Biometrische Identifikationsverfahren

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

 ZIEL Infoblatt Indikatoren Schwerpunkt WIRAM
M-Commerce - Technik, Anwendungen und Konsortien
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Bauteile des PC´c Werden vorgestellt: PC-Gehäuse Prozessor Tastatur
Augmented Reality Seminarvortrag zum Seminar Allgemeine Informatik
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Technischer Systemüberblick
8 Behandlung von Begriffen 8.1 Grundlagen aus Logik und Psychologie
Digitale Bibliotheken
Sicherheitstechnik Zutrittskontrolle
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Erschließen von semantischen Referenzen mit Ontology-Reasoning-Werkzeugen Das Ziel dieser Masterarbeit war die Erweiterung des ORBI Systems um ein Inferenz-System.
Passwörter.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Aufgaben des Testens Vergleich des Verhaltens einer Software mit den an sie gestellten.
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Datenbanken vs. Markup Manfred Thaller WS 2009/2010 Humanities Computing Linda Scholz.
Was ist Infrarot? Radio Infrarot Sichtbar Ultraviolett Röntgen
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Projektname Firmenname Name des Vortragenden
Proseminar eVoting Sebastian Meiser W.I.E.N Wählen in elektronischen Netzwerken
Support.ebsco.com Lernprogramm zur einfachen Suche in wissenschaftlichen Bibliotheken.
Titel wird von Spectaris erstellt und mit Ihnen abgestimmt
Vortrag: Ingo Gensch, Mathias Reich am:
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Grundschutztools
Semantic Media Showcase – Universität Potsdam
Spezifikation von Anforderungen
Das Wasserfallmodell - Überblick
Datenschutz Identifizierung Zugriffsschutz Verschlüsselung r r/w %
Entwurf und Realisierung einer digitalen Bibliothek zur Verwaltung von Notenhandschriften Dipl.-Ing. Temenushka Ignatova Datenbank- und Informationssysteme,
Authentizität mittels Biometrie im elektronischen Rechtsverkehr
Versichertenkarte / eHealth
Gliederung Einleitung eID-Infrastruktur und Komponenten
Der effektive Einsatz von neuen Medien in der Lehre: Die Durchführung eines empirischen Projektes in der Soziologie mit dem ReaderPlus Kajetan Hinner (Institut.
Passwörter.
Ingenieurbüro für Informationssysteme Konzepte und Marketing Himmelsweg 4-4a Tostedt Telefon (04182) Telefax (04182) T010 - Grundlagen.
Vorteile eines lokalen Netzwerks?
Übertragungstechnologien:
Das integrierte Lösungsportfolio
Thorsten Lugner Consulting
Iris- und Retinaerkennung
Was macht eigentlich dieses ExsoForm? Ein Beispiel für eine Dokumentendefinition in Screenshots.
Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.
Erzeugen von Karten, Layern und Legenden
Navigierte OP Fakultät für Elektrotechnik und Informationstechnik
Zankena Begriffserklärung.
Hacker-Angriff 1. Lückentext
Dienstleistungen für Ihren Fortschritt. Neigungsprofil für Servicetechniker More than psychology structures.
Warum gibt es Netzwerke?
Bestellvorgang Xtra Packs.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Ein Überblick über verschiedene Verfahren
Datenschutz und Datensicherheit
Fingerprint Matching On Card
XJustiz XJustiz_XML XJustiz_Schema Fachmodul Wertelisten
Vortragsreihe Informationssysteme 99 S. Schlegel / S. Rufer I3w Fingerabdruck als alternatives Login Vortrag Stefan Rufer & Sacha Schlegel Thema Alternative.
xRM1 Pilot Implementierung
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
HINWEISE FÜR BETRIEBSFREMDE
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Agenda 1. Definition Smartphone App Seite 2 2.
Pretty Good Privacy Public Encryption for the Masses
Lokale Netze.
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
Installationsanleitung Kumpan-electric_Controller Software und Treiber
Einblick in die aktuelle Photosyntheseforschung Modul zur Nachbereitung des Photosynthesekurses aus: M AGNUSON,Ann (2008): Artificial photosynthesis.
Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012
 Präsentation transkript:

Biometrische Identifikationsverfahren Wo ist die PIN ? Biometrische Identifikationsverfahren Hans-Joachim Pelka Friedrich Novotny Biometrie

BIOMETRIE Einleitung Begriffserklärung Biometrie Ziel dieses Vortrages ist es, einen Einblick in die Biometrie und einen Überblick der biometrischen Identifikationsverfahren zu geben. Begriffserklärung Biometrie Ursprung griechisch gebildet aus den Wörtern bios für Leben und metron für Maß danach ist die Biometrie die Wissenschaft der Körpermessung an Lebewesen „Ein System der Informationstechnik, das Personen durch Messungen von körperlichen Merkmalen identifiziert.“ Biometrie

BIOMETRIE Warum Biometrie Die Flut von Paßwörtern und PIN‘s nimmt ständig zu diese können vergessen, verlegt oder verloren werden. Biometrische Merkmale sind personengebunden und damit Bestandteil der Person des Anwenders, im allgemeinen immer verfügbar, kaum zu stehlen und nur schwer zu kopieren Biometrie

BIOMETRIE Einsatzbereiche Zutritt in Gebäude und Räumlichkeiten Zugang zu Computern, Netzwerken, Mobiltelefonen..... Geldautomaten,.... u. a. schon realisiert als bei Grenz- und Einwanderungskontrollen Dokumentenausstellung Wegfahrsperren bei Autos check-in auf Flugplätzen Biometrie

