Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild

Größe: px
Ab Seite anzeigen:

Download "Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild"

Transkript

1 Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild Daniel Hartung 1, Christoph Busch 1, Mai, Deutscher IT Sicherheitskongress, Berlin

2 Outline MoDvaDon Finger Biometrics Fingerabdruck Fingervenenerkennung Fingergelenkerkennung HollisDsches Fingererkennungssystem Erste SimulaDonsergebnisse Zusammenfassung 12. IT-Sicherheitskongress

3 MoDvaDon Vor und Nachteile von AuthenDsierungssystemen basierend auf Biometrie im VerifikaDonsfall: Bequeme NutzerauthenDfizierung Keine DelegaDon möglich Bindung von realer zu digitaler IdenDtät Biometrische Templates können persönliche und sensidve Daten enthalten RevokaDon nicht ohne weiteres möglich 12. IT-Sicherheitskongress

4 MoDvaDon Herausforderungen Biometrische Erkennungsleistung nicht ausreichend als Qualitätsmerkmal Weitere wichdge EigenschaZen: Universalität, Unterscheidbarkeit, DauerhaZigkeit, Erfassbarkeit, Nutzerakzeptanz, Durchsatz und Überwindungssicherheit Überwindungssicherheit unerläßlich für nicht überwachten biometrischen Betrieb Fokus des Beitrages: Überwindungssicherheit und Lebenderkennung als kridsche Faktoren Plagiate müssen zuverlässig als solche erkannt werden Nutzerakzeptanz und Convenience dürfen nicht vernachlässigt werden 12. IT-Sicherheitskongress

5 MoDvaDon Lebenderkennung c t Magazin 11/ IT-Sicherheitskongress

6 MoDvaDon Lebenderkennung 12. IT-Sicherheitskongress

7 MoDvaDon Ansätze zur Lebenderkennung Genauigkeit der Sensoren/Algorithmen erhöhen: basierend auf der Schwierigkeit biometrische Plagiate in ausreichender Güte zu erstellen Zusätzliche InformaDonen: Spezifische EigenschaZen der biometrischen CharakterisDk Spezifische Sensoren zur Lebenderkennung Zusätzliche biometrische Modalitäten 12. IT-Sicherheitskongress

8 Finger Biometrics Bequeme Nutzung MulDple Modalitäten vorhanden, hier: Fingerabdruck Fingervenenbild Fingergelenkbild Ziele des Fingererkennungssystems: Lebenderkennung verbessern, Erkennungsraten erhöhen, Convenience beibehalten, Privatsphärenschutz stärken 12. IT-Sicherheitskongress

9 Fingererkennungssystem Template ProtecDon P. Tuyls, A. M. Akkermans, T. Kevenaar, G.J.Schrijen, A.M.Bazen, and R.N.J.Veldhuis. Practical biometric authentication with template protection. In Audio- and Video-Based Biometric Person Authentication, Lecture Notes in Computer Science, Springer. June IT-Sicherheitskongress

10 Fingererkennungssystem Herausforderungen Aufnahme der Modalitäten in sichtbaren und nah infrarotem Spektrum GleichzeiDge Aufnahme der Fingerunterseite als auch des Fingerrückens 12. IT-Sicherheitskongress

11 Fingererkennungssystem Herausforderungen MerkmalsextrakDons Verfahren kompadbel zum Template ProtecDon Verfahren (Merkmalsvektoren fixer Länge): Fingerprint: H. Xu, R. Veldhuis, T. Kevenaar, A. Akkermans, and A. Bazen, Spectral minudae: A fixed length representadon of a minudae set Fingervenenbild: Blockbasierte Winkeländerung und PosiDon der Venenskeleme / Spectral Vein MinuDae Fingergelenkbild: A. Kumar, Y. Zhou. Human IdenDficaDon Using KnuckleCodes 12. IT-Sicherheitskongress

12 Fingererkennungssystem MerkmalsextrakDons Verfahren Fingerprint: H. Xu, R. Veldhuis, T. Kevenaar, A. Akkermans, and A. Bazen, Spectral minudae: A fixed length representadon of a minudae set 12. IT-Sicherheitskongress

