Lade Inhalt...

IT-Security - Biometrische Verfahren

Seminararbeit 2005 18 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Verwendete Abkürzungen und Fachbegriffe

1. Einleitung

2. Biometrische Merkmale

3. Erfassung der Rohdaten

4. Lebenderkennung

5. Verifikation vs. Identifikation

6. Fingerabdruckerkennung
I. Allgemein
II. Das Verfahren
a) Abtastung des Fingerabdruckbildes
b) Bildqualitätsverbesserung
c) Bildaufarbeitung
d) Musterklassifizierung
e) Merkmalsextraktion
f) Verifikationsphase
III. Beispielhafter Verfahrensablauf
IV. Einsatz
V. Fingerprint Verification Contest
VI. Persönliche Erfahrung

7. Abbildungsverzeichnis

8. Literatur- und Website-Verzeichnis

Verwendete Abkürzungen und Fachbegriffe

Abbildung in dieser Leseprobe nicht enthalten

1.Einleitung

IT-Security, also die Sicherstellung der Leistungsfähigkeit der Infor-mationstechnologie durch geeignete Sicherheitsmaßnahmen, ist ein immer wichtigeres Thema. Galten bis vor wenigen Jahren besonders Unternehmen und öffentliche Institutionen als gefährdet, so versuchen die Programmierer von Viren, Trojanern, Würmern und sonstiger
Mal- und Spyware heute vermehrt auch die Kontrolle über die Personal Computer von Privatpersonen zu erlangen. Beschäftigten sich bisher überwiegend Systemadministratoren mit der Erkennung und
Entfernung schädlicher Software und mit der Zugangskontrolle, so muss heute jeder Computerbenutzer Sorge für entsprechenden Schutz tragen.

Doch IT-Security bedeutet nicht nur den Schutz vor Viren und Co., sondern auch den Schutz der Rechner und der entsprechenden Bereiche vor unbefugtem Gebrauch und Zutritt. Die vorliegende Arbeit beschäftigt sich mit der Sicherung von Datenverarbeitungsanlagen und sicherungsbedürftigen Gebäuden mittels biometrischer Verfahren, also der systemseitigen automatischen Erkennung von Personen. Der
Begriff Biometrie bedeutet hierbei die Erfassung und Vermessung
lebender Personen. Er stammt vom griechischen bios (das Leben) und metron (das Maß). Das Themengebiet der biometrischen Identifikationsverfahren umfasst unzählige Aspekte, Untersuchungsobjekte und Veröffentlichungen. Es kann im Folgenden also nur ein kurzer Einblick in dieses spannende Forschungsumfeld gewährt werden.

2. Biometrische Merkmale

Die biometrische Erkennung kann über zahlreiche menschliche
Merkmale erfolgen. Ohne Anspruch auf Vollständigkeit finden zurzeit folgende individuellen Erkennungszeichen Anwendung:

- Fingerabdruck
- Regenbogenhaut (Iris)
- Retina
- Stimm- / Sprachbild
- Handfläche
- Handgeometrie
- Gesicht
- Handschriftendynamik
- Bewegungsabläufe
- Rhythmus der Tastaturanschläge

Biometrische Merkmale werden dabei in unterschiedliche Kategorien unterteilt. Unter konditionierten Merkmalen versteht man vom Träger selbst angeeignete oder beeinflussbare (und von Dritten eventuell
erlernbare) Kennzeichen, wie den Rhythmus der Anschläge auf einer Computertastatur, Handschriftendynamik oder Bewegungsabläufe. Vererbte Merkmale sind dem Träger genetisch vorgegeben und können von ihm nicht verändert oder beeinflusst werden. Hierzu gehören die Handfläche/-geometrie, die Körpergröße und auch die DNS[1]. Zufällige Merkmale sind beispielsweise Fingerabdrücke, Rissbildung der Regenbogenhaut (Iris), Gesichtsform und Stimmbild.

Die beiden letztgenannten Kategorien finden vermehrt bei statischen Verfahren Anwendung. Das heißt es ist nur eine statische Moment-aufnahme des Merkmals nötig und keine dynamische Handlung.

Dynamische Verfahren, die auf konditionierten Merkmalen aufbauen, haben als Grundlage immer eine Abfolge von Handlungen des Trägers, z.B. Körperbewegungen, Mimikabläufe oder das Schreiben auf einer Computertastatur.

