Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Größe: px
Ab Seite anzeigen:

Download "Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)"

Transkript

1 Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

2 Gliederung 1. Rekapitulation 2. Biometrische Systeme/ Komponenten 3. Fehlerquellen 4. Fehlerraten

3 1. Rekapitulation/ Was bisher geschah.. Manipulationstest optischer Fingerabdruckscanner, Fakefinger mit verschieden Materialien und Herstellungsverfahren Fakefinger-Dection-Lebenserkennung, Zeilensensor-Hacking, Funktionsweise von einem biometrischen System

4 1. Rekapitulation/ Was bisher geschah... Anforderungen an ein biometrisches System: Universalität Einmaligkeit Konstanz Erfassbarkeit Leistungsfähigkeit Akzeptanz Überwindungssicherheit

5 1. Rekapitulation/ Was bisher geschah... Heute Fokus auf: Erfassbarkeit Leistungsfähigkeit

6 2. Biometrische Systeme/ Komponenten Fehlerarten: Äußere Fehler (Umwelteinflüsse, Umgebung) Inhärente Fehler (Technische Fehler im System) (Manipulation)

7 2. Biometrische Systeme/ Komponenten

8 2. Biometrische Systeme/ Komponenten Ein biometrisches System gliedert sich in sieben Subsysteme: Data Capture System Transmission Subsystem Single processing Subsystem Data storage Subsystem Matching Subsystem Decision Subsystem Administration Subsystem

9 2. Biometrische Systeme/ Komponenten Data Capture System Samples Transmission Subsystem Übermittelt Samples, Features und Templates zwischen den einzelnen Subsystems

10 2. Biometrische Systeme/ Komponenten Signal processing Subsystem Erkennung und Erfassung der Unterscheidungsmerkmale (Singularitäten, Kern und Minutien) Qualitätskontrolle: 1) die extrahierten Merkmale unterscheidbar sind 2) sie wiederholbar wiedergefunden werden können Erstellung von Template Speicherung im Data storage System

11 2. Biometrische Systeme/ Komponenten Matching Subsystem Berechnung der Ähnlichkeitswerte zwischen den Fingerprint und den gespeicherten Template mit Korrelationsverfahren, Menutien-basierten Verfahren oder Graterkennungsverfahren Ergebnisübermittlung an Descision Subsystem Entscheidet ob die berechneten Ähnlichkeitswerte einen vorher festgelegten Schwellwert überschreiten Führt zur Verifikaton/ Identifikation

12 2. Biometrische Systeme/ Komponenten Administration Subsystem Regelt die Politik, Implementierung und Nutzung Feedback an den User Zusätzliche Informationen erfragen (bei der Verifizierung wichtig) das Datenformat bestimmen Schwellenwert festlegen Kontrolle des operativen Umfeldes und den nichtbiometrischen Daten Sicherheit und Verantwortung für die Vertraulichkeit Kontakt zum Umfeld

13 2. Biometrische Systeme/ Komponenten Möglichkeiten des Biometrischen Systems: Enrolment Verifikation Identifikation

14 2. Biometrische Systeme/ Komponenten

15 2. Biometrische Systeme/ Komponenten

16 2. Biometrische Systeme/ Komponenten

17 Fehlerquellen Bereiche Allgemein Sensor & Enrolment Fingerabdruckbild & Templates Vergleichsalgorithmen Fehlerraten

18 Fehlerquellen 1: Allgemein Annahme: Fingerabdrücke sind individuell einzigartig Alter & Geschlecht der Person Fingerabdruck gefälscht (s. Experiment, CCC) kein brauchbarer Fingerabdruck menschliches Versagen Wechsel bzw. Veränderungen der Algorithmen und des Equipments (Interkompatibilität) Sensor und Algorithmus unzureichend kompatibel

19 Fehlerquellen 2: Sensor & Enrolment

20 Fehlerquellen 2: Sensor & Enrolment Failure To Enrol & Failure To Acquire Noise Störungen bei der Erfassung (Ruckeln, Schmutz) schlechte Bildqualität (Kontrast, Auflösung) Umwelteinflüsse (z.b. Temperatur) bei kapazitiven Sensoren: elektrostatische Entladung Finger falsch aufgelegt (Rotation, Position, Druck, Dauer) Hauttypen, Beschädigungen, Trockenheit oder Feuchtigkeit der Finger

