370 likes | 510 Views
Biometrische Erkennungsverfahren. Prof. Dr. Gerhard Peter 5. Tagung der DFN - Nutzergruppe Hochschulverwaltung vom 19. 2. bis 21. 2. 2001 in Kassel. Umfeld Definition Verfahren Beispiele Bewertung. Vortragsübersicht. Authentifizierung?
E N D
BiometrischeErkennungsverfahren Prof. Dr. Gerhard Peter 5. Tagung der DFN - Nutzergruppe Hochschulverwaltung vom 19. 2. bis 21. 2. 2001 in Kassel
Umfeld Definition Verfahren Beispiele Bewertung Vortragsübersicht
Authentifizierung? Nachweis der Identität eines Benutzers gegenüber dem System oder gegenüber dem Kommunikationspartner. 1. Umfeld
Authentifizierung durch - Wissen (z.B. Paßwörter), - Besitz (z.B. Chipkarten), - Eigenschaften (z.B. Fingerabdruck) Kombination dieser Möglichkeiten (z.B. Magnetkarte und PIN). Einmalpaßwörter (SecureID-Karte) 1. Umfeld
Biometrische Verfahren ermöglichen das automatische Erkennen einer Person mit Hilfe eindeutiger charakteris-tischer Merkmale z.B. Sprache, Handschrift, Fingerabdruck. 2. Definition
Erfassung Capture Vergleichswert berechnen - Process Vergleich - Match 3. Das VerfahrenVerarbeitungsschritte
Ein charakteristisches Merkmal wird mit Hilfe eines Eingabegerätes erfaßt. Dabei wird ein „Sample“ erstellt. Beispiel: Aufnahme eines Wärmebildes der ganzen Hand 3. Das VerfahrenErfassung Capture
Das Sample wird verarbeitet. Charakteristische Merkmale werden extrahiert. Es entsteht ein „Biometric Identification Record (BIR)“ Beispiel: Berechnung der Wärmeverteilung in bestimmten Bereichen der Hand 3. Das VerfahrenVergleichswert berechnenProcess
Ein BIR wird nacheinander mit einer Anzahl gespeicherter BIRs verglichen. Aus einem Ähnlichkeitsmaß ergibt sich der Grad der Übereinstimmung 3. Das VerfahrenVergleichMatch
Eintragen Enroll Überprüfen Verify Identifizieren Identify 3. Das Verfahren Funktionalität
Ein Benutzer wird dem System bekannt gemacht. 3. Das VerfahrenEintragen Enroll Capture Sample Process BIR Save in DB
Es wird überprüft, ob der Benutzer tatsächlich derjenige ist, der er vorgibt zu sein. 3. Das VerfahrenÜberprüfen Verify Capture Sample Process BIR Match 1
Es wird die Identität des Benutzers aus einer Menge bekannter Benutzter bestimmt. 3. Das VerfahrenIdentifizieren Identify Capture Sample Process BIR Match n
4. BeispieleGesichtserkennung Hersteller u.a.: C-VIS GmbH http://www.facesnap.de Viisage http://www.viisage.com
4. Beispiele Fingerabdruck Hersteller: Infineon (Chips) http://www.infineon.com Keytronic http://www.keytronic.com Dermalog http://www.dermalog.de ...und sehr viele andere!
