White Paper Identity Management von Fujitsu



Ähnliche Dokumente
Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Arbeitszeiterfassung mit Fingerabdruck

Biometrie Palm Secure

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Identitätsdiebstahl verhindern

Security, Mittwoch,

Windows 8 Lizenzierung in Szenarien

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Der beste Plan für Office 365 Archivierung.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Kontaktlos bezahlen mit Visa

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Registrierung im Datenraum

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Nachricht der Kundenbetreuung

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Mediumwechsel - VR-NetWorld Software

Datensicherung. Beschreibung der Datensicherung

Der einfache Weg zum CFX-Demokonto

Managed on-premise Cloud for SAP Solutions

DOKUMENTATION PASY. Patientendaten verwalten

Registrierung am Elterninformationssysytem: ClaXss Infoline

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Lizenzen auschecken. Was ist zu tun?

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden

BSV Software Support Mobile Portal (SMP) Stand

Mediumwechsel - VR-NetWorld Software

EARSandEYES-Studie: Elektronisches Bezahlen

Letzte Krankenkassen streichen Zusatzbeiträge

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Sicherheitslösung SMS-Code

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

OP-LOG

ANLEITUNG FÜR PAYMENT

WinVetpro im Betriebsmodus Laptop

Vodafone Conferencing Meeting erstellen

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Lizenzierung von System Center 2012

Microsoft Office 365 Domainbestätigung

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

CITROËN SERVICE. für freie Werkstätten CITROËN. Service NICHTS BEWEGT SIE WIE EIN CITROËN.

Händlerbedingungen für das System GeldKarte

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Änderung des IFRS 2 Anteilsbasierte Vergütung

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Benutzerhandbuch - Elterliche Kontrolle

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Maintenance & Re-Zertifizierung

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Netzwerkeinstellungen unter Mac OS X

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense Copyright QlikTech International AB. Alle Rechte vorbehalten.

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Kartensicherheit für Händler

Sichere Zahlung Stand

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

Konfigurationsanleitung Konfiguration unter Outlook Express 6.0

ANYWHERE Zugriff von externen Arbeitsplätzen

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Registrierung als webkess-benutzer

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!

Anbindung an easybill.de

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Konfigurationsanleitung Konfiguration unter Windows Mail für Windows Vista

Lizenzierung von SharePoint Server 2013

Impuls-Studie Enterprise Mobility

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Aktivierung der digitalen Signatur in Outlook Express 6

Kundeninformationen zur Sicheren

Synchronisations- Assistent

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Online bezahlen mit e-rechnung

Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de

Häufig gestellte Fragen

Partnerportal Installateure Registrierung

Windows Small Business Server (SBS) 2008

Cookies Cookies -Marketing Live Chat Analytik

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet.

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Biometrische Systeme und Datenschutzgesetze

Die elektronische Signatur. Anleitung

Weil Ihre Sicherheit für uns an erster Stelle steht.

Windows Vista Security

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Transkript:

White Paper Identity Management von Fujitsu Sicherheit und Kontrolle erlangen immer mehr Bedeutung. Identifizierungstechnologien auf Grundlage von SmartCards oder Kennwörtern schützen nicht vor Verlust, Betrug oder der Erstellung von Kopien. Eine eindeutige Identifizierung ist nur mithilfe der biometrischen Daten einer Person möglich. Identity Management mit Identifizierung der Handvenen ist eine der effizientesten Technologien in Einsatzszenarien. Inhalt Einleitung 2 Biometrie im Überblick 3 Anspruch der Biometrie 3 Biometrische Technologien im Vergleich 4 Identity Management von Fujitsu 5 Eigenschaften 5 Funktionsprinzip 6 Vorteile 6 Lösungen 7 Common Criteria-Zertifizierung 7 Anwendungsbereiche 8 Breites Anwendungsspektrum 8 Zielgruppen 8 Einsatzszenarien 8 Finanzbranche 9 Gesundheitswesen 10 Fazit 11 Seite 1 von 12