13 Fingererkennungssystem MerkmalsextrakDons Verfahren Fingerprint: H. Xu, R. Veldhuis, T. Kevenaar, A. Akkermans, and A. Bazen, Spectral minudae: A fixed length representadon of a minudae set 12. IT-Sicherheitskongress

14 Fingererkennungssystem MerkmalsextrakDons Verfahren A. Kumar, Y. Zhou. Human IdenDficaDon Using KnuckleCodes Canny Edge Detector um ROI zu detekderen Nach KontrastopDmierung erfolgt eine Radon TransformaDon (14x14 pixel, 6 Richtungen), um effizient die OrienDerung der Finergelenkstrukturen zu approximieren Die dominante OrienDerung eines jeden Pixels wird als Binärcode (3 bits bei 6 Richtungs Approximierungen) zu einem Merkmalsvektor fixer Länge zusammengefügt IT-Sicherheitskongress

15 SimulaDon Basierend auf Teilmenge aus GUC45 Datenbank Eckdaten Biometrische Amribute: 12. IT-Sicherheitskongress

16 SimulaDon Eckdaten Datensubjekte: 12. IT-Sicherheitskongress

17 SimulaDon Metadaten: 12. IT-Sicherheitskongress

18 SimulaDon Untersuchungsgegenstand: Einfluss der Fusion von Venenbild und Fingerabdruck auf die biometrische Performanz Indexfinger aus vier Sessions als Datengrundlage Ungewichtete, Min Max normalisierte Score Level Fusion Venen Features: Chain Codes & SpaDal InformaDon (under submission) Fingerprint Features: Neurotechnology Extraktor und Komparator (v6.0) 12. IT-Sicherheitskongress

19 SimulaDonsergebnisse Ungleiche Performanz kommerzieller Sensoren und Komparatoren im Vergleich zur entwickelten Venen basierten Lösung Fusion von Fingerprint und Fingervenendaten: Leichter Performanzverlust mit proprietärem Venensensor 12. IT-Sicherheitskongress

20 Erkenntnisse Erste Schrime zum hollisdschem Fingererkennungssystem mit aussichtsreichen Ergebnissen Erwarteter Performanzgewinn nicht erzielt: proprietärer Venensensor liefert zu kontrastarme Bilder Betreiber sollten ISO :2007 einfordern! Erhöhte Fälschungssicherheit realisiert durch muld modalen Ansatz Unveränderte Benutzerfreundlichkeit, realisierbar durch integrierten Sensor 12. IT-Sicherheitskongress

21 Kontakt 12. IT-Sicherheitskongress

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung

Mehr

Roundwood Tracking using Log End Biometrics

Roundwood Tracking using Log End Biometrics Roundwood Tracking using Log End Biometrics R. Schraml, J. Charwat-Pessler, A. Petutschnigg, K. Entacher, A. Uhl Traceability of logs by means of digital images (TreeBio) 2012-2015 GER FB Computerwissenschaften

Mehr

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige

Mehr

BIOMETRIE IN DER IT-SICHERHEIT

BIOMETRIE IN DER IT-SICHERHEIT BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen

Mehr

Biometrie. ein Überblick

Biometrie. ein Überblick Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:

Mehr

IT Sicherheit: Krypto-Biometrie

IT Sicherheit: Krypto-Biometrie Dr. Christian Rathgeb IT-Sicherheit, Kapitel 9 / 16.12.2015 1/46 IT Sicherheit: Krypto-Biometrie Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 16.12.2015 Dr. Christian Rathgeb

Mehr

BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE

BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE bitkom Roundtable Digitale Identitäten & Banking smart, secure, usable Frankfurt School of Finance & Management 30. März 2017 Frankfurt Alexander Nouak alexander.nouak@iuk.fraunhofer.de

Mehr

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013 18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung

Mehr

Biometrie. Jürgen Kühn Security Consultant. Frankfurt,

Biometrie. Jürgen Kühn Security Consultant. Frankfurt, Biometrie Jürgen Kühn Security Consultant Frankfurt, 11.6.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Kurzvorstellung Jürgen Kühn Security Consultant

Mehr

IT-Sicherheit. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch

IT-Sicherheit. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Kapitel Kapitel 7: 7: Authentifikation Authentifikation -- Biometrische Biometrische Verfahren Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? 1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.