21 Fehlerquellen 2: Sensor & Enrolment Fingerabdruck mit schlechtem Kontrast Noise

22 Fehlerquellen 3: Template

23 Fehlerquellen 3: Template Alter des templates (10 Jahre --> FRR verdoppelt) Enrolment kann untypisch für den Finger sein Nachbearbeitung der Bilder für Merkmalsextraktion Kontrast zwischen den Papillarlinien und den nebenliegenden Furchen Datenbank manipuliert, falsche Templates hinterlegt

24 Fehlerquellen 4: Matching Algorithmus

25 Fehlerquellen 4: Matching Algorithmus Zu großer/kleiner Schwellenwert T eingestellt Berechnung der Konfidenz eines Matchings uneindeutig weder Entscheidung für Accept, noch für Reject

26 Fehlerraten Person A wird richtig als A identifiziert (richtige Identifikation), Person A wird als A abgewiesen (falsche Rückweisung False Rejection), Person B wird als A abgewiesen (richtige Rückweisung), Person B wird als A identifiziert (falsche Identifikation False Acceptance)

27 Fehlerraten Person A wird richtig als A identifiziert (richtige Identifikation), Person A wird als A abgewiesen (falsche Rückweisung False Rejection), Person B wird als A abgewiesen (richtige Rückweisung), Person B wird als A identifiziert (falsche Identifikation False Acceptance)

28 Fehlerraten

29 Fehlerraten

30 Fehlerraten Zero FRR

31 Offene Fragen?

32 Diskussionsvorschläge Ist es trotz der Fehler sinnvoll den AFIS zu verwenden? Obwohl es auch bei sehr geringen Fehlerraten falsche Verifikationen / Identifikation gibt? Kennt ihr Techniken, die ein höhere Maß an Sicherheit haben, weniger Fehleranfällig sind und den AFIS in seiner Funktion ersetzten könnten?

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der

Mehr

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang 12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael BIOMETRISCHE SYSTEME & FINGERABDRUCKERKENNUNG Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael Kinzinger, Florian Betreuer: Univ. Prof. Dr. Wolfgang Pree Gliederung der Arbeit Einleitung Grundlagen

Mehr

BIOMETRIE IN DER IT-SICHERHEIT

BIOMETRIE IN DER IT-SICHERHEIT BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen

Mehr

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013 18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten

Mehr

Biometrische Erkennungsverfahren

Biometrische Erkennungsverfahren VdS-Richtlinien für Sicherungstechnik VdS 3112 Anforderungen und Prüfmethoden ENTWURF Vorgesehen als Ausgabe VdS 3112 : 2010-07 (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Studie: Evaluierung biometrischer Systeme Fingerabdrucktechnologien BioFinger. Öffentlicher Abschlussbericht

Studie: Evaluierung biometrischer Systeme Fingerabdrucktechnologien BioFinger. Öffentlicher Abschlussbericht Studie: Evaluierung biometrischer Systeme Fingerabdrucktechnologien BioFinger Öffentlicher Abschlussbericht Version 1.1 06.08.2004 Inhalt 1. Zusammenfassung 1 1.1 Zielsetzung 1 1.2 Ergebnisse 2 1.3 Aufbau

Mehr

Biometrie. ein Überblick

Biometrie. ein Überblick Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:

Mehr

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung

Mehr

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige

Mehr

Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau

Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Dr. Andreas Wolf Aufbau Authentifikation Anforderungen an biometrische Merkmale Klassifikation

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

Fingerabdruck-Identifizierung im Seniorenwohnheim

Fingerabdruck-Identifizierung im Seniorenwohnheim Fingerabdruck-Identifizierung im Seniorenwohnheim Konstantin Knorr 1, Arne Schmidt 1, Tim Wambach 2 1 Hochschule Trier 2 Unversität Koblenz-Landau Gliederung Fingerabdrücke bei Senioren Projekt FIGURE

Mehr

Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v.

Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v. Biometrie - Was ist das? Beurteilung der Einsatzmöglichkeiten und der Vor- und Nachteile aus Sicht des Anwenders Klarstellung zu hygienischen und/oder gesundheitlichen Bedenken 0 Überblick 1 Einleitung...