Einleitung Derzeit werden Kennwörter, Geheimzahlen (4-stellige PIN- Nummern) oder Ausweiskarten zur persönlichen Identifizierung verwendet. Karten können jedoch gestohlen und Kennwörter oder Nummern erraten oder vergessen werden. Dieses Problem kann mithilfe einer biometrischen Authentifizierungstechnologie, mit der Personen anhand ihrer eindeutigen biologischen Daten identifiziert werden, behoben werden. Aus diesem Grund er diese Technologien zunehmend Aufmerksamkeit. Bei der biometrischen Authentifizierung werden die körperlichen Eigenschaften oder Verhaltensweisen (Gewohnheiten) eines Kontoinhabers in einer Datenbank registriert. Diese Daten werden mit den Daten anderer Personen, die versuchen, auf das Konto zuzugreifen, verglichen, um zu überprüfen, ob der Versuch rechtmäßig ist. Fujitsu konzentriert sich bei der Forschung und Entwicklung von biometrischen Authentifizierungstechnologien auf vier Methoden: Fingerabdrücke, Gesichter, Stimmenausdruck und Handvenen. Aus diesen Technologien wird die berührungslose Authentifizierungstechnologie mittels Handvenen aufgrund ihrer hohen Genauigkeit und hygienischen Verwendung derzeit in verschiedene Lösungen für Finanzdienstleister integriert und in öffentlichen Einrichtungen verwendet. In diesem White Paper werden die Authentifizierungstechnologien mittels Handvenen (PalmSecure) vorgestellt und einige Beispiele zu deren Anwendungsbereichen erläutert. Fujitsu hat PalmSecure für den allgemeinen Markt entwickelt. Der zentrale Meilenstein des Unternehmens ist die Standardisierung des Identity Managements mit PalmSecure für die biometrische Authentifizierung. Seite 2 von 12

Biometrie im Überblick Biometrische Technologien werden zur Messung, zur Erfassung und zum Abgleich physiologischer oder verhaltensbezogener Eigenschaften des menschlichen Körpers verwendet, um die Identität einer Person zu authentifizieren. Hierzu wurden verschiedene biometrische Grundsätze entwickelt und auf den Markt gebracht. Eine biometrische Authentifizierung verhindert Daten- und Identitätsdiebstahl, Hacking und Skimming. Kennwörter, Tokens und SmartCards können gestohlen oder gehackt werden; biometrische Daten erreichen dagegen das höchstmögliche Sicherheitsniveau. Die Auswahl der geeigneten biometrischen Technologie für eine bestimmte Sicherheitsanwendung erhöht definitiv die Sicherheit dieser Anwendung und den Komfort der Nutzer. Das Sicherheits- und Komfortniveau ist für jede biometrische Technologie unterschiedlich. Daher ist eine sorgfältige Analyse erforderlich, um im Voraus bestimmen zu können, welcher biometrische Grundsatz am besten für welche Anwendung geeignet ist. Umweltbedingte, gesellschaftliche, Anwendungs- und Leistungsfaktoren müssen ebenfalls berücksichtigt werden, bevor ein Projekt für den Einsatz biometrischer Technologien für eine Anwendung durchgeführt werden kann. Anspruch der Biometrie Die biometrische Authentifizierungstechnologie sollte auf den folgenden vier biometrischen Faktoren basieren: Dauerhaftigkeit Der biometrische Faktor sollte über einen langen Zeitraum oder sogar bis zum Lebensende unveränderbar sein. Allgemeingültigkeit Jede Person sollte diesen Faktor besitzen und die ausgewählte biometrische Authentifizierungsmethode verwenden können. Erfassbarkeit Die biometrische Authentifizierungstechnologie sollte auf Kriterien basieren, die qualitativ messbar sind. Unterscheidungskraft Der Faktor muss für jede Person, selbst bei Zwillingen, unterschiedlich sein. Seite 3 von 12

