Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf

Ähnliche Dokumente
Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Der epass ein Feldtest

Elektronische Ausweisdokumente

Christian J. Dietrich. 9. Kryptotag

Pass 10 Mythen und Wahrheit

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Microtraining e-security AGETO

Biometrische Ausweise

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Das deutsche epass-system

Von digitalen Identitäten zu Hoheitlichen Dokumenten

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring Garching b. München thomas.denner@atmel.com

Elektronische Identifikation und Vertrauensdienste für Europa

Biometrische Daten im Reisepass

17 Ein Beispiel aus der realen Welt: Google Wallet

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

eids Die neuen Identitätsdokumente

Biometrie. Jörn Clausen

Group and Session Management for Collaborative Applications

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

Rechneranmeldung mit Smartcard oder USB-Token

Dokumente sicher prüfen

CABLE TESTER. Manual DN-14003

Internationale Energiewirtschaftstagung TU Wien 2015

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Darstellung und Anwendung der Assessmentergebnisse

benötigen eine sichere Technologieumgebung

On the List Update Problem

Next Generation Company ID Card

SuisseID Digital passport and signature

Die österreichische Bürgerkarte

Der neue Personalausweis

Der elektronische Personalausweis. Holger Funke HJP Consulting

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

PGP und das Web of Trust

Customer-specific software for autonomous driving and driver assistance (ADAS)

Top Tipp. Ref DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Sichere Authentifizierung im mobilen Umfeld" CeBIT März 2014 Vortrag im Mobile Business Forum von Medialinx

Transport Layer Security Nachtrag Angriffe

XV1100K(C)/XV1100SK(C)

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Lufft UMB Sensor Overview

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Pilot Project Biogas-powered Micro-gas-turbine

Kryptographie im Bereich Embedded Systems

SMART BORDER CONTROL. Passports/ID Cards/RFID Visa Landing Cards Other documents Biometrics/2D-Barcodes

TomTom WEBFLEET Tachograph

Hardware based security for Smart Grids July 2011 Thomas Denner

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind.

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

Technische und kryptographische Aspekte

XV1100K(C)/XV1100SK(C)

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Isabel Arnold CICS Technical Sales Germany z/os Explorer IBM Corporation

USBASIC SAFETY IN NUMBERS

EG-Zertifikat. wurde das Teilsystem (genauer beschrieben im Anhang) the following subsystem (as detailed in the attached annex)

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Level of service estimation at traffic signals based on innovative traffic data services and collection techniques

Restschmutzanalyse Residual Dirt Analysis

Erstellen sicherer ASP.NET- Anwendungen

XV1100K(C)/XV1100SK(C)

Der neue Sicherheitspass

Wiederholung: Informationssicherheit Ziele

After sales product list After Sales Geräteliste

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D Münster mit den Standorten gemäß Anlage.

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

USB-Tokens. Technik und Einsatzgebiete

Programmiertechnik II

HIR Method & Tools for Fit Gap analysis

High Definition AV Inhaltsschutz für Netzwerkübertragungen

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)

5. Signaturen und Zertifikate

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

Efficient Design Space Exploration for Embedded Systems

ColdFusion 8 PDF-Integration

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Rollen im Participant Portal

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Grundlagen und Anwendungsgebiete von Chipkarten

Mitglied der Leibniz-Gemeinschaft

IT-Forum Darmstadt 16. Mai 2008

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

IT Sicherheit: Authentisierung

Transkript:

Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf

Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards: MRTD, RFID, Biometrie Themen und Technologien Kosten Dokumentensicherheit und Zugriffsschutz Datenhaltung Zugriffsschutz Haltbarkeit Biometrie Ausblick

Das System e-pass: Was gehört dazu? Wertpapierdruck Booklet, Datenseite, drucktechnische Sicherheitsmerkmale Hologramme, Kinegramme, Identigramme und andere OVD s, Lasergravuren Elektronik Chip (Prozessor, Cryptoprozessor, Speicher, RFID-Komponente) Inlay (Antenne, Laminierung) PKI-Struktur Document Signer und Country Signer Certificates (Daten- Authentizität und Kopierschutz) EAC-Zertifikate (Zugriffsschutz)

Das System e-pass: Was gehört dazu? Antrags- und Ausgabestellen Merkmalserfassung für zu speichernde biometrische Daten Kontrollstellen (Flughäfen, Seehäfen, Landübergänge, mobile Systeme) Passleser, PKI-Management, biometrische Sensoren Portable Inspektionssyteme