Mehr

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Combining Manual Feedback with Subsequent MDP Reward Signals for Reinforcement Learning W. Bradley Knox und Peter Stone

Combining Manual Feedback with Subsequent MDP Reward Signals for Reinforcement Learning W. Bradley Knox und Peter Stone Combining Manual Feedback with Subsequent MDP Reward Signals for Reinforcement Learning W. Bradley Knox und Peter Stone 14.12.2012 Informatik FB 20 Knowlegde Engineering Yasmin Krahofer 1 Inhalt Problemstellung

Mehr

Biometrische Verfahren

Biometrische Verfahren Ruhr-Universität Seminar ITS Bochum Biometrische Verfahren WS 2004/2005 Vortragender: Ferruh Sayin Betreuer: Dipl. Ing. Marko Wolf Inhaltsverzeichnis (1) 1. Einleitung 4.1 Physiologische Verfahren 4.1.1

Mehr

Biometrie. Jürgen Kühn Security Consultant. Frankfurt,

Biometrie. Jürgen Kühn Security Consultant. Frankfurt, Biometrie Jürgen Kühn Security Consultant Frankfurt, 11.6.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Kurzvorstellung Jürgen Kühn Security Consultant

Mehr

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. KESO Biokey Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. Intelligente Biometrie als Schlüssel zur Zukunft. Das

Mehr

AKB8120 Fingertip Starter Kit

AKB8120 Fingertip Starter Kit AKB8120 Fingertip Starter Kit SiPass Anbindung an «SiPass networked» und «SiPass integrated» Fingerabdruck Leser mit Software Speichern und Vergleichen von bis zu 450 Fingermustern pro Leser In sensiblen

Mehr

IT-Sicherheit Kapitel 8.3

IT-Sicherheit Kapitel 8.3 IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 1 Einführung Features von Fingerabdrücken Einzigartige Struktur der Haut Forensische Identifikation (Latente Abdrücke)

Mehr

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)

Mehr

63. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom März (Positionspapier - AK-Technik) Positionspapier

63. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom März (Positionspapier - AK-Technik) Positionspapier Positionspapier der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zu technischen Aspekten biometrischer Merkmale in Personalausweisen und Pässen 1 Ausgangslage Mit dem Terrorismusbekämpfungsgesetz

Mehr

biometrischer Merkmale in Personalausweisen und Pässen

biometrischer Merkmale in Personalausweisen und Pässen Anlage zur Entschließung Biometrische Merkmale in Personalausweisen und Pässen Positionspapier der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zu technischen Aspekten biometrischer

Mehr

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX I N H A L T S V E R Z E I C H N I S XV Inhaltsverzeichnis Abbildungsverzeichnis... XXIII Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXVII Management Summary... XXIX 1 Datenschutz und der betriebliche

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Datenschutzfreundliche Authentisierung mit Fingerabdrücken

Datenschutzfreundliche Authentisierung mit Fingerabdrücken Ulrike Korte, Johannes Merkle, Matthias Niesing Datenschutzfreundliche Authentisierung mit Fingerabdrücken Konzeption und Implementierung eines Template Protection Verfahrens ein Erfahrungsbericht Ein

Mehr

Projektgruppe CSI:PC 2 Abschlusspräsentation

Projektgruppe CSI:PC 2 Abschlusspräsentation Einleitung Architektur Ergebnisse Zusammenfassung Projektgruppe CSI: Abschlusspräsentation CSI: Paderborn Center for Parallel Computing ( ) Universität Paderborn 14.04.2008 Projektgruppe CSI: - Abschlusspräsentation

Mehr

Eindeutig, einfach, komfortabel. Biometrie

Eindeutig, einfach, komfortabel. Biometrie Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht

Mehr

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen

Mehr

Produktbeschreibung. - Datafox Fingerprint -

Produktbeschreibung. - Datafox Fingerprint - Produktbeschreibung - Datafox Fingerprint - optimierte Version www.datafox.de Seite: 1 1. Einleitung Biometrie bietet die Möglichkeit, mit körpereigenen Merkmalen eine Identifizierung oder Verifizierung

Mehr

Bildung zum emanzipatorischen Umgang mit Überwachungstechnologien. Andrea Knaut

Bildung zum emanzipatorischen Umgang mit Überwachungstechnologien. Andrea Knaut Bildung zum emanzipatorischen Umgang mit Überwachungstechnologien Andrea Knaut 1.12.12 1 Motivation: Demystifizierung einer BlackBox source: http://themommytag.tumblr.com/post/5010730693/this-jen-is-the-internet

Mehr

Die Sicherheits-Profis!

