Biometrische Verfahren

Slides:



Advertisements
Ähnliche Präsentationen
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Advertisements

Polynome und mehrfache Nullstellen
Folienserie des Fonds der Chemischen Industrie
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Einführung in die Informatik: Programmierung und Software-Entwicklung
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Arbeitsbereich Technische Aspekte Multimodaler Systeme Universität Hamburg Fachbereich Informatik Oberseminar TAMS Grundlagen omnidirektionaler Sichtsysteme.
Manfred Thaller, Universität zu Köln Köln 22. Januar 2009
Einführung in die Informationsverarbeitung Teil Thaller Stunde VI: Wege und warum man sie geht Graphen. Manfred Thaller, Universität zu Köln Köln.
Optische Eigenschaften von Werkstoffen
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Perfekt, Possessivpronomen und Imperative Winterurlaub.
E / IDE Enhanced / Integrated Device Elektronics
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
WS Algorithmentheorie 02 - Polynomprodukt und Fast Fourier Transformation Prof. Dr. Th. Ottmann.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Internet facts 2005-IV Graphiken zu dem Berichtsband AGOF e.V. Juli 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Betreuerin: Kathleen Jerchel
Symmetrischer Verstärker (CMOS OTA)
Kennlinie Lichtregelung in JavaNNS Version 1.1
Grundschutztools
Heute: Scherenzange zeichnen
Semantic Media Showcase – Universität Potsdam
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Datenschutz Identifizierung Zugriffsschutz Verschlüsselung r r/w %
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
TWS/Graph HORIZONT Produkt-Präsentation Software für Rechenzentren
Holztürme Brück Statische Analyse und Berechnungen am Holzturm III
Dakty NAOS4X Rev NAOS 4ID Farb-Fingerabdruckscanner mit Revolutionärer Technologie.
Vergleich PPT 2002 / 2003 zu PPT 2007 Zunächst erscheint PPT 2002 / 03 - durch klicken auf kann dann der Vergleich zur Version 2007 aufgerufen werden.
Polynome und schnelle Fourier-Transformation
Navigierte OP Fakultät für Elektrotechnik und Informationstechnik
Exponentielles Wachstum
Was soll und kann eine fachdidaktische Vorlesung leisten? Maximilian Selinka.
NEU! 1 2. Wo kommt diese Art von Rezeptor im Körper vor?
© Bibliothek und Archiv der Österreichischen Akademie der Wissenschaften Katalogisierung in RAK / MAB2 Beispiele 1. Teil Lösungen Verbund für Bildung und.
Analyse von Ablaufdiagrammen
Referat N. Gut, D. Roos BSO 09 Optische Blende.
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
PROCAM Score Alter (Jahre)
Automatische Texterkennung
Symmetrische Blockchiffren DES – der Data Encryption Standard
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Ein Überblick über verschiedene Verfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Analyseprodukte numerischer Modelle
Analyseprodukte numerischer Modelle Tidekennwertanalysen des Schwebstofftransportes.
Pigmentierte Läsionen der Haut
Studentisches Seminar
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
© ÖVSVV. 2.1 / Stand vom Oktober Amateurfunk Weltweit Freunde.
Fingerprint Matching On Card
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Gesichtsdetektion in digitalen Einzelbilder
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Monatsbericht Ausgleichsenergiemarkt Gas – November
Daktyloskopie Inhalt: Die charakteristischen Merkmale
 Präsentation transkript:

Biometrische Verfahren Gehalten von: Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Vortragsgliederung Wissenswertes über Biometrik und Biometrische Verfahren Fingerabdruckerkennung - allgemeine Informationen - Vorgehensweise - sicher? Iriserkennung Gesichtserkennung Ausblick Seminar Intenettechnologie (Sicherheit)

Biometrik Definition: Die Biometrik beschäftigt sich mit Messungen an Lebewesen und den dazu erforderlichen Mess- und Auswerteverfahren. [Quelle: http://de.wikipedia.org/wiki/Biometrie#Biometrische_Erkennungsverfahren] Seminar Intenettechnologie (Sicherheit)