Des Weiteren sollten biometrische Technologien die folgenden Kriterien erfüllen: Sicherheit: Der biometrische Sensor und dessen Algorithmus müssen von international autorisierten Behörden, Einrichtungen oder Organisationen mithilfe von in den entsprechenden ISO-Standards festgelegten Testmethoden auf ihre Verwendbarkeit zur Erkennung von Betrugsversuchen und zur Intrusion Detection geprüft und zugelassen werden. Anwendbarkeit: Jede Person sollte die entsprechende biometrische Anwendung unabhängig von Alter, Geschlecht, ethnischer Herkunft oder Beruf verwenden können. Persönliche Einflussfaktoren wie das Tragen von Kontaktlinsen, einer Brille oder eines Barts, die Notwendigkeit der Verwendung eines Rollstuhls, Einflüsse auf die Haut, hoher/niedriger Blutdruck, Krebs, ölige/bemalte Hände/Finger oder Hautverletzungen an Händen/Fingern sowie die Verwendung von Biometrische Technologien im Vergleich Wie bereits erwähnt, ist die Auswahl der am besten geeigneten biometrischen Technologie für eine bestimmte biometrische Anwendung von großer Bedeutung. In der nachfolgenden Abbildung werden die am häufigsten verwendeten Technologien nach den Kriterien Genauigkeit und Anwendbarkeit miteinander verglichen. Feuchtigkeitscremes sollten keinen Einfluss auf die Verwendung der entsprechenden biometrischen Anwendung haben. Unveränderlichkeit: Zwecks Kosteneinsparungen und Vermeidung von Nutzerbeeinträchtigungen durch neue Registrierungsverfahren, aufgrund sich ändernder biometrischer Muster nach Ablauf eines bestimmten Zeitraums, sollte das das biometrische Muster während der gesamten Nutzungsdauer konstant sein. Umwelt: Bei der Auswahl einer biometrischen Technologie für eine bestimmte biometrische Anwendung müssen auch Umweltbedingungen, z. B. Auswirkungen durch Licht und Wetter, berücksichtigt werden. Kosten: Die Gesamtkosten für Installation und Betrieb der entsprechenden biometrischen Anwendung sollten im Hinblick auf die Rendite unter Berücksichtigung des Mehrwerts, der zusätzlichen Sicherheit und der bequemeren Nutzung seitens des Nutzers betrachtet werden. Aufgrund von Datenschutzbedenken und für eine weitere Steigerung des Sicherheitsniveaus wird in der Regel eine Zwei-Faktoren-Methode verwendet, insbesondere bei Finanzgeschäften. In diesem Fall wird die biometrische Vorlage meistens im Chip einer SmartCard, Bank- oder Kreditkarte gespeichert. Vergleich der Falschakzeptanzrate (FAR) und Falschrückweisungsrate (FRR) Authentifizierungsmethode FAR (%) Wenn FRR (%) Gesichtserkennung 1,3 2,6 Sprachmuster 0,01 0,3 Fingerabdruck 0,001 0,1 Fingervene 0,0001 0,01 Iris/Retina 0,0001 0,01 Fujitsu Handvene < 0,00008 0,01 Die PalmSecure-Technologie von Fujitsu ist eine biometrische Technologie, bei der biometrische Muster innerhalb des Körpers verwendet werden und die gemäß ISO-basierter Common Criteria-Sicherheitszertifizierung vom Bundesamt für Sicherheit in der Informationstechnik zugelassen wurde. In der folgenden Tabelle werden die am häufigsten verwendeten Technologien aufgeführt und nach FAR und FRR sortiert. Diese Kennzahlen werden für die Definition des Sicherheitsniveaus eines biometrischen Systems (Falschakzeptanzrate: False Acceptance Rate, FAR) und zur Definition der Verwendbarkeit eines biometrischen Systems (Falschrückweisungsrate: False Rejection Rate, FRR) verwendet. FAR = Falschakzeptanzrate: Die Wahrscheinlichkeit, dass das System das Eingabemuster fälschlicherweise mit einer nicht entsprechenden Vorlage in der Datenbank abgleicht. Gemessen wird der Prozentsatz der ungültigen Eingaben, die fälschlicherweise akzeptiert werden. FRR = Falschrückweisungsrate: Die Wahrscheinlichkeit, dass das System die Übereinstimmung des Eingabemusters mit einer entsprechenden Vorlage in der Datenbank nicht erkennt. Gemessen wird der Prozentsatz der gültigen Eingaben, die fälschlicherweise abgewiesen werden. Die Wahrscheinlichkeit, dass eine nicht autorisierte Person fälschlicherweise Zutritt/Zugriff erlangt (FAR-Fall) liegt im Fall von PalmSecure bei 0,00008 %. Dabei beträgt die Wahrscheinlichkeit, dass eine autorisierte Person fälschlicherweise abgewiesen wird, bei 0,01 % (im Fall einer 1:1-Überprüfung). Seite 4 von 12

