biometrische erkennungsverfahren n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Biometrische Erkennungsverfahren PowerPoint Presentation
Download Presentation
Biometrische Erkennungsverfahren

Loading in 2 Seconds...

play fullscreen
1 / 37

Biometrische Erkennungsverfahren - PowerPoint PPT Presentation


  • 82 Views
  • Uploaded on

Biometrische Erkennungsverfahren. Prof. Dr. Gerhard Peter 5. Tagung der DFN - Nutzergruppe Hochschulverwaltung vom 19. 2. bis 21. 2. 2001 in Kassel. Umfeld Definition Verfahren Beispiele Bewertung. Vortragsübersicht. Authentifizierung?

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Biometrische Erkennungsverfahren' - marcie


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
biometrische erkennungsverfahren

BiometrischeErkennungsverfahren

Prof. Dr. Gerhard Peter

5. Tagung der DFN - Nutzergruppe Hochschulverwaltung

vom 19. 2. bis 21. 2. 2001 in Kassel

vortrags bersicht
Umfeld

Definition

Verfahren

Beispiele

Bewertung

Vortragsübersicht
1 umfeld
Authentifizierung?

Nachweis der Identität eines Benutzers gegenüber dem System oder gegenüber dem Kommunikationspartner.

1. Umfeld
1 umfeld1
Authentifizierung durch

- Wissen (z.B. Paßwörter),

- Besitz (z.B. Chipkarten),

- Eigenschaften (z.B. Fingerabdruck)

Kombination dieser Möglichkeiten

(z.B. Magnetkarte und PIN).

Einmalpaßwörter (SecureID-Karte)

1. Umfeld
2 definition
Biometrische Verfahren ermöglichen das automatische Erkennen einer Person mit Hilfe eindeutiger charakteris-tischer Merkmale

z.B. Sprache,

Handschrift,

Fingerabdruck.

2. Definition
3 das verfahren verarbeitungsschritte
Erfassung

Capture

Vergleichswert

berechnen

- Process

Vergleich

- Match

3. Das VerfahrenVerarbeitungsschritte
3 das verfahren erfassung capture
Ein charakteristisches Merkmal wird mit Hilfe eines Eingabegerätes erfaßt. Dabei wird ein „Sample“ erstellt.

Beispiel: Aufnahme eines Wärmebildes der ganzen Hand

3. Das VerfahrenErfassung Capture
3 das verfahren vergleichswert berechnen process
Das Sample wird verarbeitet. Charakteristische Merkmale werden extrahiert. Es entsteht ein „Biometric Identification Record (BIR)“

Beispiel: Berechnung der Wärmeverteilung in bestimmten Bereichen der Hand

3. Das VerfahrenVergleichswert berechnenProcess
3 das verfahren vergleich match
Ein BIR wird nacheinander mit einer Anzahl gespeicherter BIRs verglichen. Aus einem Ähnlichkeitsmaß ergibt sich der Grad der Übereinstimmung3. Das VerfahrenVergleichMatch
3 das verfahren funktionalit t
Eintragen

Enroll

Überprüfen

Verify

Identifizieren

Identify

3. Das Verfahren Funktionalität
4 beispiele gesichtserkennung
4. BeispieleGesichtserkennung

Hersteller u.a.: C-VIS GmbH http://www.facesnap.de

Viisage

http://www.viisage.com

4 beispiele fingerabdruck
4. Beispiele Fingerabdruck

Hersteller:

Infineon (Chips)

http://www.infineon.com

Keytronic

http://www.keytronic.com

Dermalog

http://www.dermalog.de

...und sehr viele andere!

4 beispiele hand und fingergeometrie
4. Beispiele Hand- und Fingergeometrie

Hersteller u.a.:

BioMet Partners

http://www.biomet.ch

Recognition Systems

http://www.recogsys.com

Dermalog

http://www.dermalog.de

4 beispiele handschrift
4. Beispiele Handschrift

X-/Y-Position, Druck, etc.

