1 / 37

Biometrische Erkennungsverfahren

Biometrische Erkennungsverfahren. Prof. Dr. Gerhard Peter 5. Tagung der DFN - Nutzergruppe Hochschulverwaltung vom 19. 2. bis 21. 2. 2001 in Kassel. Umfeld Definition Verfahren Beispiele Bewertung. Vortragsübersicht. Authentifizierung?

marcie
Download Presentation

Biometrische Erkennungsverfahren

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BiometrischeErkennungsverfahren Prof. Dr. Gerhard Peter 5. Tagung der DFN - Nutzergruppe Hochschulverwaltung vom 19. 2. bis 21. 2. 2001 in Kassel

  2. Umfeld Definition Verfahren Beispiele Bewertung Vortragsübersicht

  3. Authentifizierung? Nachweis der Identität eines Benutzers gegenüber dem System oder gegenüber dem Kommunikationspartner. 1. Umfeld

  4. Authentifizierung durch - Wissen (z.B. Paßwörter), - Besitz (z.B. Chipkarten), - Eigenschaften (z.B. Fingerabdruck) Kombination dieser Möglichkeiten (z.B. Magnetkarte und PIN). Einmalpaßwörter (SecureID-Karte) 1. Umfeld

  5. Biometrische Verfahren ermöglichen das automatische Erkennen einer Person mit Hilfe eindeutiger charakteris-tischer Merkmale z.B. Sprache, Handschrift, Fingerabdruck. 2. Definition

  6. Erfassung Capture Vergleichswert berechnen - Process Vergleich - Match 3. Das VerfahrenVerarbeitungsschritte

  7. Ein charakteristisches Merkmal wird mit Hilfe eines Eingabegerätes erfaßt. Dabei wird ein „Sample“ erstellt. Beispiel: Aufnahme eines Wärmebildes der ganzen Hand 3. Das VerfahrenErfassung Capture

  8. Das Sample wird verarbeitet. Charakteristische Merkmale werden extrahiert. Es entsteht ein „Biometric Identification Record (BIR)“ Beispiel: Berechnung der Wärmeverteilung in bestimmten Bereichen der Hand 3. Das VerfahrenVergleichswert berechnenProcess

  9. Ein BIR wird nacheinander mit einer Anzahl gespeicherter BIRs verglichen. Aus einem Ähnlichkeitsmaß ergibt sich der Grad der Übereinstimmung 3. Das VerfahrenVergleichMatch

  10. Eintragen Enroll Überprüfen Verify Identifizieren Identify 3. Das Verfahren Funktionalität

  11. Ein Benutzer wird dem System bekannt gemacht. 3. Das VerfahrenEintragen Enroll Capture Sample Process BIR Save in DB

  12. Es wird überprüft, ob der Benutzer tatsächlich derjenige ist, der er vorgibt zu sein. 3. Das VerfahrenÜberprüfen Verify Capture Sample Process BIR Match 1

  13. Es wird die Identität des Benutzers aus einer Menge bekannter Benutzter bestimmt. 3. Das VerfahrenIdentifizieren Identify Capture Sample Process BIR Match n

  14. 4. BeispieleGesichtserkennung Hersteller u.a.: C-VIS GmbH http://www.facesnap.de Viisage http://www.viisage.com

  15. 4. Beispiele Fingerabdruck Hersteller: Infineon (Chips) http://www.infineon.com Keytronic http://www.keytronic.com Dermalog http://www.dermalog.de ...und sehr viele andere!

  16. 4. Beispiele Hand- und Fingergeometrie Hersteller u.a.: BioMet Partners http://www.biomet.ch Recognition Systems http://www.recogsys.com Dermalog http://www.dermalog.de

  17. 4. Beispiele Handschrift X-/Y-Position, Druck, etc. Hersteller u.a.: Cybersign Inc. http://www.cybersign.com

  18. 4. Beispiele Iris-Scanner Hersteller u.a.: Iridian Technologies http://www.iridiantech.com Erkennung aus Entfernungen bis zu 50 cm

  19. 4. Beispiele NetzhautScanner Hersteller u.a.: Eyedentify Inc. http://www.eyedentify.com