Biometrische Verfahren Beruhen auf der Annahme, dass Personen eindeutige Merkmale besitzen Dazu gehören Fingerabdrücke, Stimme, Netzhaut, Gesicht, handschriftliche Unterschrift, ... Fingerabdruck hat mit Abstand höchste Marktbedeutung Größter Vorteil: Biologische Merkmale kann man nicht weitergeben Keiner kann es verlieren oder vergessen Seminar Intenettechnologie (Sicherheit)

Biometrische Verfahren Fehlersicherheit: Kein biometrisches Verfahren zu 100% sicher ! Gute Systeme haben Fehlerquote < 5% Bei zwei Messungen liefern Finger, Auge, Gesicht nie exakt gleiche Daten Übereinstimmung nur ungefähr feststellbar Lebensumstände können Daten verändern (Diabetes, Brille, ..) Seminar Intenettechnologie (Sicherheit)

Vor- und Nachteile Vorteile: Nachteile: Merkmale bleiben konstant Fälschungssicherheit extrem hoch Gültigkeitsdauer extrem lang Geringe Kosten bei langfristigen Betrieb Nachteile: Kosten für Erstbeschaffung / Ersteinrichtung recht hoch Hygienische Bedenken Probleme mit Persönlichkeitsschutz Probleme bei Störungen an Merkmalen (Verletzungen etc.) Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Quelle: http://www.biometric-visions.de/uploads/File/biometrische-verfahren.jpg Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Eine der ersten biometrischen Eigenschaften, die untersucht wurden Ab Anfang des 19. Jahrhunderts in der Kriminaltechnik verwendet (Daktyloskopie) zur Identifikation von Personen Technologie heutzutage stark verbessert Biometrische Auswertung der Abdrücke vor allem bei Zutrittskontrollen verwendet Abdruck bei jedem Mensch unterschiedlich Papillarleisten bilden verschiedene Muster (Schleife, Bogen,..) Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Fingerabdruckanalyse kann in sechs Schritte eingeteilt werden Abtastung des Fingerabdrucks Bildqualitätsverbesserung Bildaufarbeitung Musterklassifizierung Merkmalextraktion Verifikationsphase Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Fingerabdruck – Abtastung: Papier (Farbabdruck) / Sensor (Lebendabdruck) Optischer Sensor ist meistbenutzte Technologie Quelle: BSI-Studie „BioFinger“ Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung LED beleuchtet das Glas Photoelement empfängt reflektiertes Licht Licht wird an den Papillarlinien reflektiert und fällt zurück in die Kamera (-> schwarze Linien) Furchen des Fingers bleiben dunkel (Licht tritt hindurch) Quelle: BSI-Studie „BioFinger“ Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Musterklassifizierung: Nur ein Teil des gesamten Abdrucks wird verwendet (Musterbereich, bzw. Pattern Area) Musterbereich von zwei Typenlinien begrenzt Musterbereich besitzt ein/mehrere Delta und ein Kern Weiterer wichtiger Bestandteil: Linienzahlen http://www.bsi.bund.de/fachthem/biometrie/dokumente/Fingerabdruckerkennung.pdf Bildquelle: Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Fingerabdruckkategorien: http://www.detektiv-lub.de/03_schule/images/fingerabdruecke.gif Quelle: Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Bogen: Weniger als 5% aller Abdrücke Zwei Kategorien: flacher Bogen / gewölbter Bogen Linien treten an den Seiten ein und aus Wirbel Etwa 30-35% aller Abdrücke Im Kern verlaufen Linien wirbelförmig Mehrere Kategorien: flacher / doppelter / zufälliger /... Schleife Etwa 60-65% aller Abdrücke Linien verlassen den Bereich an der gleichen Seite Linksseitige und rechtsseitige Schleifen möglich Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Fingerabdruckvergleich: anatomische Merkmale der Papillarlinien (Minuzien) und deren Anordnung im Muster Minuzien: Endungen und Verzweigungen der Fingerlinien -> Träger der „Einmaligkeitsinformation“ Können durch Typ / Position im KOS / Richtung charakterisiert werden Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Übereinstimmung ? Übereinstimmung der allgem. Musterkonfiguration Qualitative Übereinstimmung der Minuzien Quantitative Faktor (bestimmte Anzahl Minuzien) Gegenseitige Minuzienbeziehung -> hohe Sicherheit für gleichen Fingerabdruck ! Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Sicheres Verfahren ? Nein, weil ... Fingerabdrücke kopierbar Keine Lebenderkennung bei Sensoren Unterschiedliche Angriffe auf Sicherheitssystem möglich (Brute Force, Fingerabdruck-Reaktivierung, Zwangausübung, ...) Seminar Intenettechnologie (Sicherheit)

