfall-Ansätze zur Bildsegmentierung
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
Mathematik des Bridge Tanja Schmedes.
MROM Als Masked ROM, deutsch Masken-ROM oder kurz MROM bezeichnet man Festwertspeicher, bei denen die Information im Rahmen des Fertigungsprozesses fest.
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Sortierverfahren Richard Göbel.
Sortierverfahren Richard Göbel.
Indirekte Adressierung
Java: Grundlagen der Sprache
Effizienz: Indexstrukturen
Hardware Präsentation im Fach S&N
Praktikum Mobile Roboter
Indoor Navigation Performance Analysis
Robotik mit LEGO Mindstorms
Demoprogramm: Clustering Eine graphische Demonstration verschiedener Clusteringalgorithmen anhand des Clusterings von Punkten im zweidimensionalen Raum.
Das JavaCard-Betriebssystem
Diskrete Mathematik I Vorlesung Arrays-
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Vorlesung 5: Interrupts Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin Wintersemester.
Vorlesung 5 Interrupts Peter B. Ladkin
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Symmetrische Verschlüsselung
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
1 Teil 4 Übung: Uhr. 2 Zielsetzung Ziel ist es, mit Hilfe objektorientierter Modellierung ein System zu entwickeln, mit dem eine einfache Uhr simuliert.
10 Standorte in Deutschland
Elektronische Signatur
Medienverarbeitung I, WS 99/00 Simon Barkow, Gunnar Kiesel
Studienarbeit Mini-Web-Server auf einem Signalcontroller
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
SOFTWARE.
Performance-Steigerung durch schnelle Festplatten Ulrich Dinger.
EC- und Kreditkarte Melanie Peter | Tobias Nait | Mustafa Keles.
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Das integrierte Lösungsportfolio
1 The National Institute of Standards and Technology of the United States of America Stand: 2009 DIGITTRADE GmbH – Produktvorstellung: High Security Festplatte.
Information und Kommunikation
Chipkarten Projekt Die Multi-Abo-Karte WS 2002 / 2003.
Einführung in 2 Betriebssysteme
Warum gibt es Netzwerke?
Vom Bit zum Byte.
Das Binär-System Alles ist davon abhängig, ob Strom fließt oder nicht!
Interne Speicher © Christian Barby FIN
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Technische Informatik II (INF 1211) Aufgabenteil (Mit Unterlagen)
DDR vs. RDRAM Ein Vergleich von Speichertechnologien Bernhard Fiser Stefan Schönauer.
Datenspeicherung Gk Informatik Jennifer Hahn Stefanie Svenja Bachmann.
Was ist beim Gießen von Schokolade zu beachten?
Aufbau und Peripherie eines Computers
Sichere Technologie für die elektronische Gesundheitskarte
Messergebnis Das Messergebnis ist der Näherungswert für den wahren Wert der Messgröße, der durch Auswertung der mit einer Messeinrichtung gewonnenen Messwerte.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
PLANT DATA MANAGEMENT SYSTEM ist ein computergestütztes Dokumentationsverfahren, das die Vorteile einer objektorientierten Datenbank mit den Vorteilen.
F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware.
Pretty Good Privacy Public Encryption for the Masses
Diskrete Mathematik I Vorlesung 2 Arrays.
Chair-Woei Miu Smartcards SMARTCARDS Wie sicher sind sie wirklich?
Institut für Informationssysteme Technische Universität Braunschweig Institut für Informationssysteme Technische Universität Braunschweig Verdrängung von.
Sortierverfahren Mit VB 2010 express edition JBS Tr, info Q1.
RAID-Systeme - Standards - Leistungsmerkmal - Redundanz - Datensicherheit eine Präsentation von Jochen Throm an der Berufsakademie Mosbach.
EVALUIERUNG VON BILDERKENNUNGSALGORITHME N IN HINBLICK AUF NUTZBARKEIT IN DER FLASH ENTWICKLUNG GEHALTEN VON: DENNIS SABELLECK.
Huffman – Kodierbaum zur Textkompression
Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012
Vorgestern, gestern und heute
 Präsentation transkript:

Fingerprint Matching On Card

Zielsetzung Implementierung eines Fingerprint Matching Verfahrens mit Hilfe einer Java Card

Überblick Allgemeines über Smart Cards Authentifikation und Biometrie Matching Verfahren Implementierung Vorführung

Smart Card Speicherkarten Mikroprozessorkarten 8-Bit Mikrocontroller 3.57 MHz 96kB ROM, 32kB EEPROM, 2300 Byte RAM Kryptocoprozessor

Java Card Kann Java Byte Code ausführen Keine großen Datentypen (2Byte Short ist der größte) Keine Gleitkommazahlen Keine Threads

Multiapplikations-Karte Applets können nachträglich auf die Karte geladen werden Mit Java kein direkter Zugriff auf die Hardware möglich Anwendungen können sich gegenseitig nicht manipulieren Eine Karte für mehrere Anwendungen

Vorteil gegenüber Magnetkarte Beispiel: PIN Code Überprüfung PIN ist auf Karte gespeichert, kann nicht ausgelesen werden PIN wird an Karte geschickt Vergleich wird auf Karte ausgeführt PIN verlässt niemals die Karte Matching On Card

Authentifikation man hat etwas (Schlüssel, Karte) man weiß etwas (Passwort, PIN) man kann etwas (Unterschrift) man ist etwas ( Biometrisches Merkmal) biometrische Verfahren identifizieren die Person Kombination mehrerer Verfahren sinnvoll

Fingerprint Relevanten Merkmale: Minuzien End- und Knotenpunkte von Fingerlinien x/y Koordinate und Steigungswinkel Minuzien werden in einem Template zusammen gefasst

Matching Vergleich zweier Templates: Kandidat und Referenz Grad der Übereinstimmung wird durch einen Score ausgedrückt Fingerabdrücke können sich in Lage und Drehung unterscheiden drehen und verschieben um maximale Übereinstimmung zu ermitteln (affine Transformationen)

Ursprüngliche Idee Matching Algorithmus komplett auf der Karte implementieren (=Matching On Card) Fingerabdruck verlässt so niemals die Karte (Datenschutz und Datensicherheit) Karte erwies sich als zu langsam Ergebnis: Matching dauerte 5 Minuten Grund: das häufige Transformieren

Neues Verfahren Dem Referenz-Template werden zufällige Minuzien hinzugefügt Dadurch kann nicht auf original Template geschlossen werden Welche Minuzien echt und welche falsch sind, wird in einer Bitfolge kodiert Die Bitfolge ist auf der Karte gespeichert und kann nicht ausgelesen werden Auf der Karte müssen nur zwei Bitfolgen verglichen werden

Ablauf PC liest Template von Karte Verschiebungen und Drehungen werden auf PC ausgeführt um optimale Lage zu ermitteln (diesmal nicht auf der Karte) Auf PC wird Bitfolge ermittelt (siehe Beispiel) Bitfolge wird an Karte geschickt Matching wird auf der Karte durchgeführt (dauert 50 ms) Ergebnis wird zurück an PC geschickt Gesamter Vorgang dauert 800 ms

Beispiel Referenz Kandidat x o o o o x o 01100 01101 o=echt x=falsch

Vergleich Bitfolgen 01101 01100 Beide müssen 1 sein 2 Partner

Ergebnis Ergebnis-Werte gleich wie beim Ausgangsalgorithmus Ausgangsalgorithmus ungenau Verfahren läuft auch auf Karten mit geringer Leistungsfähigkeit (z.B. RFID-Chips ) Sogar allein mit logischen Gattern realisierbar (günstig)