3. Erfassung der Rohdaten

Alle biometrischen Erkennungsverfahren benötigen Referenzdaten, anhand derer die verschiedenen biometrischen Systeme, also die Kombination aus Hard- und Software sowie die Algorithmen des angewandten Verfahrens, die Überprüfung der Identität vornehmen können. Hierzu ist ein einmaliges Erfassen dieser Daten notwendig. Hierzu gehört auch das so genannte Enrolment. Darunter ist die Registrierung des Nutzers im System mit erstmaliger Erfassung des Originalmerkmals (Rohdaten) zu verstehen. Mittels eines in aller Regel herstellerspezifischen Algorithmus wird dieses Original in einen Datensatz umgewandelt, in das sogenannte Template[2].

Beim Enrolment ist die hohe Qualität der erfassten Daten von entscheidender Bedeutung, da alle nachfolgenden Verifikationen und Identifikationen auf dem aus diesen Daten extrahierten Template basieren. Oftmals geschieht der spätere Vergleich unter wesentlich ungünstigeren Bedingungen, beispielsweise wenn der Fingerabdruckscanner verschmutzt oder die der physische Abstand für eine Aufnahme der Regenbogenhaut zu groß ist bzw. das Merkmal anders positioniert dargeboten wird. Hochwertige Basisdaten helfen, höhere Erkennungsraten zu realisieren. Nicht korrekt erfolgte Enrolments sind die häufigste Ursache für hohe Falscherkennungsraten, wie False Acceptance Rate (FAR) oder False Rejection Rate (FRR).

Der eigentliche Abgleich zwischen den Referenzdaten (dem Template) und den aktuell präsentierten Daten wird als Matching bezeichnet. Die tatsächliche Entscheidung über Match oder Non-Match beruht hierbei auf zuvor eingestellten Parametern, die einen Toleranzbereich bilden, in dem biometrische Daten als ‚gleich’ erkannt werden[3]. Da die biometrischen Merkmale im Laufe der Zeit naturgemäß leicht variieren, bzw. äußere Einflüsse wie Verletzungen oder optische Veränderungen (Bart, andere Frisur, Brille u.ä.) vorkommen können, ist eine vollständige, fehlerfreie Erkennung in der Praxis nicht möglich. Zwar berücksichtigen viele Systeme mittlerweile derartige Veränderungen, allerdings kann dies nur in einem gewissen begrenzten Rahmen erfolgen.

4. Lebenderkennung

Ein großes Hemmnis bezüglich der Akzeptanz biometrischer Verfahren stellt z.B. die Befürchtung dar, kriminelle Elemente könnten beispielsweise einem tatsächlich Berechtigten die jeweils zur biometrischen Verifikation benötigten Komponenten entziehen, also zur Finger-abdruckerkennung den entsprechenden Finger mit Gewalt abtrennen, um eine positive Verifikation durchführen zu können.

Diese Gefahr ist, so sehr überspitzt sie meist dargestellt wird, nicht gänzlich unbegründet. Biometrische Verifikations- und Identifikationssysteme sollen zwar nur Körpermerkmale lebender Personen zur Berechtigungsprüfung heranziehen, verschiedene Untersuchungen[4] /[5] haben jedoch ergeben, dass statische Systeme mit relativ geringem Aufwand zu überlisten sind. So werden teilweise nur Fotografien oder Silikon-/Gelatinekopien des Fingerabdrucks oder einfache Farbbilder bei der Gesichtserkennung benötigt.

[...]


[1] Die DNS wird von vielen Autoren nicht als biometrisches Merkmal gesehen. Zum einen liegt dies an der Auswertung, die keine sofortige Bestätigung über die Identität erlaubt, zum anderen ist die Bestimmung genetischer Merkmale kein Messverfahren im eigentlichen Sinne.

[2] Vgl.: Website des Bundesamtes für Sicherheit in der Informationstechnologie Thema Biometrie http://www.bsi.bund.de/fachthem/biometrie/einfuehrung.htm

[3] Vgl.: www.bsi.bund.de/fachthem/biometrie/einfuehrung.htm

[4] Vgl.: Matsumoto, T.; Matsumoto, h.; Yamada, K.; Hoshino, S.: “Impact of Artificial Gummy Fingers on Fingerprint Systems”, Proceedings of SPIE Vol. #4677, Optical Security and Counterfeit Deterrence Techniques IV, 2002

[5] Vgl.: Thalheim, Lisa; Krissler, Jan; Ziegler, P.-M. ; "Körperkontrolle"; c't 11/2002, Seiten 114-123

Details

Seiten
18
Jahr
2005
ISBN (eBook)
9783638427692
ISBN (Buch)
9783638791113
Dateigröße
1.2 MB
Sprache
Deutsch
Katalognummer
v45352
Institution / Hochschule
Hochschule Pforzheim
Note
1,0
Schlagworte
IT-Security Biometrische Verfahren Management-Seminar

Autor

Teilen

Zurück

Titel: IT-Security - Biometrische Verfahren