Fujitsu Identity Management Fujitsu hat eine biometrische Authentifizierungstechnologie auf Grundlage von Handvenen entwickelt: PalmSecure. Es werden mehr als 5 Millionen Referenzpunkte zur Messung der menschlichen Handvenen verwendet. Die Messung der exakten Position und Anordnung ist nur möglich, wenn Blut zirkuliert. Die Verwendung und Identifizierung ist also nur bei lebenden Personen möglich. Eigenschaften Die PalmSecure-Technologie nutzt das äußerst komplexe Venenmuster der Handfläche. Für höchste Genauigkeit werden mehr als 5 Millionen Referenzpunkte des Venenmusters vom PalmSecure-Sensor erfasst. Erfassung und Abgleich funktionieren ohne Berührung der Sensoroberfläche, was eine sehr hygienische Verwendung ermöglicht. Das Venenmuster einer Handfläche ist immer gleich, und jede Hand hat ein anderes Venenmuster. Selbst bei Zwillingen unterscheiden sich die Venenmuster der Handflächen. a) Sichtbares Bild bei normalem Licht b) Bild bei Infrarotlicht c) Extrahiertes Venenmuster Grundsätze der Authentifizierung durch Venenmuster Das Hämoglobin im Blut wird in der Lunge mit Sauerstoff angereichert und transportiert den Sauerstoff durch die Arterien bis zum Gewebe des Körpers. Nachdem der Sauerstoff an das Gewebe abgegeben wurde, kehrt das sauerstoffarme Hämoglobin durch die Venen zum Herz zurück. Diese beiden Hämoglobintypen haben eine unterschiedliche Absorptionsfähigkeit. Sauerstoffarmes Hämoglobin absorbiert Licht bei einer Wellenlänge von ca. 760 nm, im Nah-Infrarotbereich. Wenn die Handfläche im Gegensatz zum vom menschlichen Auge sichtbaren Bild [Abbildung a] mit Nah-Infrarotlicht beleuchtet wird, absorbiert das sauerstoffarme Hämoglobin in den Venen der Handfläche dieses Licht, wodurch die Reflexionsrate gesenkt und die Venen als schwarzes Muster angezeigt werden [Abbildung b]. Bei einer auf diesem Grundsatz basierenden Authentifizierung durch Venenmuster wird der für die Authentifizierung verwendete Bereich mit Nah-Infrarotlicht fotografiert und das Venenmuster durch Bildverarbeitung extrahiert [Abbildung c] und registriert. Vorteile der Handvenentechnologie Berührungslose Anwendung Hygienisch Weniger Widerstand seitens der Nutzer Für öffentliche Einrichtungen geeignet Schnelle Erkennung Anwendbarkeitsrate Beinahe jeder kann sich registrieren (Fingerabdrücke: 2 bis 3 Prozent können sich nicht registrieren). Mehr Komplexität: Es werden mehrere Faktoren differenziert, um Fehler zu vermeiden. Es werden Daten aus dem Inneren des Körpers verwendet. Daten der Handvenen sind schwer zu fälschen (Blut zirkuliert immer). Handvenen sind eindeutig und beständig bis ans Lebensende. Hohe Leistung, hohe Sicherheit FRR = 0,01 Prozent (Rückweisungsrate für autorisierte Nutzer) FAR = 0,000008 Prozent (Rückweisungsrate für nicht autorisierte Nutzer) Seite 5 von 12

Funktionsprinzip In der folgenden Grafik wird das Funktionsprinzip von PalmSecure dargestellt. Sobald eine Hand in der richtigen Position über dem PalmSecure-Sensor platziert wird, wird Infrarotlicht ausgestrahlt und die Hand beleuchtet. Das Venenmuster der Handfläche wird vom Infrarotlicht erfasst, und die empfangenen Daten werden vom Sensor verschlüsselt. Nachdem die verschlüsselten Daten an den PC übermittelt wurden, konvertiert die Software diese in eine biometrische Vorlage und weist einen individuellen Schlüssel zu. Die geschützte biometrische Vorlage kann auf einem PC, einem anderen Gerät oder einem Chip gespeichert werden. Fujitsu sucht die beste Möglichkeit für die Zuordnung und Speicherung der Daten gemäß den Anforderungen und den eigenen Anforderungen. Vorteile Ein kurzer Überblick über die PalmSecure-Funktionen Extrem genau PalmSecure hat eine nachgewiesene Falschrückweisungsrate von 0,01 Prozent und eine Falschakzeptanzrate von weniger als 0,00008 Prozent. Kein anderes System auf der Welt verfügt über eine solche Leistung. Bedienerfreundlich PalmSecure ist einfach in der Anwendung. Das Scannen erfolgt auf einfache und natürliche Weise und ist so für den Nutzer in keinerlei Hinsicht unangenehm oder schwierig. Nutzer spüren intuitiv die natürliche Qualität des Systems und haben daher keine psychologische Abneigung. Hygienisch und nicht-invasiv Da es sich um ein berührungsloses System handelt, ist es vollkommen hygienisch. Diese Eigenschaft ist für jedermann von erheblicher Bedeutung, insbesondere jedoch für Personen, die in Krankenhäusern oder anderen medizinischen Einrichtungen tätig sind. Außerdem ist PalmSecure nicht-invasiv: Das vom Scanner verwendete Nah-Infrarotlicht hat keinerlei Auswirkung auf den Körper. Integrierbar Das PalmSecure-System kann in alle möglichen Produkte integriert werden, u. a Laptops, Kopierer, Drucker, Faxgeräte, wandmontierte Zugangskontrollsysteme und irgendwann einmal sogar in Mobiltelefone. Seite 6 von 12