Mehr

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der

Mehr

Biometrisches Transaktions Authentisierungs Protokoll

Biometrisches Transaktions Authentisierungs Protokoll Biometrisches Transaktions Authentisierungs Protokoll Christoph Busch Fraunhofer IGD / Gjøvik University College / Hochschule Darmstadt 12. Dezember 2011 Risiken BSI: Warnt vor Gefahren im Online-Banking

Mehr

Version 1.2.0. smart.finder SDI. What's New?

Version 1.2.0. smart.finder SDI. What's New? Version 1.2.0 smart.finder SDI What's New? 1 Neue Funktionen in Version 1.2.0 3 2 Neue Funktionen in Version 1.1 3 Neue Funktionen in Version 1.2.0 Neue Funktionen Unterstützung von Java 8 Die aktuelle

Mehr

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht

Mehr

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

MCF in biometrischen Anwendungen

MCF in biometrischen Anwendungen MCF in biometrischen Anwendungen Madlena Kolibarova Hauptseminar Neuroinformatik, Universität Ulm, Abteilung Neuroinformatik, SS 2006 Zusammenfassung Diese Seminararbeit beschäftigt sich mit der Fusion

Mehr

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden

Mehr

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung

Mehr

Multibiometrie mehr als nur multimodal

Multibiometrie mehr als nur multimodal Multibiometrie mehr als nur multimodal KatrinRadestock, MatthiasNiesing Biometrie &Hoheitliche Dokumente secunet SecurityNetworks AG Kronprinzenstraße 30 45128 Essen Katrin.Radestock@secunet.com Matthias.Niesing@secunet.com

Mehr

Biometrische Template-Protection-Verfahren und Interoperabilitätsstrategien

Biometrische Template-Protection-Verfahren und Interoperabilitätsstrategien Biometrische Template-Protection-Verfahren und Interoperabilitätsstrategien Christoph Busch 1, Sebastian Abt 1, Claudia Nickel 1, Ulrike Korte 2, Xuebing Zhou 3 1: Hochschule Darmstadt / CASED Haardtring

Mehr

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang 12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer

Mehr

Identifikation des Menschen durch Irisierkennung

Identifikation des Menschen durch Irisierkennung Identifikation des Menschen durch Irisierkennung Wissenschaftliches Arbeiten und Präsentieren, WS 2015 Adem Pokvic Christian Kranabetter 29. Januar 2016 Kranabetter, Pokvic Identifikation des Menschen

Mehr

Eignung von Smartphone-Kameras zur Fingerabdruckerkennung und Methoden zur Verbesserung der Qualität der Fingerbilder

Eignung von Smartphone-Kameras zur Fingerabdruckerkennung und Methoden zur Verbesserung der Qualität der Fingerbilder Eignung von Smartphone-Kameras zur Fingerabdruckerkennung und Methoden zur Verbesserung der Qualität der Fingerbilder Chris Stein, Claudia Nickel Fachbereich Informatik Hochschule Darmstadt Haardtring

Mehr

SAFE HARBOR STATEMENT

SAFE HARBOR STATEMENT SAFE HARBOR STATEMENT The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment

Mehr

Your hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU

Your hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU Your hand is your key Fujitsu PalmSecure Regionaltage - 2014 Referent: xxxx 0 Agenda Biometrie Nutzen der Technologien Vergleich der Technologien PalmSecure Funktionalität Vorteile Lösungsmodelle Physisch

Mehr

Biometrische Zugangskontrolle

Biometrische Zugangskontrolle Biometrische Zugangskontrolle Hochschule Darmstadt - CRISP 2017-03-16 Biometric Characteristic Biometric activities Convener of the Working Group 3 on Biometric Data Interchange Formats in ISO/IEC JTC1

Mehr

Bildformate und Langzeitarchivierung. Lisa Rau

Bildformate und Langzeitarchivierung. Lisa Rau Bildformate und Langzeitarchivierung Lisa Rau Bildformate Quelle: Recommended Data Formats for Preservation Purposes in the Florida Digital Archive TIFF Tagged Image File Format Quasi- Standard für Bilder