Die Sicherheits-Profis! Die Sicherheits-Profis! BHE-Info Beurteilung der Einsatzmöglichkeiten und der Vor- und Nachteile aus Sicht des Anwenders Klarstellung zu hygienischen und/oder gesundheitlichen Bedenken Biometrie ist in

Mehr

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de Biometrie I am my passport Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist Biometrie? Biometrische Verfahren Beispiele Entwicklungen Biometrie 2/24 Begriffsklärung Begriff biometrics mehrdeutig

Mehr

Priming & Motor-Responses

Priming & Motor-Responses Seminar: Motorik / Motor Control Datum: 15.12.06 Dozentin: J. Trommershäuser Referent: Tim Schönwetter WS 2006/2007 Priming & Motor-Responses The Finger in Flight: Real-Time Motor Control by Visually Masked

Mehr

Leitfaden zu biometrischen Erkennungssystemen

Leitfaden zu biometrischen Erkennungssystemen Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB Leitfaden zu biometrischen Erkennungssystemen Version 1.0 September 2009 Dieser Leitfaden richtet sich an Personen, die an der Entwicklung

Mehr

Gesichtserkennung. Seminar Biometrische Identifikationsverfahren SoSe2004. Yasushi Tomii Steffen Scheer

Gesichtserkennung. Seminar Biometrische Identifikationsverfahren SoSe2004. Yasushi Tomii Steffen Scheer Seminar Biometrische Identifikationsverfahren SoSe2004 Yasushi Tomii Steffen Scheer 1. Einleitung Bei der Gesichterkennung werden die charakteristischen Merkmale eines menschlichen Gesichtes verwendet

Mehr

Projekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault. Abschlussbericht Version 1.1 vom

Projekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault. Abschlussbericht Version 1.1 vom Projekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault Abschlussbericht Version 1.1 vom 03.09.2009 secunet Security Networks AG Kronprinzenstr. 30 45128 Essen Tel.: +49 201 5454 0 E-Mail:

Mehr

EasyPASS Grenzkontrolle im Wandel

EasyPASS Grenzkontrolle im Wandel EasyPASS Grenzkontrolle im Wandel BSI Matthias Niesing secunet Security Networks AG Bonn, 11. Mai 2011 1 Einführung elektronischer Reisedokumente Motivation Erhöhung der Dokumentensicherheit Dokumentenfälschung

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Biometrische Identifikationsverfahren Seminar SS 2004 Matthias Schwan

Biometrische Identifikationsverfahren Seminar SS 2004 Matthias Schwan Biometrische Identifikationsverfahren Seminar SS 2004 Matthias Schwan Handgeometrieerkennungssystem Martin Kost kost@informatik.hu-berlin.de Inhaltsverzeichnis 1. Einführung/Grundlagen 2. Technologie,

Mehr

ActerACCESS. touch-and-go Identifikation. Einsatzbereich

ActerACCESS. touch-and-go Identifikation. Einsatzbereich ActerACCESS touch-and-go Identifikation Das acteraccess Fingerprintsystem ist eine sichere und benutzerfreundliche Lösung um den Zutritt zu Gebäuden oder Räumen zu schützen. Die Benutzer werden über die

Mehr

Optische Zutrittskontrolle mit ZN-Face

Optische Zutrittskontrolle mit ZN-Face erscheint in: Schweizerisch Technische Zeitschrift, Dez. 94 Optische Zutrittskontrolle mit ZN-Face Ein System zur automatischen Gesichtserkennung Dr. Wolfgang Konen, ZN GmbH 1 Die Gesichtserkennung ist

Mehr

Was wird in öfftl. Performanztests wie dem Fingerprint Verification Competition getestet? Uwe Reinbacher

Was wird in öfftl. Performanztests wie dem Fingerprint Verification Competition getestet? Uwe Reinbacher Was wird in öfftl. Performanztests wie dem Fingerprint Verification Competition getestet? Uwe Reinbacher 1 Fingerprint Verification Competition Was ist die FVC? FVC2000 FVC2002 FVC2004 FVC2006 FVC ongoing

Mehr

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von

Mehr

Biometrie. Jürgen Kühn Security Consultant. Frankfurt, 28.1.2009

Biometrie. Jürgen Kühn Security Consultant. Frankfurt, 28.1.2009 Biometrie Jürgen Kühn Security Consultant Frankfurt, 28.1.2009 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Kurzvorstellung Jürgen Kühn Security Consultant