Der Nutzen Fujitsu PalmSecure kombiniert drei Nutzen-Faktoren: Anwendernutzen PalmSecure ist einfach und intuitiv zu verwenden. Keine Sorgen wegen vergessener ID-Karten, Tokens oder PINs Hygienisch durch berührungslose PamSecure Sensoren Kostennutzen Niedrigere laufende Kosten für IT-Verwaltung, IT-Service-Desk Kosten für Ersatz gestohlener oder verlorener SmartCards Niedrigere Investitionskosten für SmartCards und SmartCard-Leser Sicherheitsnutzen Keine Personifikation durch SmartCards oder Kennwörter Überwachungsfunktion bei der Anmeldung Zertifizierte Sicherheitstechnologie Costs Security IT Department Management User User Convinces Common Criteria-Zertifizierung Die PalmSecure-Sensortechnologie und deren Algorithmus wurden durch eine ISO-basierte Common Criteria-Zertifizierung für Sicherheit, Stufe EAL 2, zugelassen. Dies beinhaltet Tests und Zulassungen zur Erkennung von Vitalzeichen und unbefugtem Zugriff, FAR/FRR/FTE-Spezifikationen sowie den gesamten gesicherten Fertigungs- und F&E-Prozess. Common Criteria (ISO/IEC 15408) im Überblick Die Common Criteria for Information Technology Security Evaluation (kurz Common Criteria oder CC) ist ein internationaler Standard (ISO/ IEC 15408) für die Zertifizierung der Sicherheit von Computersystemen. CC wird als Grundlage für ein regierungsgesteuertes Zertifizierungsschema verwendet. In der Regel werden Bewertungen für die Verwendung in Regierungsbehörden und kritischen Infrastrukturen durchgeführt. Hierdurch wird sichergestellt, dass die Spezifikation, Implementierung und Bewertung eines Computersicherheitsprodukts auf eine präzise, standardmäßige und wiederholbare Art und Weise durchgeführt wird. Eine Zertifizierung gemäß den Common Criteria wird international gegenseitig anerkannt. Lösungen Die PalmSecure-Technologie kann für verschiedene Lösungen eingesetzt werden. Nachfolgend sind die Interaktionen zwischen den am häufigsten verwendeten Lösungen wie Zeit- und Anwesenheitsmanagement, physische Zugangskontrolle und Single Sign-On dargestellt. Time/Attendance Physical Access Control Log in/sso Main Server Main Server T/A for enterprise employees, security staff, visitors and for cleaning staff Authentication Server High security access control to access different locations within the enterprise i.e. data center Application Server Preventing privacy information and trade secret breach; Accellerate internal processes T & A Terminals and Controllers Access Control Terminals and Controllers (Thin) Clients Seite 7 von 12