Mehr

Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression

Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression Martin Rosenfeld, Reiner Creutzburg, Claus Vielhauer Vortragender: Christian Krätzer Brandenburg University of Applied Sciences, Germany

Mehr

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08 Fingerprinting Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips) Prinzip Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz Breite der Bänder: ca. eine Note (Halbton); logarithmische

Mehr

Vom Zeichen zur Schrift Mit Mustererkennung zur automatisierten Schreiberhanderkennung in mittelalterlichen und frühneuzeitlichen Handschriften

Vom Zeichen zur Schrift Mit Mustererkennung zur automatisierten Schreiberhanderkennung in mittelalterlichen und frühneuzeitlichen Handschriften Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Vom Zeichen zur Schrift Mit Mustererkennung zur automatisierten Schreiberhanderkennung in mittelalterlichen und frühneuzeitlichen Handschriften

Mehr

EINSATZ DER COMPUTERTOMOGRAPHIE IN DER DIGITALEN FABRIK

EINSATZ DER COMPUTERTOMOGRAPHIE IN DER DIGITALEN FABRIK EINSATZ DER COMPUTERTOMOGRAPHIE IN DER DIGITALEN FABRIK Produktentwicklung, Prozessoptimierung und Qualitätssicherung mit CT Prof. Dr.-Ing. Jochen Hiller 1 Fachforum TC Cham Die Zukunft der Fertigungsmesstechnik

Mehr

Praktikum Mathe und Medizin

Praktikum Mathe und Medizin Segmentierung von Tumoren und der rechten Herzwand in CT Daten a.gripshoefer@gmx.de, SeWesti@gmx.de 08.07.2008 1 Problemstellung 2 3 4 Problemstellung Aufgrund des Partialvolumeneekts sind PET Aufnahmen

Mehr

Histogramm Mit dem Histogramm zu besseren Bildern?!

Histogramm Mit dem Histogramm zu besseren Bildern?! Seite 1 Mit dem zu besseren Bildern?! Eine Einführung in die funktion von Digitalkameras - 13. Eppsteiner Fototage - Seite 2 - Begriffserklärung - Ein (Säulendiagramm) ist die grafische Darstellung der

Mehr

Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling. Seminar: SeVVes 2006

Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling. Seminar: SeVVes 2006 Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling Seminar: SeVVes 2006 alternative Authentifizierungsverfahren: Passfaces & CAPTCHAs

Mehr

Sicherheitsevaluierung von Template Protection Systemen

Sicherheitsevaluierung von Template Protection Systemen Sicherheitsevaluierung von Template Protection Systemen TeleTrusT-interner Workshop 2010 10. Juni 2010, Saarbrücken Alexander Nouak Fraunhofer-Institut für Graphische Datenverarbeitung IGD Abteilung Identifikation

Mehr

Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik

Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist Authentisierung? Eine Authentisierung ist das Versehen einer Identität oder anderer übermittelter

Mehr

Eingekapselte Biometrie

Eingekapselte Biometrie Eingekapselte Biometrie Authentifizierung, die Mobilität, Sicherheit and Privatsphäre garantiert Berner Fachhochschule Technik und Informatik AXSionics AG, BFH Spin-off Park, Seevorstadt 103b, CH-2501

Mehr

Digital Rights Management Alexander Armonies und Christian Mielke

Digital Rights Management Alexander Armonies und Christian Mielke Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.