  20. 4. Beispiele Stimme/Sprache Hersteller u.a.: VeriVoice http://www.verivoice.com Keyware Technologies http://www.keywareusa.com Sensory http://www.sensoryinc.com

  21. 4. Beispiele Wärmebilder Hersteller u.a.: Advanced Biometrics http://www.livegrip.com

  22. 5. BewertungEntscheidungskriterien • Zeit für einmaligen Enroll- • Vorgang • Zeit für Zugangskontrolle (Verify) • False Rejection Rate (FRR) • False Acceptance Rate (FAR) • Gegenseitige Beeinflussung von • FRR und FAR • Sicherheitsbedürfnis der zu • schützenden Anwendung • Anwendbarkeit des Verfahrens • auf Benutzerkreis

  23. 5. Bewertung FRR

  24. 5. Bewertung FAR

  25. 5. BewertungKennzahlen • Dauer und Sicherheit der einzelnen Verfahren Studie der TU-Graz vom 29.05.98 FRR FAR

  26. 5. BewertungVorteile und Nachteile • Vorteile: • Benutzer muß sich Paßwörter und PINs nicht merken • Diebstahl schwierig und technisch aufwendig • Insgesamt sehr sicheres Verfahren • Nachteile: • Kompromittierung • Keine juristische Willensbekundung • Teilweise langsame Verfahren

  27. 5. BewertungErfahrungen aus Pilotprojekten • Informationsbedürfnis der Nutzer: „Wie • funktioniert das?“ • Problem der Lebenderkennung • Zunächst Skepsis, dann: • „Dachte nicht, daß es so gut klappt.“ • „Verblüffend einfache Anwendung.“ • „Hätte ich mir aufwändiger vorgestellt.“ • (aus: BioTrust Workshop 2000) • Verfahren vorstellbar eher im geschäftlichen • Bereich (Bank, Behörde) als im privaten • (Haus, Auto)

  28. 5.BewertungRisiken • Gefahr: Abhören und Verwenden des Biometric Identification Record einer Person zur Überlistung des Systems Capture Sample Process BIR Match 1

  29. 5.BewertungRisiken

  30. 5.BewertungRisiken BIR

  31. 5.BewertungRisiken • Abhilfe 1: Verschlüsselungsalgorithmus, der bei jeder Verwendung einen anderen Bitstrom erzeugt • Erreichbar durch: integriertem Prozessor

  32. 5.BewertungRisiken • Abhilfe 2: Integration der Erfassungseinheit Beispiel Smartcard mit integriertem Fingerabdruckleser

  33. Anwendungsszenarien ·das Fingertip-Handy (Identifizieren und Wählen durch einfaches Auflegen des Fingers in eine Mulde am Handy). SIEMENS ·Starten des Autos mit Hilfe des Fingerabdrucks statt eines Schlüssels ·SmartCards mit Fingertip-Sensor (zum Beispiel zur sicheren Durchführung von Geschäften im Internet, Electronic Commerce, Homebanking) ·sicherer Waffengebrauch durch Fingerabdruck-Erkennung des rechtmäßigen Besitzers

  34. Anwendungsszenarien im Hochschulbereich • Zugangskontrollen • Automatische Erkennung • Authentifizierung

  35. Microsoft • Zusammenarbeit mit der Firma I/O Software • Ankündigung: zukünftige Versionen der MS-Betriebssysteme werden eine einheitliche Schnittstelle für biometrische Verfahren enthalten • Beispiele: • Windows-Anmeldung • Zugang zu Datenbanken/Internet-Diensten, bei denen bisher Name und Passwort gebraucht wurde • Schutz und Verschlüsselung von Dateien/Ordnern auf Fileserver

  36. Quellen im WWW • US Biometric Consortium: www.biometrics.org • Herstellerverzeichnis: www.uni-siegen.de/security/companies/biometrics.html • Programmierschnittstellen: www.bioapi.org • AG6 des TeleTrusT Deutschland e.V.: www.biotrust.de • FH Gießen-Friedberg: www.biometrie-info.de • Association for Biometrics: www.afb.org.uk

  37. Vielen Dank für Ihre Aufmerksamkeit

More Related