BIOMETRIE Funktion biometrischer Verfahren Ein System zur biometrischen Verifikation verarbeitet die erfaßten biometrischen Daten einer Person, mit dem Ziel, mit Hilfe von vorher erfaßten Referenz-daten die Identität dieser Person zu bestätigen oder zurückzuweisen. Alle biometrischen Systeme enthalten generell die Komponenten : Biometrie

BIOMETRIE Datenaufnahme Vorverarbeitung und Merkmalsextraktion Referenzbildung ist der Prozeß des initialen Erlernens der biometrischen Merkmale eines Benutzers. Verifikation oder Klassifikation ist der Vergleich der aktuell erfaßten Daten mit den gespeicherten Referenzdaten Biometrie

BIOMETRIE Mit Hilfe eines Sensors werden die Eingabedaten aufgenommen. Sie werden vor oder während des Mustervergleichs vorverarbeitet und normalisiert. Zur Verifikation bzw. Klassifikation können entweder die vorverarbeiteten Daten oder daraus extrahierte Merkmale verwendet werden. Verifikation Bestätigung der Identität. Die Personenverifikation entscheidet die Frage, ob es sich bei der Person um diejenige handelt,für die sie sich ausgibt (ein Vergleich zwischen zwei Datensätzen: den aktuellen und den Referenzdaten) Biometrie

BIOMETRIE Personenidentifikation Authentifizierung /Authentifikation Feststellung der Identität; es werden die aktuellen Daten einer Person erfaßt und mit den im Vorfeld erfaßten biometrischen Referenzdaten einer Vielzahl von Individuen verglichen (1:n Vergleich). Authentifizierung /Authentifikation Bezeugung der Echtheit; bei der Authentifizierung wird die Identität der Person bestätigt. Autorisierung Ermächtigung, Bevollmächtigung; nach erfolgreicher Authentifikation wird die Person ermächtigt, gewisse Handlungen durchzuführen oder bestimmte Dienstleistungen zu nutzen. Biometrie

BIOMETRIE Statische Verfahren Fingerabdruck Gesichtserkennung Auge (Iris o.Retina) Handgeometrie Venen Ohr Geruch Nagelbett Biometrie

BIOMETRIE Dynamische Verfahren Sprecherverifikation Unterschrift Tastenanschlag Biometrie

BIOMETRIE Merkmals-kombinationen Gesichtserkennung und Lippendynamik beim Sprechen und Stimmanalyse Schreibverhalten bei Unterschrift Gesichtserkennung und Stimmanalyse Biometrie

BIOMETRIE Biometrie

BIOMETRIE Erkennungsleistung des biometrischen Verfahrens FRR = false rejection rate (Falschrückweisungsrate) Zurückweisung des berechtigten Nutzers FAR = false acceptance rate (Falschakzeptanzrate) fälschliche Akzeptanz des Nichtberechtigten EER = equal error rate (Gleichfehlerrate) allg. Trennfähigkeit zwischen Original und Fälschung hier sind FRR und FAR gleich NFR = number of false rejection (Anzahl fälschlicher Rückweisungen) Biometrie

BIOMETRIE Erkennungsleistung des biometrischen Verfahrens NFA = number of false acceptance (Anzahl fälschlicher Akzeptanz) NIA = number of imposter attempts (Gesamtzahl unberechtigter Zutrittsversuche) NEA = number of enroll attempts (Gesamtzahl berechtigter Zutrittsversuche) FNMR = Anteil d. Bevölkerung, die das jeweilige biometrische Merkmal nicht hat. Biometrie

BIOMETRIE Zentrale oder dezentrale Datenverarbeitung und -speicherung zentrale bei Tippverhalten an einer Tastatur Fingergeometrie Stimmanalyse Gesichtserkennung Unterschriftsdynamik Fingerabdruck (auf Papier, elektronisch (optisch, per Infrarot, per Ultraschall)) optische Erfassung des Netzhaut- oder Irismusters genetischer Code (DNA-Analyse) Biometrie

BIOMETRIE Akzeptanz Akzeptanz Vorteile Benutzerkomfort-leicht verständlich, leicht zu bedienen, rechtlich abgesichert, mehr Sicherheit als herkömmliche Verfahren durch preiswerte Produkte wie sprachgesteuerte Türöffner, Wegfahrsperren für Autos, PC-Tastaturen .... um nur einige Beispiele zu nennen. Akzeptanz Nachteile Hygieneprobleme Flair der erkennungsdienstlichen Erfassung Mißtrauen gegenüber zentraler Speicherung persönlicher biometrischer Daten Angst vor Gesundheitsschäden Biometrie

BIOMETRIE Risiken Das Risiko beim Einsatz biometrischer Identifikationsverfahren liegt in der Auswahl eines nicht geeigneten Verfahrens für einen bestimmten Anwendungsfall. Hier gibt es aber leider noch keine Standards und Risikoabschätzungen für die einzelnen Verfahren. Aber es wird daran gearbeitet. ISO und nationalen Normierungsgremien, ebenso wie Unternehmensgemeinschaften sind in diesem Feld tätig, z.B.: TeleTrust Biometric Consortium Association for Biometrics (AFB) Biometrie

BIOMETRIE Zur Zeit stellt der Katalog ‚Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren‘ der AG 6 von TeleTrusT Deutschland e.V. eine hervorragende Entscheidungshilfe dar. Im Frühjahr 2000 ist das Ergebnis der Studie BioIS-Vergleichende Untersuchung biometrischer Identifikationssysteme- des IGD (Auftraggeber: BSI/BKA) mit den Schwerpunkten: Technische Untersuchung Technikfolgenabschätzung Forensische Untersuchung Biometrie

BIOMETRIE Unter www.teletrust.de/main/AG/ag6.+htm finden Sie Ansprechpartner zum Thema Biometrie ebenso, wie Hersteller und Vertreiber von entsprechender Technik. Biometrie