Weltweite Interoperabilität: Warum und wie? Passbesitzer: Eine der größten denkbaren Benutzergruppen für ein technisches System Ziele: Identität der Person mit dem Dokument verknüpfen Fälschungssicherheit erhöhen Weltweite Lesbarkeit der Pässe Zugriff nur für Berechtigte Mittel: Kontaktlose Smartcard (ISO 14443, 7816) Standards: ICAO (Dokument), ISO (Smartcard und Biometrie) Biometrie: Gesicht, optional auch Finger und Iris (ISO 19794)

Standardisierung (emrtd) ICAO ISO/IEC JTC1 SC17 WG3 DIN NI-17.3 EU- Kommission CEN TC224 WG15 Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA)

Standardisierung (Biometrie) ICAO ISO/IEC JTC1 SC37 EU- Kommission Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA) DIN NI-37

Interoperabilität Erwartung des Bürgers: Mein Pass kann überall problemlos und schnell gelesen werden Sensible Daten können nur von Berechtigten gelesen werden (Fingerabdruck!) Die nicht unerheblichen in die neue Technik investierten Mittel bringen Erleichterungen bei der Grenzabfertigung

Interoperabilität Aktueller Stand: Standards wurden in Rekordzeit entwickelt Technologie ist lieferbar Erste e-pass-programme weltweit gestartet (EU, Visa Waiver Countries) oder kurz vor der Einführung EU-Recht: Einführung des e-passes für alle Mitgliedsstaaten beschlossen, Verwendung von Gesicht und Fingerprint Deutschland: 1.11.2005 e-pass mit Gesichtsbild, ab 1.11.2007 auch mit Fingerprint Interoperabilitätstests: In 2005 in Tsukuba (Japan) und Singapur, 2006 in Berlin Teststandards für Pässe und Passleser unter maßgeblicher deutscher Beteiligung, inzwischen als ICAO Technical Reports verfügbar

Testing & Results: Tsukuba 2005 More than 120 passports of all participating manufacturers tested. Passports with the following features were successfully read: Electronically stored facial images in JPEG and JPEG2000 formats with sizes of up to 34k bytes Passports with RFID chips type A and B according to ISO/IEC 14443 Passports with Passive Authentication, Basic Access Control, Shielding Very good and approved co-operation with many passport manufacturers, chip makers and technology partners We can state a clear step towards technical stability and interoperability, even if some homework remains to be done (file select, bo -> b1, etc.).

Tests & Resultate: Singapur 2005 33 Lesegeräte, davon konnten 31 den Deutschen Pass lesen 6 Ganzseitenleser ( richtige Passleser), alle konnten den Pass lesen Lesezeiten zwischen 4,5 und 7,9 Sekunden Lesezeiten für Ganzseitenleser zwischen 4,5 und 7,76 Sekunden Schnellster Leser: Cross Match Technologies AUTHENTICATOR 100 Unterschiedliche Datenmengen, Inhalte, Schutzmechanismen Bearbeitungszeit ist teilweise deutlich länger, wenn auch andere Sicherheitsmerkmale geprüft werden sollen

ICAO Doc 9303 Vorgaben: Maschinenlesbare Zone (MRZ) RFID Chip (ISO 14443, 7816) mit LDS-Datenstruktur Daten im Chip: Daten der MRZ Gesichtsbild als JPEG/JPEG2000-Bild 90 Pixel Augenabstand Mindestens 12k, empfohlen 15-20k Filegröße Optionale Daten im Chip: Templates ergänzend zu den Bilddaten für alle Biometrien Fingerprint-Bilder der beiden Zeigefinger (je 10k Filegröße) Irisbilddaten (30k Filegröße) Zukünftig: Visadaten

Wo ist der Chip?

ICAO Doc 9303

OCR-B

MRZ Machine Readable Zone

ID-1, ID-2, ID-3

LDS Logical Data Structure

LDS Logical Data Structure

LDS Logical Data Structure

Kosten Warum ist der neue Pass so teuer? Äußerlich sichtbar: nur das ICAO emrtd-logo Im Pass: Ein leistungsfähiger Mikrocomputer mit fortgeschrittenen Kryptographie-Fähigkeiten und 64/72k byte Speicherkapazität In den Meldestellen: Technologie zum Erfassen der Gesichtsbilder und Fingerabdrücke, zur Qualitätssicherung und geschützten Übertragung an den Passhersteller, Geräte zum Ausprobieren des neuen Passes An den Grenzen: leistungsfähige Passleser, Kameras, hochwertige Fingerabdruckscanner, Softwarelizenzen, zusätzliche Computertechnik International: Zertifikatsverteilung, leistungsfähige und sichere PKI- Infrastruktur

Vorteile Höhere Fälschungssicherheit Leistungsfähiger und zukunftssicherer Zugriffsschutz auf die gespeicherten Daten Engere Bindung der Person des Inhabers an das Dokument