Mehr

Vergleich biometrischer Verfahren. Seminar Biometrie im Kontext Sommersemester 2005 HU Berlin Andreas Dittrich

Vergleich biometrischer Verfahren. Seminar Biometrie im Kontext Sommersemester 2005 HU Berlin Andreas Dittrich Vergleich bimetrischer Verfahren Seminar Bimetrie im Kntext Smmersemester 2005 HU Berlin Andreas Dittrich Gliederung Einteilung der Merkmale grundsätzliche Eigenschaften praktische Kriterien SS 2005 Vergleich

Mehr

Suche nach korrespondierenden Pixeln

Suche nach korrespondierenden Pixeln Suche nach korrespondierenden Pixeln Seminar Algorithmen zur Erzeugung von Panoramabildern Philip Mildner, Gliederung 1. Motivation 2. Anforderungen 3. Moravec Detektor 4. Harris Detektor 5. Scale Invariant

Mehr

Erkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse

Erkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse Erkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse Ralf Hund 21.03.2011 - SPRING 6 Arbeitsgruppe Embedded Malware Lehrstuhl für Netz- und Datensicherheit Zur Person Diplom an

Mehr

EFME Aufsätze ( Wörter) Der Aufbau von Entscheidungsbäumen...1

EFME Aufsätze ( Wörter) Der Aufbau von Entscheidungsbäumen...1 EFME Aufsätze (150 200 Wörter) Der Aufbau von Entscheidungsbäumen...1 PCA in der Gesichtserkennung... 2 Bias, Varianz und Generalisierungsfähigkeit... 3 Parametrische und nicht-parametrische Lernverfahren:

Mehr

Multibiometrie mehr als nur multimodal

Multibiometrie mehr als nur multimodal Multibiometrie mehr als nur multimodal KatrinRadestock, MatthiasNiesing Biometrie &Hoheitliche Dokumente secunet SecurityNetworks AG Kronprinzenstraße 30 45128 Essen Katrin.Radestock@secunet.com Matthias.Niesing@secunet.com

Mehr

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Vorstellung Masterarbeiten Jahrgang 2000 14.11.2003 Biometrische Verfahren Gesichtserkennung Fingerprint Iriserkennung

Mehr

NETZSCH Group. Identify Das Kurvenerkennungs- und Datenbanksystem der Thermischen Analyse

NETZSCH Group. Identify Das Kurvenerkennungs- und Datenbanksystem der Thermischen Analyse NETZSCH Group Identify Das Kurvenerkennungs- und Datenbanksystem der Thermischen Analyse AK-Thermophysik, Dr. Alexander Schindler, 25.04. 2016 Agenda 1. Einführung. Was gibt s Neues? 2. Ansätze zur Kurvenerkennung

Mehr

Validierung der Umfelderkennung für hochautomatisiertes Fahren

Validierung der Umfelderkennung für hochautomatisiertes Fahren Validierung der Umfelderkennung für hochautomatisiertes Fahren VIRTUAL VEHICLE Research Center Dr. Christian Schwarzl Head of Dependable Systems Group Virtual Vehicle Virtual Vehicle Forschungszentrum

Mehr

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred

Mehr

Biometrische Zugangskontrolle

Biometrische Zugangskontrolle Biometrische Zugangskontrolle Hochschule Darmstadt - CRISP 2017-03-16 Biometric Characteristic Biometric activities Convener of the Working Group 3 on Biometric Data Interchange Formats in ISO/IEC JTC1

Mehr

MCF in biometrischen Anwendungen

MCF in biometrischen Anwendungen MCF in biometrischen Anwendungen Madlena Kolibarova Hauptseminar Neuroinformatik, Universität Ulm, Abteilung Neuroinformatik, SS 2006 Zusammenfassung Diese Seminararbeit beschäftigt sich mit der Fusion

Mehr

Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen

Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen Klaus Keus Bundesamt für Sicherheit in der Informationstechnik Deutschland Klaus J.

Mehr

Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild

Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild Daniel Hartung 1, Christoph Busch 1,2 2 1 11. Mai, 2011 12. Deutscher IT Sicherheitskongress, Berlin Outline MoDvaDon

Mehr

Fingerabdrucksysteme

Fingerabdrucksysteme Fingerabdrucksysteme Georg Basler and Andreas Schutt Humboldt Universität, Institut für Informatik basler@informatik.hu-berlin.de, schutt@informatik.hu-berlin.de Zusammenfassung Fingerabdrucksysteme sind

Mehr

Verbessertes Identity Management mit Biometrie - ein Feldtest

Verbessertes Identity Management mit Biometrie - ein Feldtest 7. Berner Tagung für Informationssicherheit 2004 Identity Management: Chancen und Risiken für Bürger, Wirtschaft und Staat Verbessertes Identity Management mit Biometrie - ein Feldtest Klaus J. Keus, Dipl.