Fingerabdruckerkennung Heutige Anwendungen: PC Zugang PC Netz-Zugang (Internet, Intranet) Zugang zu Räumen Waffensicherung Ausweise Kreditkarten Persönlicher Zugriff zu Patientendaten ... Seminar Intenettechnologie (Sicherheit)

Iriserkennung Iris = Regenbogenhaut des Auges Fingiert als Blende des Auges und ist pigmentiert Quelle: http://www.wissenschaft.de/sixcms/media.php/1434/iris.jpg Seminar Intenettechnologie (Sicherheit)

Iriserkennung Komplexe kammerartige Bindegewebsstrukturen zwischen Iris und Hornhaut Struktur bei jedem Menschen unterschiedlich (auch bei eineiigen Zwillingen) Verändert sich während des Lebens wenig (gesundes Auge) Iris lässt diese Strukturen erkennen Seminar Intenettechnologie (Sicherheit)

Iriserkennung Geschichte: 1885: Bertillon (Idee, Farbe zu nutzen als Erkennung) 1983: James Bond Film „Never say never again“ (erste Skizze eines möglichen Verfahrens) 1987: Patent (basiert auf Flom und Safir) 199x: erste einsatzfähige Algorithmus v. John Daugman Seminar Intenettechnologie (Sicherheit)

Iriserkennung Verfahren: Beleuchten der Iris aus 1m Abstand Nutzung von nahezu unsichtbaren Licht ( ~ Infrarot) Licht durchdringt „Farbstoff“ des Auges (Melanin) Aufnahme erfolgt ohne zu blenden Mit mathematischen Methoden wird Datensatz gebildet (Template für die biom. Erkennung) Seminar Intenettechnologie (Sicherheit)

Iriserkennung Methoden zur Template Erzeugung Iris muss erkannt werden Störungen (Reflektion, Abschattung, ..) beseitigen Quelle: A.Pacaut, A. Czajka, „Human Iris Verification“, www.ia.pw.edu.pl/ac, 2002 Seminar Intenettechnologie (Sicherheit)

Iriserkennung Iris besitzt hohen Grad an Symmetrie Besondere Merkmale liegen im Kreissegment um Pupille Verformungen der Iris werden mathematisch beseitigt Erster Schritt: Kreissegment in breiten Streifen transformieren Dieser wird nun weiter verarbeitet Seminar Intenettechnologie (Sicherheit)

Iriserkennung Recht komplexe mathematische Einzelheiten (Näheres siehe z.B. Daugman: 2003, Tisse: 2002, Kois: 2001) Zusammenfassung der Methode: Einteilung der Irisabbildung in endliche Anzahl Rechtecke Helligkeit wird gemittelt (Extreme gelöscht) Rechtecke mit höherer Helligkeit -> 1 (schwarzes RE) Rechtecke mit dunklerer Helligkeit -> 0 (weißes RE) Datensatz ~ einige 100 Bytes groß Seminar Intenettechnologie (Sicherheit)

Iriserkennung Vergleiche der Datensätze identifiziert Personen Quelle: A.Pacaut, A. Czajka, „Human Iris Verification“, www.ia.pw.edu.pl/ac, 2002 Seminar Intenettechnologie (Sicherheit)

Iriserkennung Sicheres Verfahren? Nein, weil ... eine eindeutige Überwindungssicherheit nicht gegeben ist Datensätze können abgefangen / gefälscht werden Keine 100-prozentige Sicherheit zur Identifikation Seminar Intenettechnologie (Sicherheit)

