Seite 1Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
Biometrische Erkennungsverfahr
en
Prof. Dr. Gerhard Peter5. Tagung der DFN - Nutzergruppe
Hochschulverwaltung
vom 19. 2. bis 21. 2. 2001 in Kassel
Seite 2Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
Vortragsübersicht
1. Umfeld
2. Definition
3. Verfahren
4. Beispiele
5. Bewertung
Seite 3Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
1. UmfeldAuthentifizierung?
Nachweis der Identität eines Benutzers gegenüber dem System oder gegenüber dem Kommunikationspartner.
Seite 4Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
1. UmfeldAuthentifizierung durch
- Wissen (z.B. Paßwörter),
- Besitz (z.B. Chipkarten),
- Eigenschaften (z.B. Fingerabdruck)
Kombination dieser Möglichkeiten
(z.B. Magnetkarte und PIN).
Einmalpaßwörter (SecureID-Karte)
Seite 5Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
2. DefinitionBiometrische Verfahren
ermöglichen das automatische Erkennen einer Person mit Hilfe eindeutiger charakteris-tischer Merkmale
z.B. Sprache,
Handschrift,
Fingerabdruck.
Seite 6Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
3. Das Verfahren Verarbeitungsschritte
• Erfassung– Capture
• Vergleichswert
berechnen
- Process
• Vergleich - Match
Seite 7Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
3. Das VerfahrenErfassung CaptureEin charakteristisches Merkmal wird mit
Hilfe eines Eingabegerätes erfaßt. Dabei wird ein „Sample“ erstellt.
Beispiel: Aufnahme eines Wärmebildes der ganzen Hand
Seite 8Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
3. Das VerfahrenVergleichswert berechnen Process Das Sample wird verarbeitet.
Charakteristische Merkmale werden extrahiert. Es entsteht ein „Biometric Identification Record (BIR)“
Beispiel: Berechnung der Wärmeverteilung in bestimmten Bereichen der Hand
Seite 9Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
3. Das VerfahrenVergleichMatch
Ein BIR wird nacheinander mit einer Anzahl gespeicherter BIRs verglichen. Aus einem Ähnlichkeitsmaß ergibt sich der Grad der Übereinstimmung
Seite 10Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
3. Das Verfahren Funktionalität • Eintragen
– Enroll
• Überprüfen– Verify
• Identifizieren– Identify
Seite 11Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
3. Das VerfahrenEintragen Enroll
Ein Benutzer wird dem System bekannt gemacht.
Capture
Process
Save in DB
Sample
BIR
Seite 12Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
3. Das VerfahrenÜberprüfen Verify
Es wird überprüft, ob der Benutzer tatsächlich derjenige ist, der er vorgibt zu sein.
Capture
Process
Match 1
Sample
BIR
Seite 13Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
3. Das VerfahrenIdentifizieren Identify
Es wird die Identität des Benutzers aus einer Menge bekannter Benutzter bestimmt.
Capture
Process
Match n
Sample
BIR
Seite 14Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
4. BeispieleGesichtserkennung
Hersteller u.a.: C-VIS GmbHhttp://www.facesnap.deViisagehttp://www.viisage.com
Seite 15Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
4. Beispiele Fingerabdruck
Hersteller:
Infineon (Chips)http://www.infineon.com
Keytronichttp://www.keytronic.com
Dermaloghttp://www.dermalog.de
...und sehr viele andere!
Seite 16Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
4. Beispiele Hand- und Fingergeometrie
Hersteller u.a.:
BioMet Partnershttp://www.biomet.ch
Recognition Systemshttp://www.recogsys.com
Dermaloghttp://www.dermalog.de
Seite 17Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
4. Beispiele Handschrift
X-/Y-Position, Druck, etc.