Mehr

Datenschutz und Biometrie. Dr. Thomas Probst. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel

Datenschutz und Biometrie. Dr. Thomas Probst. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel LD91@datenschutzzentrum.de Biometrische Merkmale Fingerabdruck Iris Retina Handgeometrie Handvenenmuster Gesicht Stimme

Mehr

Fingerprint verification using cellular neural networks

Fingerprint verification using cellular neural networks Research Collection Doctoral Thesis Fingerprint verification using cellular neural networks Author(s): Gao, Qun Publication Date: 2003 Permanent Link: https://doi.org/10.3929/ethz-a-004649199 Rights /

Mehr

Bewertung der Qualität von Unterschriften für die biometrische Erkennung

Bewertung der Qualität von Unterschriften für die biometrische Erkennung TU-Darmstadt / Fraunhofer SIT Diplomarbeit Bewertung der Qualität von Unterschriften für die biometrische Erkennung Sascha Müller 26. September 2006 Betreuer: Dr. Olaf Henniger Prüfer: Prof. Dr. Claudia

Mehr

Europäische Biometrie-Strategien

Europäische Biometrie-Strategien Europäische Biometrie-Strategien Automatisierung der Personenidentifizierung an der Grenze und kontrollpolitische Implikationen December 09 Europäische Biometrie Strategien 1 seit mehr als 100 Jahren:

Mehr

IT Sicherheit: Krypto-Biometrie

IT Sicherheit: Krypto-Biometrie Dr. Christian Rathgeb IT-Sicherheit, Kapitel 9 / 16.12.2015 1/46 IT Sicherheit: Krypto-Biometrie Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 16.12.2015 Dr. Christian Rathgeb

Mehr

Archivierung in DBMS

Archivierung in DBMS Archivierung in DBMS Marcus Brisgen 9. März 2004 Gliederung Gliederung Motivation Archivierung Grundlagen Anwendungsorientiertes Archivieren Architekturen Erweiterungen ASQL XML-Archivierungsoperator Beispiele

Mehr

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort.

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. von KESO Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions Intelligente Biometrie als Schlüssel zur Zukunft. Die Fingerprint

Mehr

Identifikation des Menschen durch Irisierkennung

Identifikation des Menschen durch Irisierkennung Identifikation des Menschen durch Irisierkennung Wissenschaftliches Arbeiten und Präsentieren, WS 2015 Adem Pokvic Christian Kranabetter 29. Januar 2016 Kranabetter, Pokvic Identifikation des Menschen

Mehr

Steuergerät für Fahreridentifikation J589 (one touch memory)

Steuergerät für Fahreridentifikation J589 (one touch memory) Steuergeräte Steuergerät für Fahreridentifikation J589 (one touch memory) Dieses Steuergerät realisiert ein Komfortsystem, das den Fahrer bei seiner individuellen Einstellung verschiedener Fahrzeugsysteme

Mehr

Volkswagen Data Lab Connected Car Fahrererkennung mit MATLAB

Volkswagen Data Lab Connected Car Fahrererkennung mit MATLAB Volkswagen Data Lab Connected Car Fahrererkennung mit MATLAB K-SI/LD1 Julia Fumbarev München, 27.06.2017 Mega-Trend: Fahrzeugvernetzung Herausforderungen für die OEMs: 4Synchronisierung unterschiedlicher

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

Statistik, Datenanalyse und Simulation

Statistik, Datenanalyse und Simulation Dr. Michael O. Distler distler@kph.uni-mainz.de Mainz, 12. Juli 2011 Gesichtserkennung Begriffsunterscheidung: Lokalisation eines Gesichts im Bild Zuordnung des Gesichts zu einer bestimmten Person Technische

Mehr

Ihr Finger ist der Schlüssel

Ihr Finger ist der Schlüssel TOCAhome Ihr Finger ist der Schlüssel 1 Einführung in die Biometrie Universitalität: jede Person hat diese Charakteristik Einzigartigkeit: keine zwei Personen haben die gleiche Charakteristik Konstanz:

Mehr

Notizen: Vers SEITE_11

Notizen: Vers SEITE_11 Notizen: Vers. 2014-10 SEITE_11 PFLEGEHINWEISE - Zur Reinigung der Anlagen dürfen keine abrasiven Reinigungsmittel verwenden werden. Das Reinigungsmittel muss frei von Salzsäure, chlorhaltigen Mitteln,

Mehr

Biometrische Identifikationssysteme Seminar SS 2004 Matthias Schwan. Dynamische und Statische Unterschrift Nora Popp Yvonne Gläser

Biometrische Identifikationssysteme Seminar SS 2004 Matthias Schwan. Dynamische und Statische Unterschrift Nora Popp Yvonne Gläser Biometrische Identifikationssysteme Seminar SS 2004 Matthias Schwan Dynamische und Statische Unterschrift Nora Popp Yvonne Gläser Inhaltsverzeichnis 1. Einleitung 1.1 Das Biometrische System 2. Die Unterschrift

Mehr

Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen

Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Effektiv zum Datenschutz www.dpo.at Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Feststellung der Betroffenheit, Erhebung der Datenklassen, Bestellung des DSB (Datenschutzbeauftragten),

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

Institut für Elektrische Messtechnik Univ.-Prof. Dipl.-Ing. Dr. Bernhard Zagar. Bachelor- & Masterarbeiten 2016

Institut für Elektrische Messtechnik Univ.-Prof. Dipl.-Ing. Dr. Bernhard Zagar. Bachelor- & Masterarbeiten 2016 Bachelor- & Masterarbeiten 2016 Was suchen wir: Was bieten wir: Ein sprojekt mit Fokus auf kapazitiver Sensorik im spannenden Umfeld späterer kommerzieller Anwendung im Sanitärbereich. Am Institut für

Mehr

SEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg

SEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg SEMINARARBEIT Biometrische Systeme und Fingerabdruckerkennung durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg vorgelegt von Florian Kinzinger Rafael Heil Betreuer: Univ.

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

Empfehlung für Unternehmen zum Schutz personenbezogener biometrischer Daten

Empfehlung für Unternehmen zum Schutz personenbezogener biometrischer Daten Empfehlung für Unternehmen zum Schutz personenbezogener biometrischer Daten Aaron Piechulek FHTW Berlin Kurzfassung Sollen im Unternehmen biometrische Verfahren zum Schutz von IT-Systemen bzw. Räumen und

Mehr

Dr. Thomas P. Ruhroth

Dr. Thomas P. Ruhroth Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur:

Mehr

IT-Sicherheit Biometrische Verfahren. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch

IT-Sicherheit Biometrische Verfahren. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt Einführung Dieser Vorlesungsblock behandelt: Einen Überblick

Mehr

Kamera-basierte Objekterkennung

Kamera-basierte Objekterkennung Kamera-basierte Objekterkennung Deep Machine Learning. Version 2.0 Einführung Motivation & Megatrends Motivation In der Logistik verursacht die Identifizierung (das Scannen) der Produkte, Pakete, Paletten,

Mehr

Transforming Data into Action

Transforming Data into Action Transforming Data into Action Berner-Architekten-Treffen Patrick Bönzli Manuel Linder Inhalt Vision und Impulse Technologie und Wissen Anwendung und Erfahrungen IMPULSE Sensoren Connectivity People & Processes

Mehr

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2 Kurzanleitung zur Inbetriebnahme von twodoxx Inhaltsverzeichnis Einleitung...2 Informationen zu Funktion, Sicherheit und Datenschutz...3 Vorbereitung der Inbetriebnahme...3 Inbetriebnahme...4 Verwendung

Mehr

Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken

Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken Bachelor-Thesis von Sarah Ahmed Darmstadt, Dezember 2011 Fachbereich Informatik Fachgebiet

Mehr

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

ASSC Automated SAP System Copy. Produktpräsentation

ASSC Automated SAP System Copy. Produktpräsentation ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND

TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D TERMINAL Dreidimensionales und berührungsfreies Terminal für höchste Sicherheit und Multifunktionalität am Zutrittspunkt. 3D-Touchless-Technologie

Mehr

TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND

TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D ENROLL Dreidimensionaler und berührungsfreier Sensor für die Erstregistrierung und die Erstellung von Templates. 3D TERMINAL Dreidimensionales

Mehr