Mehr

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM AGENDA Kundensituation Warum Bisnode Dun & Bradstreet D&B Credit stellt sich vor Features & Funktionen

Mehr

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und

Mehr

Multi-Biometrische Gesichtserkennung Hochschule Darmstadt - CASED Christoph Busch BSI-Kongress, Mai 2013

Multi-Biometrische Gesichtserkennung Hochschule Darmstadt - CASED Christoph Busch BSI-Kongress, Mai 2013 HDA COG IGD BKA L1S PLY ULD ULD Multi-Biometrische Gesichtserkennung Hochschule Darmstadt - CASED Christoph Busch BSI-Kongress, Mai 2013 Multi-Biometrische Gesichtserkennung n Ein Bericht über das Projekt

Mehr

Politische Aspekte und Datenschutz

Politische Aspekte und Datenschutz Biometrie Politische Aspekte und Datenschutz Politische Aspekte und Datenschutz starbug@berlin.ccc.de Inhalt Arten der Authentifikation Was ist Biometrie? Funktionsweise von Fingerabdruck- und Gesichtserkennungssysteme

Mehr

Kamera-basierte Objekterkennung

Kamera-basierte Objekterkennung Kamera-basierte Objekterkennung Deep Machine Learning. Version 2.0 Einführung Motivation & Megatrends Motivation In der Logistik verursacht die Identifizierung (das Scannen) der Produkte, Pakete, Paletten,

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen....

Mehr

Echtzeitortungssysteme

Echtzeitortungssysteme Echtzeitortungssysteme Identifizieren und Lokalisieren zur effizienten Prozessgestaltung 10th LEIBNIZ CONFERENCE OF ADVANCED SCIENCE SENSORSYSTEME 2010 am 07. 08. Oktober 2010 Ron Kokkot, M.Sc. Fraunhofer

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Multimedia-Metadaten und ihre Anwendung

Multimedia-Metadaten und ihre Anwendung Multimedia-Metadaten und ihre Anwendung 14.02.2006 Automatische Gesichtserkennung Dominikus Baur Gesichtserkennung in MPEG-7 MPEG-7 bietet Face Descriptor zur Beschreibung von Gesichtern Im Folgenden:

Mehr

F2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012

F2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012 F2S2 Schnelle Ähnlichkeitssuche von Fuzzy Hashes Christian Winter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Center for Advanced Security Research Darmstadt (CASED) Anwendertag IT-Forensik

Mehr

MÖGLICHKEITEN UND GRENZEN DER DIGITALEN UNTERSCHRIFT

MÖGLICHKEITEN UND GRENZEN DER DIGITALEN UNTERSCHRIFT MÖGLICHKEITEN UND GRENZEN DER DIGITALEN UNTERSCHRIFT Bern, 29. Juni 2017 Prof. Dr. Kaspar Riesen Dr. Roman Schmidt 1 Bestehende Lösungen für 1 digitale Unterschriften 2 Biometrische Unterschrift 1 als

Mehr

Biometrie - Stand der Technik

Biometrie - Stand der Technik Biometrie - Stand der Technik Fraunhofer IGD / Hochschule Darmstadt / Gjøvik University College BITKOM Konferenz Biometrie im betrieblichen Einsatz 5. Mai 2010 PET for the Protection of Biometric data

Mehr

Gira Fingerprint alu Keyless In Allgemeine Informationen EAN

Gira Fingerprint alu Keyless In Allgemeine Informationen EAN Gira Fingerprint alu Keyless In 260765 Allgemeine Informationen Artikelnummer ET0829485 EAN 4010337051619 Hersteller Gira Hersteller-ArtNr 260765 Hersteller-Typ 260765 Verpackungseinheit 1 Stück Artikelklasse

Mehr

Companion Technologie

Companion Technologie Companion Technologie Emotionen erkennen, verstehen und kai.bielenberg@haw-hamburg.de Agenda 1. Einleitung a. Was war nochmal Companion Technologie? b. Teilbereiche c. Warum Emotionen? 2. Ansätze a. Facial

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentation Angebot & Leistungen Volker Johanning Winter 2015/2016 Inhaltsverzeichnis 1 Übersicht 2 Seminarangebot 3 Management- Vorgehensmodell und & Strategieberatung Lösungsansatz 4 Vorträge

Mehr

BigBrother is watching you! but......does he recognize you?