Hersteller u.a.:
Cybersign Inc.http://www.cybersign.com
Seite 18Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
4. Beispiele Iris-Scanner
Hersteller u.a.:
Iridian Technologieshttp://www.iridiantech.com
Erkennung aus Entfernungen bis zu 50 cm
Seite 19Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
4. Beispiele NetzhautScanner
Hersteller u.a.:
Eyedentify Inc.http://www.eyedentify.com
Seite 20Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
4. Beispiele Stimme/Sprache
Hersteller u.a.:
VeriVoicehttp://www.verivoice.com
Keyware Technologieshttp://www.keywareusa.com
Sensoryhttp://www.sensoryinc.com
Seite 21Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
4. Beispiele Wärmebilder
Hersteller u.a.:Advanced Biometricshttp://www.livegrip.com
Seite 22Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5. BewertungEntscheidungskriterien
• Zeit für einmaligen Enroll- Vorgang • Zeit für Zugangskontrolle (Verify)• False Rejection Rate (FRR)• False Acceptance Rate (FAR)• Gegenseitige Beeinflussung von FRR und FAR• Sicherheitsbedürfnis der zu schützenden Anwendung• Anwendbarkeit des Verfahrens auf Benutzerkreis
Seite 23Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5. Bewertung
FRR
Seite 24Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5. Bewertung
FAR
Seite 25Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
• Dauer und Sicherheit der einzelnen Verfahren
Studie der TU-Graz vom 29.05.98
5. BewertungKennzahlen
FRR
FAR
Seite 26Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5. BewertungVorteile und Nachteile
• Vorteile:– Benutzer muß sich Paßwörter und PINs
nicht merken– Diebstahl schwierig und technisch
aufwendig– Insgesamt sehr sicheres Verfahren
• Nachteile:– Kompromittierung– Keine juristische Willensbekundung– Teilweise langsame Verfahren
Seite 27Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5. BewertungErfahrungen aus Pilotprojekten
• Informationsbedürfnis der Nutzer: „Wie funktioniert das?“• Problem der Lebenderkennung• Zunächst Skepsis, dann:
• „Dachte nicht, daß es so gut klappt.“• „Verblüffend einfache Anwendung.“• „Hätte ich mir aufwändiger vorgestellt.“(aus: BioTrust Workshop 2000)
• Verfahren vorstellbar eher im geschäftlichen Bereich (Bank, Behörde) als im privaten (Haus, Auto)
Seite 28Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5.BewertungRisiken • Gefahr:
Abhören und Verwenden des Biometric Identification Record einer Person zur Überlistung des Systems
Capture
Process
Match 1
Sample
BIR
Seite 29Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5.BewertungRisiken
Seite 30Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5.BewertungRisiken
BIR
Seite 31Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5.BewertungRisiken
• Abhilfe 1: Verschlüsselungsalgorithmus, der bei jeder Verwendung einen anderen Bitstrom erzeugt
• Erreichbar durch:
integriertem Prozessor
Seite 32Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
5.BewertungRisiken
• Abhilfe 2: Integration der
Erfassungseinheit
Beispiel Smartcard mit integriertem Fingerabdruckleser
Seite 33Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
Anwendungsszenarien
das Fingertip-Handy (Identifizieren und Wählen durch einfaches Auflegen des Fingers in eine Mulde am Handy). SIEMENS
Starten des Autos mit Hilfe des Fingerabdrucks statt eines Schlüssels
SmartCards mit Fingertip-Sensor (zum Beispiel zur sicheren Durchführung von Geschäften im Internet, Electronic Commerce, Homebanking)
sicherer Waffengebrauch durch Fingerabdruck-Erkennung des rechtmäßigen Besitzers
Seite 34Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
Anwendungsszenarien im Hochschulbereich
• Zugangskontrollen
• Automatische Erkennung
• Authentifizierung
Seite 35Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
Microsoft• Zusammenarbeit mit der Firma I/O Software• Ankündigung: zukünftige Versionen der MS-
Betriebssysteme werden eine einheitliche Schnittstelle für biometrische Verfahren enthalten
• Beispiele: – Windows-Anmeldung – Zugang zu Datenbanken/Internet-
Diensten, bei denen bisher Name und Passwort gebraucht wurde
– Schutz und Verschlüsselung von Dateien/Ordnern auf Fileserver
Seite 36Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
Quellen im WWW • US Biometric Consortium: www.biometrics.org
• Herstellerverzeichnis:
www.uni-siegen.de/security/companies/biometrics.html
• Programmierschnittstellen: www.bioapi.org• AG6 des TeleTrusT Deutschland e.V.:
www.biotrust.de• FH Gießen-Friedberg: www.biometrie-info.de• Association for Biometrics: www.afb.org.uk
Seite 37Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001
Vielen Dank für Ihre Aufmerksamkeit