Anwendungsbereiche Breites Anwendungsspektrum PalmSecure wird als grundlegendes Element für verschiedene biometrische Sicherheitslösungen verwendet. Zielgruppen Rechenzentren In Rechenzentren wird PalmSecure zur Sicherung des Zutritts zu den Einrichtungen und des Zugriffs auf die Racks verwendet. Außerdem wird die Technologie zur Sicherung der IT-Infrastruktur verwendet. Einzelhandel Im Einzelhandel wird PalmSecure zur Sicherung der Kassen verwendet. Zudem ermöglicht PalmSecure sichere bargeldlose Zahlungsvorgänge. Auch das Zeit- und Anwesenheitsmanagement wird aufgrund des hohen hygienischen Standards mithilfe von PalmSecure durchgeführt. Finanzbranche Die Finanzbranche ist eine der größten Branchen, in denen PalmSecure eingesetzt wird. Um Kunden höchstmögliche Sicherheit zu gewährleisten, sind Geldautomaten mit PalmSecure ausgestattet. Diese Technologie wird außerdem für das Kunden-ID-Management, die Sicherheit des Kundendiensts und Netzwerktransaktionen verwendet. Banken bieten ihren Kunden zudem Schließfächer mit PalmSecure an. Regierungen PalmSecure wird als biometrische Identifizierungsmethode auf den Chips persönlicher ID-Karten und Sozialversicherungskarten verwendet. Regierung und Behörden verwenden die PalmSecure-basierte Technologie zudem auch für die IT-Infrastruktur und konforme Archivierung. Automobilbranche In der Automobilbranche wird PalmSecure z. B. für das ID-Management bei Mietwagen verwendet. Des Weiteren wird PalmSecure für Zeit- und Anwesenheitsmanagement, Netzwerksupportservices und Zugriffsmanagement verwendet. Gesundheitswesen Im Gesundheitswesen wird PalmSecure zur Identifizierung von Patienten (ähnlich der Verwendung von Sozialversicherungskarten) verwendet. Darüber hinaus wird PalmSecure für Zugriffssicherheit, Sicherheit der IT-Infrastruktur sowie Zeit- und Anwesenheitsmanagement verwendet. PalmSecure ist aufgrund seiner berührungslosen Verwendung und des hohen hygienischen Standards eine gute Lösung. Versorgungsunternehmen Versorgungsunternehmen benötigen ein hohes Sicherheitsniveau. Derzeit verwendet diese Zielgruppe PalmSecure für IT-Infrastrukturund Netzwerksicherheit, Zugriffssicherheit sowie die Erfassung von Zeit und Anwesenheit. Unternehmen Unternehmen aller Größen verwenden PalmSecure für die Sicherung ihrer Infrastruktur und für die physische Zugangskontrolle. Außerdem kombinieren große Unternehmen das Zeit- und Anwesenheitsmanagement von PalmSecure mit ihren HR-Systemen. Industrie In der Industrie wird PalmSecure für die Sicherung spezieller Bereiche wie F&E-Abteilungen eingesetzt. Des Weiteren wird PalmSecure für die allgemeine Zugriffssicherheit sowie das Zeit- und Anwesenheitsmanagement verwendet. Auch der Cloudzugriff wird mit Palm- Secure gesichert. Freizeitbranche In der Freizeitbranche wird PalmSecure für die Identifizierung der Kunden und für einen angenehmen Zutritt der Mitglieder z. B. zu Fitnessstudios oder Kasinos, verwendet. Seite 8 von 12

Anwendungsfälle Die PalmSecure-Technologie von Fujitsu ist bereits seit über 6 Jahren für verschiedene Anwendungen zugelassen. Nachfolgend werden einige Branchen zusammen mit den derzeitigen Anwendungsbereichen aufgeführt. Finanzbranche Verschiedene Banken haben sich bereits für den Einsatz der PalmSecure-Technologie in Geldautomaten in Kombination mit Bank-/Kreditkarten entschieden. Dieses biometrische Konzept erfüllt bereits seit fünf Jahren die Sicherheitsanforderungen der Finanzmärkte und genießt zudem eine hohe Akzeptanz bei den Personen, die diese Technologie Tag für Tag verwenden. Der nächste Schritt ist die Verwendung dieser Technologie im Online-Banking sowie an Kassen zwecks bargeldloser Bezahlung in Einzelhandelsgeschäften. In Japan wird PalmSecure an den Geldautomaten vieler Banken, u. a. in der größten japanischen Bank, verwendet. Ein Bankkunde kann am Geldautomaten Geld von seiner Kreditkarte abheben, auf deren Chip die biometrische Vorlage gespeichert ist. Mit dem integrierten PalmSecure-Sensor wird das Venenmuster der Handfläche gescannt, und die gescannten Daten werden mit der auf dem Chip seiner Kreditkarte gespeicherten biometrischen Vorlage verglichen. Ca. 9.000 Geldautomaten dieser Bank sind mit PalmSecure ausgestattet, und täglich werden nahezu 1 Million Transaktionen mithilfe dieser Technologe durchgeführt. In Brasilien ist die größte brasilianische Bank dazu übergegangen, auf den Einsatz von in Geldautomaten integrierte Fingerabdrucksensoren zu verzichten, da schmutzige Finger und Sensoren zu vielen Problemen geführt haben. Vor einigen Jahren hat die Bank damit begonnen, die Fingerabdrucksensoren durch PalmSecure-Sensoren auszutauschen, um sichere Geldabhebungen von Kreditkarten zu ermöglichen. Derzeit sind ca.12.000 der insgesamt 30.000 Geldautomaten dieser Bank mit PalmSecure-Sensoren ausgestattet. In mehr als 3.000 Filialen dieser Bank wurden mehr als 33 Millionen Transaktionen von über 1 Million Kunden durchgeführt. In Russland verwendet die größte russische Bank PalmSecure für Transaktionsdienstleistungen an ihren Geldautomaten. PalmSecure wird zur Identifizierung von Kunden sowie zur Unterstützung behördlicher Transaktionen verwendet. Das hohe Sicherheitsniveau wird von den Kunden der Bank sehr geschätzt. In der Türkei verwendet die größte staatliche Bank PalmSecure für Dienstleistungen an (virtuellen) Geldautomaten. Nahezu 1.500 Geldautomaten sind bereits für PalmSecure registriert. Das biometrische Authentifizierungssystem ermöglicht Transaktionen ohne Karte und kann außerdem als Identifizierungssystem für die Kunden verwendet werden. Bank financial services to customers and corporates Bank financial services to customers and corporates Time/Attendance Physical Access Control ATM/VTM Online Banking Log in/sso Save Deposit Box Teller Terminal From using many cards with many Pins To using one card with one Pin and biometric palm vein template for many different services PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device Bonus Programs Rental Car Restaurants Retail Stores Hotels/Clubs Gas Stations Seite 9 von 12