BigBrother is watching you! but......does he recognize you? B r a i n d u m p 2 0 0 7 : F o t o F a h n d u n g BigBrother is watching you! but......does he recognize you? W h o a m I? Martin falsepositive@cccmz.de signalpirat.de Digitale Photogrammetrie (=Gewinnung

Mehr

Biometric authentication system using human gait

Biometric authentication system using human gait Research Collection Doctoral Thesis Biometric authentication system using human gait Author(s): Cattin, Philippe Publication Date: 2002 Permanent Link: https://doi.org/10.3929/ethz-a-004407948 Rights /

Mehr

Das Virtuelle Kartenforum 2.0

Das Virtuelle Kartenforum 2.0 Das Virtuelle Kartenforum 2.0 Visualisierung von Altkarten im Virtuellen Kartenforum 2.0 https://creativecommons.org/licenses/by/4.0/ $ whoami Jacob Mendt Geograph / Geoinformatiker Wissenschaftlicher

Mehr

Mobile! Usability Testing for Innovative Interfaces!

Mobile! Usability Testing for Innovative Interfaces! Mobile! Usability Testing for Innovative Interfaces! Jörn Siedentopp - Anwendungen II - 09.05.2010! Master of Science Informatik! Hochschule für Angewandte Wissenschaften Hamburg (HAW Hamburg)! 1! Inhalt!

Mehr

friendlyway DIGITAL SIGNAGE SOFTWARE

friendlyway DIGITAL SIGNAGE SOFTWARE DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays

Mehr

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Astrid Albrecht Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Nomos Verlagsgesellschaft Baden-Baden Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Biometrische Authentifizierungsverfahren in der Mediensicherheit

Biometrische Authentifizierungsverfahren in der Mediensicherheit Biometrische Authentifizierungsverfahren in der Mediensicherheit Oberseminar Mediensicherheit Gliederung 1. Einführung, Grundlagen 3. Gesetze, Vorschriften und Standards 4. Chancen und Vorteile 5. Risiken

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr

Die fünf wichtigsten Gründe, um ein Performance-basiertes Unternehmen zu werden

Die fünf wichtigsten Gründe, um ein Performance-basiertes Unternehmen zu werden Die fünf wichtigsten Gründe, um ein Performance-basiertes Unternehmen zu werden Was ist ein Performance-basiertes Unternehmen? Ein Performance-basiertes Unternehmen ist eine Organisation, die durch datenbasierte

Mehr

Abschlussprüfung. für die Berufsausbildung in der Geoinformationstechnologie im Ausbildungsberuf Geomatiker/in. PB3 Geoinformationstechnik

Abschlussprüfung. für die Berufsausbildung in der Geoinformationstechnologie im Ausbildungsberuf Geomatiker/in. PB3 Geoinformationstechnik Abschlussprüfung für die Berufsausbildung in der Geoinformationstechnologie im Ausbildungsberuf Geomatiker/in PB3 Geoinformationstechnik Termin II / 2015 Lösungsfrist: 90 Minuten Hilfsmittel: Nicht programmierbare

Mehr

Jugend forscht Luca Mennen und Matthias Zalfen. Klasse 7, St. Michael-Gymnasium

Jugend forscht Luca Mennen und Matthias Zalfen. Klasse 7, St. Michael-Gymnasium Gefäßerkrankungen leicht erkannt Jugend forscht 2010 Luca Mennen und Matthias Zalfen Klasse 7, St. Michael-Gymnasium Gefäßerkrankungen leicht erkannt 1 Gefäßerkrankungen leicht erkannt Inhaltsverzeichnis

Mehr

Flächen- und Volumenmessung lokaler Objekte in DICOM-Bildern und Bildfolgen

Flächen- und Volumenmessung lokaler Objekte in DICOM-Bildern und Bildfolgen Flächen- und Volumenmessung lokaler Objekte in ICOM-Bildern und Bildfolgen Sergei Hludov, Christoph Meinel und Thomas Engel Institut für Telematik Bahnhofsstr. 30-3, 549 Trier Email: hludov@ti.fhg.de Zusammenfassung.