4. Beispiele Hand- und Fingergeometrie Hersteller u.a.: BioMet Partners http://www.biomet.ch Recognition Systems http://www.recogsys.com Dermalog http://www.dermalog.de
4. Beispiele Handschrift X-/Y-Position, Druck, etc. Hersteller u.a.: Cybersign Inc. http://www.cybersign.com
4. Beispiele Iris-Scanner Hersteller u.a.: Iridian Technologies http://www.iridiantech.com Erkennung aus Entfernungen bis zu 50 cm
4. Beispiele NetzhautScanner Hersteller u.a.: Eyedentify Inc. http://www.eyedentify.com
4. Beispiele Stimme/Sprache Hersteller u.a.: VeriVoice http://www.verivoice.com Keyware Technologies http://www.keywareusa.com Sensory http://www.sensoryinc.com
4. Beispiele Wärmebilder Hersteller u.a.: Advanced Biometrics http://www.livegrip.com
5. BewertungEntscheidungskriterien • Zeit für einmaligen Enroll- • Vorgang • Zeit für Zugangskontrolle (Verify) • False Rejection Rate (FRR) • False Acceptance Rate (FAR) • Gegenseitige Beeinflussung von • FRR und FAR • Sicherheitsbedürfnis der zu • schützenden Anwendung • Anwendbarkeit des Verfahrens • auf Benutzerkreis
5. Bewertung FRR
5. Bewertung FAR
5. BewertungKennzahlen • Dauer und Sicherheit der einzelnen Verfahren Studie der TU-Graz vom 29.05.98 FRR FAR
5. BewertungVorteile und Nachteile • Vorteile: • Benutzer muß sich Paßwörter und PINs nicht merken • Diebstahl schwierig und technisch aufwendig • Insgesamt sehr sicheres Verfahren • Nachteile: • Kompromittierung • Keine juristische Willensbekundung • Teilweise langsame Verfahren
5. BewertungErfahrungen aus Pilotprojekten • Informationsbedürfnis der Nutzer: „Wie • funktioniert das?“ • Problem der Lebenderkennung • Zunächst Skepsis, dann: • „Dachte nicht, daß es so gut klappt.“ • „Verblüffend einfache Anwendung.“ • „Hätte ich mir aufwändiger vorgestellt.“ • (aus: BioTrust Workshop 2000) • Verfahren vorstellbar eher im geschäftlichen • Bereich (Bank, Behörde) als im privaten • (Haus, Auto)
5.BewertungRisiken • Gefahr: Abhören und Verwenden des Biometric Identification Record einer Person zur Überlistung des Systems Capture Sample Process BIR Match 1
5.BewertungRisiken • Abhilfe 1: Verschlüsselungsalgorithmus, der bei jeder Verwendung einen anderen Bitstrom erzeugt • Erreichbar durch: integriertem Prozessor
5.BewertungRisiken • Abhilfe 2: Integration der Erfassungseinheit Beispiel Smartcard mit integriertem Fingerabdruckleser
Anwendungsszenarien ·das Fingertip-Handy (Identifizieren und Wählen durch einfaches Auflegen des Fingers in eine Mulde am Handy). SIEMENS ·Starten des Autos mit Hilfe des Fingerabdrucks statt eines Schlüssels ·SmartCards mit Fingertip-Sensor (zum Beispiel zur sicheren Durchführung von Geschäften im Internet, Electronic Commerce, Homebanking) ·sicherer Waffengebrauch durch Fingerabdruck-Erkennung des rechtmäßigen Besitzers
Anwendungsszenarien im Hochschulbereich • Zugangskontrollen • Automatische Erkennung • Authentifizierung
Microsoft • Zusammenarbeit mit der Firma I/O Software • Ankündigung: zukünftige Versionen der MS-Betriebssysteme werden eine einheitliche Schnittstelle für biometrische Verfahren enthalten • Beispiele: • Windows-Anmeldung • Zugang zu Datenbanken/Internet-Diensten, bei denen bisher Name und Passwort gebraucht wurde • Schutz und Verschlüsselung von Dateien/Ordnern auf Fileserver
Quellen im WWW • US Biometric Consortium: www.biometrics.org • Herstellerverzeichnis: www.uni-siegen.de/security/companies/biometrics.html • Programmierschnittstellen: www.bioapi.org • AG6 des TeleTrusT Deutschland e.V.: www.biotrust.de • FH Gießen-Friedberg: www.biometrie-info.de • Association for Biometrics: www.afb.org.uk
Vielen Dank für Ihre Aufmerksamkeit