Iriserkennung Heutige Anwendungen: Flughafenkontrollen Eintrittskontrollen Kriminologie Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Quelle: http://www.innovations-report.de/bilder_neu/40555_Reisepass.jpg Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Unterschiedliche Ansätze der Gesichtserkennung Charakteristika eines Gesichts werden digital bearbeitet Merkmale die sich durch Mimik nicht verändern Gebiete um Wangenknochen Obere Augenhöhle etc. Vergleich mittels Bildverarbeitungs- / Bildanalyseverfahren Erste Forschungsansätze einer 3D-Erkennung vorhanden Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Geschichte: 1994 - 1996: Erste Tests der DoD (Department of Defense) 2000, 2002: Neuauflage / Erweiterung dieser Tests (Facial Recognition Vendor Tests) Seit 2002: Deutschland nutzt Gesichtserkennungsalgo´s (insbesondere das BSI) -> relativ neuwertige Technologie Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Verfahren: Drei Zentrale Arbeitsschritte Template erzeugen Referenzdatensatz erzeugen Gesichtsbilder vergleichen Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Template erzeugen: Bild wird erfasst mittels Kamera Software „sucht“ nach dem Gesicht Augen lokalisieren Restliche Gesichtsbereiche lokalisieren Gesicht normalisieren Merkmale extrahieren Template erzeugen Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Referenzdatensatz erzeugen: Jedes Gesicht (Template) wird neu eingelesen / erzeugt Qualitätsprüfung wird durchgeführt Genug Merkmale vorhanden? Template wird gespeichert Evtl. neues Bild von gleicher Person scannen Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Vergleich: Mathematische Funktion (Vektoren etc.) Datensätze bitweise vergleichen Höhe des Resultats => Ähnlichkeitsgrad d. Templates Innerhalb der Toleranzgrenze ? -> identisch Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Unterschiedliche Verfahren Template Matching Gesichtsregionen vorgegeben Ähnlichkeit nur auf diese Bereiche erforscht Elastische Graphen Grafische Analyse des Bildes Markante Stellen werden zu Gitter verbunden Gitter in frontale Ansicht gedreht Verschiebung / Streckung / Stauchung Unterschiede der Bilder -> Ähnlichkeitsmaß Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Geometrische Merkmale Ähnlich wie Elastische Graphen – Methode Markante Stellen werden zu Vektor zusammengefasst Abstand der Vektoren beim Vergleich entscheidend Eigenfaces Sammlung von Basisgesichtern Kombination dieser Bilder ähnlich wie Referenz-Bild Koeffizienten der Kombinationen bilden Template Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Sicheres Verfahren? Mit hoher Sicherheit können Personen über dieses Verfahren identifiziert werden. Ob das Verfahren an sich sicher ist, ist schwer zu sagen. Seminar Intenettechnologie (Sicherheit)

Gesichtserkennung Heutige Anwendungen: Zugangskontrollen Kriminologie Handy-Gesichtserkennung als PIN-Ersatz ( Bsp: Samsung SGH-U900 ) Seminar Intenettechnologie (Sicherheit)

Ausblick Alle Systeme werden weiter erforscht (siehe BSI-Projekte) 3D-Modell Versuche bei Gesichtserkennung Markt für Biometrische Verfahren noch ganz neu Weitere Biometrische Verfahren werden erforscht Stimmerkennung Handabmessungen Tippverhalten an einer Tastatur Unterschriftenmuster Fehlerrate wird weiter vermindert Seminar Intenettechnologie (Sicherheit)

Quellenverzeichnis http://www.tecchannel.de/sicherheit/identity_access/401777/sicher_durch_biometrie/index12.html Fingerprint FAQ: http://www.bromba.com/faq/fpfaqd.htm#beweisen BSI Homepage: http://www.bsi.bund.de/fachthem/biometrie/index.htm CCC: http://www.ccc.de/epass/biopii?language=de Bilder für Folien-Masterdesign: http://www.pitopia.de/pictures/standard/s/spectral/26/spectral_70526.jpg http://www.multipistas.com/mcommon/mimages/identification.jpg Seminar Intenettechnologie (Sicherheit)