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

takems MEM-Drive BIOMETRIC Scanline 4GB

takems MEM-Drive BIOMETRIC Scanline 4GB http://www.secretdesign.de/index.php?option=com_content&task=view&id=805&itemid=56 takems MEM-Drive BIOMETRIC Scanline 4GB Geschrieben von BadID Freitag, 21. Dezember 2007 Seite 1 von 4 Beitragsinhalt

Mehr

Medizinische Informatik 1. Einführung. Wintersemester 2010/11 Dozent: Univ. Prof. Dr. med. Stefan Schulz

Medizinische Informatik 1. Einführung. Wintersemester 2010/11 Dozent: Univ. Prof. Dr. med. Stefan Schulz Medizinische Informatik 1. Einführung Wintersemester 2010/11 Dozent: Univ. Prof. Dr. med. Stefan Schulz zur Person (I) geboren in Karlsruhe (D) Studium der Humanmedizin in Heidelberg, Mannheim und Porto

Mehr

Beispiele von Branch Delay Slot Schedules

Beispiele von Branch Delay Slot Schedules Beispiele von Branch Delay Slot Schedules Bildquelle: David A. Patterson und John L. Hennessy, Computer Organization and Design, Fourth Edition, 2012 Grundlagen der Rechnerarchitektur Prozessor 97 Weniger

Mehr

Gesichtserkennung. Ulrike Lohner und Verena Essmann KI II Claes Neuefeind

Gesichtserkennung. Ulrike Lohner und Verena Essmann KI II Claes Neuefeind Gesichtserkennung Ulrike Lohner und Verena Essmann KI II Claes Neuefeind 23.05.2012 Inhalt Biologische Grundlagen wie Menschen sich erkennen Maschinelle Gesichtserkennung Anwendungsbeispiele Probleme;

Mehr

Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden

Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden Landessportbund Hessen, AK Sport und Geschichte Dr. Anke Stößer 11. Mai 2017 Umgang mit elektronischem Schriftverkehr Zentrale

Mehr

Serious Games im Unterricht

Serious Games im Unterricht http://www.playsweatshop.com Serious Games im Unterricht Mehrwert von Digital Game Based Learning im Unterricht Mag. Dr. Sonja Gabriel, MA MA Neue Medien und Lerntechnologien. 9.3.2016 Wer spielt denn

Mehr

Strukturierte medizinische Dokumentation - Wirtschaftlichkeitsnachweis für das Produkt MediColor von MEDNOVO

Strukturierte medizinische Dokumentation - Wirtschaftlichkeitsnachweis für das Produkt MediColor von MEDNOVO Strukturierte medizinische Dokumentation - Wirtschaftlichkeitsnachweis für das Produkt MediColor von MEDNOVO Effizienzoptimierung entlang der Behandlungsprozesse in Krankenhäusern ist von hoher Bedeutung.

Mehr

Migra?on VMWare basierender Datenbanken auf Knopfdruck

Migra?on VMWare basierender Datenbanken auf Knopfdruck Migra?on VMWare basierender Datenbanken auf Knopfdruck Oracle Ravello Cloud Service Marcus Schröder Master Principal Sales Consultant Business Unit Core & Cloud Technologies Oracle Deutschland Copyright

Mehr

Kinect. Seminar Objektorientiertes Programmieren mit.net und C# Christoph Ihrke. Institut für Informatik Software & Systems Engineering

Kinect. Seminar Objektorientiertes Programmieren mit.net und C# Christoph Ihrke. Institut für Informatik Software & Systems Engineering Kinect Seminar Objektorientiertes Programmieren mit.net und C# Christoph Ihrke Institut für Informatik Software & Systems Engineering Agenda Historie SDK Aufbau Hardware (Kinectsensor) NUI API Datenströme

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Archivierung von digitalen Audiomedien: Payload oder Kanalcode?

Archivierung von digitalen Audiomedien: Payload oder Kanalcode? Archivierung von digitalen Audiomedien: Payload oder Kanalcode? Klaus Michael Indlekofer Hochschule RheinMain (HS-RM), FB ING / Medientechnik Klaus Michael Indlekofer, 17.03.2015 1 Konzept Benutzersichtweise

Mehr

Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk

Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk Cisco Catalyst 3650 48 port Seite 1 Aktuelle Herausforderungen: Die Senkung des Aufwandes für den Betrieb eines Unternehmensnetzwerkes auf

Mehr

Beispielhafte Testfragen (auch aus Schülerreferaten, Fragen können redundant sein, keine Audio Kompression berücksichtigt):