Dokumentensicherheit Der Deutsche Reisepass ist eines der fälschungssichersten Dokumente überhaupt. Die Verwendung elektronischer Signaturen für die elektronisch gespeicherten Daten erhöht die Fälschungssicherheit beträchtlich. PKI für Sicherheit der elektronisch gespeicherten Daten Neben Komplettfälschungen wird so auch die Änderung von Eintragungen und Passbildern oder die unberechtigte Personalisierung von neuen Pässen nahezu unmöglich. Die Kontrolle der fortgeschrittenen Sicherheitsmerkmale des Pass- Buches ist oft nur Experten oder bei Verwendung sehr kostspieliger Technik möglich. Die Kontrolle der Signatur der Daten auf dem Chip kann mit mit vergleichsweise einfachen Geräten erfolgen. Ein optimaler Test prüft sowohl Eigenschaften des Buches als auch des Chips.

Dokumentensicherheit Sicherheitsmerkmale moderner Pässe (Auswahl): Kinegramme Identigramme Hidden Images (digital/analog) Kippbilder Hologramme Spezialfarben und Spezialtinten Druckbild Lasergravuren

Dokumentensicherheit

Dokumentensicherheit

PKI im System e-pass PKI-System: Zertifikate in mehreren Stufen und für mehrere Verwendungszwecke Komponenten im Pass, im Passleser und im Produktionsprozess (und Verbindungen dazwischen) PA: Passive Authentication AA: Active Authentication BAC: Basic Access Control EAC: Extended Access Control Exotische Vorschläge

PKI

Passive Authentication (PA) Vorgeschrieben Alle Daten in den Datengruppen sind signiert Die Signaturen sind im SOD-Objekt auf dem Chip abgespeichert Das SOD-Objekt ist mit dem Document Signer Certificate (DSC) signiert Das DSC liegt auf dem Pass vor oder ist im ICAO-Verzeichnisdienst (ICAO-PKD) verfügbar DSC sind mit dem Country Signer Certificate (CSC) signiert. Das CSC wird auf diplomatischem Wege übergeben. PA schützt vor Verfälschung des Chipinhalts, nicht jedoch vor unberechtigtem Auslesen oder Kopieren.

Basic Access Control (BAC) Best recommended practice Per EU-Verordnung vorgeschrieben Federführend durch EU und BSI entwickelt Zum Auslesen BAC-geschützter Pässe benötigt der Leser einen Schlüssel, der aus der Passnummer, dem Ablaufdatum des Passes und dem Geburtsdatum des Inhabers, jeweils mit Prüfziffer, berechnet werden kann Damit ist zum Auslesen die Einsicht in die MRZ der Datenseite erforderlich Schützt vor unberechtigtem Auslesen, nicht jedoch vor Fälschungen oder Mithören der (verschlüsselten) Übertragung

Active Authentication (AA) Optional In Deutschland nicht angewendet (im Verlauf des Protokolls werden vom Leser gesendete Zufallszahlen vom Pass signiert, was passiert, wenn die Zufallszahlen nicht zufällig sind?) Im Pass befindet sich im geschützten, nicht auslesbaren Bereich des Chips ein geheimer Schlüssel, dessen Vorhandensein im Verlauf des Protokolls durch Challenge-Response-Verfahren überprüft wird. Schützt vor Kopieren des Chipinhaltes

Extended Access Control (EAC) Federführend durch BSI entwickelt Wird in der EU Fingerabdruckdaten in den Pässen und später auch in der European Citizen Card schützen Der Leser benötigt zum Zugriff auf EAC-geschützte Daten einen Schlüssel, der auf diplomatischem Wege verteilt wird Kurze Gültigkeitsdauer der Zertifikate geplant (~ 6 Wochen oder sogar deutlich kürzer) Schützt vor unberechtigtem Auslesen und Diebstahl von Passlesern

Andere Vorschläge BAC light Daten werden schon verschlüsselt auf dem Chip abgelegt Erspart Rechenleistung auf dem Pass und damit Zeit BAC + Erhöhen der Entropie der Schlüsselauswahl für das Kommunikationsprotokoll durch Einfügen zusätzlicher zufälliger Zeichen in die MRZ Singapur-Vorschlag Fingerabdrücke werden verschlüsselt abgespeichert. Der zum Entschlüsseln erforderliche Schlüssel liegt länderspezifisch verschlüsselt in der DG13. Die Länderschlüssel werden den entsprechenden Länern auf diplomatischem Weg übergeben.