Hersteller u.a.:

Cybersign Inc.

http://www.cybersign.com

4 beispiele iris scanner
4. Beispiele Iris-Scanner

Hersteller u.a.:

Iridian Technologies

http://www.iridiantech.com

Erkennung aus

Entfernungen bis zu 50 cm

4 beispiele netzhautscanner
4. Beispiele NetzhautScanner

Hersteller u.a.:

Eyedentify Inc.

http://www.eyedentify.com

4 beispiele stimme sprache
4. Beispiele Stimme/Sprache

Hersteller u.a.:

VeriVoice

http://www.verivoice.com

Keyware Technologies

http://www.keywareusa.com

Sensory

http://www.sensoryinc.com

4 beispiele w rmebilder
4. Beispiele Wärmebilder

Hersteller u.a.:

Advanced Biometrics

http://www.livegrip.com

5 bewertung entscheidungskriterien
5. BewertungEntscheidungskriterien
  • Zeit für einmaligen Enroll-
  • Vorgang
  • Zeit für Zugangskontrolle (Verify)
  • False Rejection Rate (FRR)
  • False Acceptance Rate (FAR)
  • Gegenseitige Beeinflussung von
  • FRR und FAR
  • Sicherheitsbedürfnis der zu
  • schützenden Anwendung
  • Anwendbarkeit des Verfahrens
  • auf Benutzerkreis
5 bewertung kennzahlen
5. BewertungKennzahlen
  • Dauer und Sicherheit der einzelnen Verfahren

Studie der TU-Graz vom 29.05.98

FRR

FAR

5 bewertung vorteile und nachteile
5. BewertungVorteile und Nachteile
  • Vorteile:
    • Benutzer muß sich Paßwörter und PINs nicht merken
    • Diebstahl schwierig und technisch aufwendig
    • Insgesamt sehr sicheres Verfahren
  • Nachteile:
    • Kompromittierung
    • Keine juristische Willensbekundung
    • Teilweise langsame Verfahren
5 bewertung erfahrungen aus pilotprojekten
5. BewertungErfahrungen aus Pilotprojekten
  • Informationsbedürfnis der Nutzer: „Wie
  • funktioniert das?“
  • Problem der Lebenderkennung
  • Zunächst Skepsis, dann:
    • „Dachte nicht, daß es so gut klappt.“
    • „Verblüffend einfache Anwendung.“
    • „Hätte ich mir aufwändiger vorgestellt.“
    • (aus: BioTrust Workshop 2000)
  • Verfahren vorstellbar eher im geschäftlichen
  • Bereich (Bank, Behörde) als im privaten
  • (Haus, Auto)
5 bewertung risiken
5.BewertungRisiken
  • Gefahr:

Abhören und Verwenden des Biometric Identification Record einer Person zur Überlistung des Systems

Capture

Sample

Process

BIR

Match 1

5 bewertung risiken3
5.BewertungRisiken
  • Abhilfe 1: Verschlüsselungsalgorithmus, der bei jeder Verwendung einen anderen Bitstrom erzeugt
  • Erreichbar durch:

integriertem Prozessor

5 bewertung risiken4
5.BewertungRisiken
  • Abhilfe 2: Integration der

Erfassungseinheit

Beispiel Smartcard mit integriertem Fingerabdruckleser

slide33

Anwendungsszenarien

·das Fingertip-Handy (Identifizieren und Wählen durch einfaches Auflegen des Fingers in eine Mulde am Handy). SIEMENS

·Starten des Autos mit Hilfe des Fingerabdrucks statt eines Schlüssels

·SmartCards mit Fingertip-Sensor (zum Beispiel zur sicheren Durchführung von Geschäften im Internet, Electronic Commerce, Homebanking)

·sicherer Waffengebrauch durch Fingerabdruck-Erkennung des rechtmäßigen Besitzers

slide34

Anwendungsszenarien im Hochschulbereich

  • Zugangskontrollen
  • Automatische Erkennung
  • Authentifizierung
slide35

Microsoft

  • Zusammenarbeit mit der Firma I/O Software
  • Ankündigung: zukünftige Versionen der MS-Betriebssysteme werden eine einheitliche Schnittstelle für biometrische Verfahren enthalten
  • Beispiele:
    • Windows-Anmeldung
    • Zugang zu Datenbanken/Internet-Diensten, bei denen bisher Name und Passwort gebraucht wurde
    • Schutz und Verschlüsselung von Dateien/Ordnern auf Fileserver
quellen im www
Quellen im WWW
  • US Biometric Consortium: www.biometrics.org
  • Herstellerverzeichnis:

www.uni-siegen.de/security/companies/biometrics.html

  • Programmierschnittstellen: www.bioapi.org
  • AG6 des TeleTrusT Deutschland e.V.: www.biotrust.de
  • FH Gießen-Friedberg: www.biometrie-info.de
  • Association for Biometrics: www.afb.org.uk