Beispielhafte Testfragen (auch aus Schülerreferaten, Fragen können redundant sein, keine Audio Kompression berücksichtigt): Beispielhafte Testfragen (auch aus Schülerreferaten, Fragen können redundant sein, keine Audio Kompression berücksichtigt): Was versteht man unter PCM, DPCM, DM, ADPCM? Skizze! Was versteht man unter PCM

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

How to Public key authentication with freesshd

How to Public key authentication with freesshd How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung

Mehr

BioManager Fingerprint management software Software zurve rwaltung der Fingerabdruck- -T Te mplates Bio manager is a software for the fingerprint management of XPR Fingerprint Readers, when used with third

Mehr

Einzigartiger Komfort mit höchster Sicherheit!

Einzigartiger Komfort mit höchster Sicherheit! Einzigartiger Komfort mit höchster Sicherheit! ekey Europas Nr. 1 bei Fingerprint-Zutrittslösungen. Mehr als 1 Million zufriedene Benutzer sind die beste Referenz für unsere Produkte! Sowohl private Konsumenten

Mehr

Vorstellung der SUN Rock-Architektur

Vorstellung der SUN Rock-Architektur Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vorstellung der SUN Rock-Architektur Hauptseminar Ronald Rist Dresden, 14.01.2009

Mehr

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. KESO Biokey Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. Intelligente Biometrie als Schlüssel zur Zukunft. Das

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Grundkonzepte von Oracle ALTA UI & Umsetzungsbeispiele

Mehr

Datenschutzfreundliche Authentisierung mit Fingerabdrücken

Datenschutzfreundliche Authentisierung mit Fingerabdrücken Ulrike Korte, Johannes Merkle, Matthias Niesing Datenschutzfreundliche Authentisierung mit Fingerabdrücken Konzeption und Implementierung eines Template Protection Verfahrens ein Erfahrungsbericht Ein

Mehr

Biometrische IT-Sicherheit eine Frage des Fingerspitzengefühls?

Biometrische IT-Sicherheit eine Frage des Fingerspitzengefühls? Stefan G. Weber Biometrische IT-Sicherheit eine Frage des Fingerspitzengefühls? Mit der Digitalisierung unseres Alltags wächst die Notwendigkeit, benutzerfreundliche IT-Sicherheitsmechanismen bereitzustellen.

Mehr

Modellierung der Business Architecture mit BPM 12c

Modellierung der Business Architecture mit BPM 12c Modellierung der Business Architecture mit BPM 12c Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general product

Mehr

Modellbasierte Systementwicklung für Smarte Sensoren. Dr. Benjamin Schwabe, Andrea Hollenbach

Modellbasierte Systementwicklung für Smarte Sensoren. Dr. Benjamin Schwabe, Andrea Hollenbach Modellbasierte Systementwicklung für Smarte Sensoren Dr. Benjamin Schwabe, Andrea Hollenbach 26.5.217 Agenda 1 Einführung Smarte Sensoren 2 Entwicklung der Auswertealgorithmen und Code Generierung 3 Erweiterungen

Mehr

Hyperspektral in Oberpfaffenhofen: Das EnMAP Bodensegment und die CHB

Hyperspektral in Oberpfaffenhofen: Das EnMAP Bodensegment und die CHB Hyperspektral in Oberpfaffenhofen: Das EnMAP Bodensegment und die CHB Karim Lenhard, Jochen Fries, Birgit Suhr, Peter Gege (CHB) Andreas Müller, Tobias Storch, Armin Braun, Helmut Mühle, Rupert Müller

Mehr

IR-Empfänger für Fernbedienungen IR-Receiver for Remote Control Systems SFH 5110 SFH 5111

IR-Empfänger für Fernbedienungen IR-Receiver for Remote Control Systems SFH 5110 SFH 5111 IR-Empfänger für Fernbedienungen IR-Receiver for Remote Control Systems SFH 5 SFH 5 Beschreibung SFH 5 und SFH 5 sind Infrarot-Empfänger für die Erkennung von Signalen aus Infrarot-Fernbedienungssystemen

Mehr

ColdFusion 8 PDF-Integration

ColdFusion 8 PDF-Integration ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten

Mehr