In Indien verwendet die Reserve Bank PalmSecure für die physische Zugangskontrolle, um Zutritt zu ihren Einrichtungen zu gewähren. Die Bank erfordert höchste Sicherheitsstandards im Vergleich zur Live-Erkennung. Darüber hinaus war für die Kunden neben der berührungslosen auch eine intuitive Nutzung erforderlich. PalmSecure wurde all diesen Anforderungen gerecht. Gesundheitswesen Patientenidentifizierung in der Türkei In der Türkei wird PalmSecure im Sozialversicherungssystem verwendet. Patienten müssen sich in Krankenhäusern mithilfe ihrer Sozialversicherungskarte und ihren Handvenen identifizieren. Der Grund hierfür war, Betrugsfälle bei Rechnungen zu unterbinden. PalmSecure wurde als End-to-End-Lösung mit gesicherten Client-Workstations in jedem Krankenhaus installiert. Privates Krankenhaus in den USA In einem privaten Krankenhaus wird PalmSecure bei der Patientenregistrierung und -identifizierung verwendet. Derzeit sind über 5 Millionen Patienten für PalmSecure registriert und nutzen diese Technologie. Das Krankenhaus vermeidet auf diese Weise Versicherungsbetrug und die Fälschung von Krankenakten. Die Kosten wurden ebenfalls gesenkt. Apotheke in Österreich Apotheken in Österreich verwenden PalmSecure als manipulationssicheren Unternehmensvorgang. Dokumente und Nachweise aller Vorgänge mit Arzneimitteln werden mit PalmSecure gesichert. Die Anforderung war eine sehr sichere und benutzerfreundliche Technologie für die Mitarbeiter. Gebäude und Einrichtungen Ein großes Fitnessstudio im Vereinigten Königreich verwendet PalmSecure für die physische Zugangskontrolle. Eine professionelle Zugangskontrolle ist bei einer großen Mitgliederanzahl von erheblicher Bedeutung. Es muss sichergestellt werden, dass nur berechtigte Personen Zutritt haben und dass sich niemand mit der geliehenen Karte eines Freunds Zutritt verschafft. Die Mitgliedschaft ist automatisiert, Angebote und Bezahlung erfolgen über das INTERNET und Registrierung und Zugangsauthentifizierung werden ohne Servicepersonal durchgeführt. Rechenzentren Die Authentifizierung von Personen in sicherheitskritischen Bereichen wie Rechenzentren erfordert Verfahren, die unkompliziert in der Anwendung sind und dabei ein Höchstmaß an Fälschungssicherheit bieten. Ein deutscher Serviceanbieter schützt seine Rechenzentren, Archive und Kontrollbereiche mit der PalmSecure-Authentifizierung und erfüllt so die Sicherheitsanforderungen seiner Kunden. Zeit- und Anwesenheitsmanagement in Indien Ein großes Stahlunternehmen und ein großes Pharmaunternehmen in Indien verwenden PalmSecure in ihren Anlagen für das Zeit- und Anwesenheitsmanagement. Die Arbeitszeit ist jetzt transparent und eine Manipulation für fiktive Mitarbeiter nicht mehr möglich. Die Arbeiter können problemlos zu anderen Anlagen wechseln. Zeit- und Anwesenheitsmanagement in Malaysia Ein weltweit führendes Fastfoodunternehmen verwendet PalmSecure für das Zeit- und Anwesenheitsmanagement in seinen Filialen. Palm- Secure ist hygienisch und eignet sich sehr gut für die Lebensmittelbranche. Durch eine einfache Registrierung können neue und Zeitmitarbeiter sofort eingesetzt werden, und Gehaltszahlungen erfolgen korrekt und ohne großen Abrechnungsaufwand. Vorteile Die wichtigsten Vorteile der Verwendung der PalmSecure-Technologie: Nahezu jede Person kann mithilfe des Venenmusters seiner Handfläche Zahlungsvorgänge durchführen. Die PalmSecure-Technologie bietet höchste Sicherheit und ist bis zum heutigen Tag ein betrugs- und fälschungssicheres System. Der Zahlungsvorgang ist bequem, sicher und schnell. Die Kosten der Einzelhändler für bargeldlose Zahlungsvorgänge können gesenkt werden. In Kombination mit einer SmartCard, Bank- oder Kreditkarte können mehrere Dienstleistungen angeboten werden (es ist nur eine Karte erforderlich, um verschiedene Zahlungsanwendungen/Bonusprogramme an verschiedenen POS-Terminals zu verwenden). Bei Verwendung einer PIN-Nummer wird die Karte durch Palm- Secure zusätzlich vor Betrug, Skimming und Verwendung nach einem Diebstahl geschützt. Die PalmSecure-Daten befinden sich im Inneren des Körpers. Es ist so gut wie unmöglich, auf das komplexe Venenmuster zuzugreifen und es zu kopieren. Hygienische und berührungslose Anwendungsmethode Bereits seit Jahren an Geldautomaten im Einsatz Hohe Akzeptanz seitens der Kunden, da keine Assoziation zu Straftätern besteht wie bei Fingerabdrücken (die für die Verbrechensaufklärung und in einigen Ländern in Ausweisen verwendet werden). Eine zentrale Archivierung der biometrischen Vorlagen ist nicht erforderlich, da die Vorlagen auf der Karte gespeichert werden oder der Abgleich auf der Karte erfolgt. Seite 10 von 12

Fazit In diesem White Paper wird die Authentifizierung mittels Handvenen vorgestellt. Diese Technologie ist sehr sicher, da die verwendeten Daten aus dem Inneren des Körpers stammen. Zudem ist sie sehr genau, da das Venenmuster der Handfläche komplex und für jede Person eindeutig ist. Ihre berührungslose Funktion bietet darüber hinaus einen hygienischen Vorteil im Vergleich zu anderen biometrischen Authentifizierungstechnologien. Des Weiteren werden in diesem White Paper einige Beispiele für Lösungen für die Finanzbranche und Produktanwendungen für den allgemeinen Markt erläutert, die auf Grundlage dieser Technologie entwickelt wurden. Viele unserer Kunden haben diese Technologie positiv bewertet und keine psychologische Abneigung beobachtet. Dies hat uns darin bestärkt, mit der Entwicklung neuer Produkte für verschiedene Anwendungen zu beginnen. Den Anfang machen dabei Finanzlösungen gefolgt von Einheiten für die Zugangskontrolle und Anmeldevorgänge. Seite 11 von 12

Herausgegeben durch Fujitsu Limited Copyright 2013 Fujitsu Limited www.fujitsu.com/ Alle Rechte vorbehalten, einschließlich der Rechte an geistigem Eigentum. Änderungen bei den technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Haftung oder Garantie für Vollständigkeit, Aktualität und Richtigkeit der Daten und Abbildungen ausgeschlossen. Wiedergegebene Bezeichnungen können Marken und/oder Urheberrechte der jeweiligen Hersteller sein, deren Benutzung durch Dritte für eigene Zwecke die Rechte der Eigentümer verletzen kann. Weitere Informationen siehe: www.fujitsu.com/ Seite 12 von 12