ICAO Empfehlung für Schlüssellängen RSA: Country Signer Certificate 3072 bit Document Signer Certificate 2048 bit Active Authentication Certificate 1034 bit DSA Country Signer Certificate 3072 /256 bit Document Signer Certificate 2048 / 224 bit Active Authentication Certificate 1034 / 160 bit Elliptic Curve DAS (ECDSA) Country Signer Certificate 256 bit Document Signer Certificate 224 bit Active Authentication Certificate 160 bit Hash-Funktionen SHA-1, SHA-224, SHA-256, SHA-384, SHA-512

Zugriffsschutz und mögliche Angriffe Angriffs-Szenarium auf einen BAC-Pass nach Doc 9303 6th edition: The Basic Access Keys used to authenticate the reader and to set up session keys to encrypt the communication between chip and reader are generated from the 9 digit Document-Number, the Date-of-Birth, and the Date-of-Expiry. Thus, the entropy of the keys is relatively low. For a 10 year valid MRTD the entropy is 56 bits at maximum. With additional knowledge (e.g. approximate age of the bearer, or relations between Document-Number and Date-of-Expiry) the entropy is lowered even more. Due to the relatively low entropy, in principle an attacker might record an encrypted session, calculate the Basic Access Keys by Brute-Force from the authentication, derive the session keys and decrypt the recorded session. However this still requires a considerable effort compared to obtaining the data from other sources. Eine Entschlüsselung einer BAC-Sitzung ist zumindest theoretisch möglich. Risikoanalyse: Welcher Schaden entstünde dadurch?

Zugriffsschutz und mögliche Angriffe Fingerabdrücke: EAC-geschützte Fingerabdrücke sind nach heutigem Erkenntnisstand nicht angreifbar, selbst bei Diebstahl eines mit Zertifikat ausgestatteten Lesers ist ein Pass nur kurzzeitig lesbar Das Erfassen von guten Fingerabdrücken selbst einer unkooperativen Person ist mit einfachen Mitteln möglich; Handlungsanweisungen bietet das Internet. Verfolgen eines Passes anhand der Seriennummer des Chips: Chips im deutschen Pass haben entsprechend einer ICAO- Empfehlung zufällige Seriennummern.

Zugriffsschutz und mögliche Angriffe Auslesen aus der Entfernung: RFID-Technologie ist für Reichweiten bis 10cm spezifiziert. Praxisbeobachtung: 2 cm ist die Grenze für normales Equipment. Ein aus der Entfernung aufgebautes Feld, das lokal am Pass Lesefeldstärke generiert, hat in 2 bis 3m Entfernung physiologische Wirkungen. Damit ist ein Auslesen eines Passes aus der Entfernung nicht möglich. Mithören: Unter Laborbedingungen ist das physische Mitschneiden der Kommunikation aus 2 bis 3m Entfernung gelungen. Anschließend ist Entschlüsselung des Mitschnitts erforderlich Stören: Mit geeigneten Hilfsmitteln möglich, Störung aber nachweisbar

Datenhaltung Datengruppen im elektronischen Reisepass der Bundesrepublik Deutschland: EF.COM: Inhaltsverzeichnis EF.SOD: Sicherheitsobjekt mit Daten zur Überprüfung der Signatur der im Pass gespeicherten Daten DG1: Daten der maschinenlesbaren Zone des Passes, also Dokumententyp, Name, Passnummer, Geburtsdatum, Ablaufdatum und Prüfziffern DG2: komprimiertes Gesichtsbild im JPEG2000-Format Zugriffsschutz durch BAC (Basic Access Control) Die heute elektronisch im Pass gespeicherten Daten sind auch auf der Datenseite des Passes abgedruckt. Die Qualität des elektronisch gespeicherten Bildes wird vermutlich besser sein als die eines aus einer Kopie der Datenseite extrahierten Bildes. Es ist anzunehmen, dass ein Angreifer ein Bild einer Person in guter Qualität auch ohne Zugriff auf deren Pass bekommen kann.

Datenhaltung Seit November 2007: DG3 mit komprimierten Bilder der beiden Zeigefinger im WSQ- Format Zugriffsschutz auf diese Bilder durch EAC (Extended Access Control) Der Hersteller der Pässe behält keine Kopien der im Pass enthaltenen Daten zurück, nach Auslieferung des Passes werden die zu seiner Herstellung benutzten Daten vollständig gelöscht. Eine zentrale Passdatei ist in der Bundesrepublik Deutschland gesetzlich verboten.

Haltbarkeit Gültigkeit des deutschen Passes wie bisher 10 Jahre. Nach offiziellen Angaben ist der Pass auch mit defektem Chip gültig. In der ISO wird an Testkriterien zur Sicherstellung der Haltbarkeit eines Passes gearbeitet Polycarbonatseiten mit Rissen: Wurde in Studien aus dem Ausland berichtet (Niederlande), trifft auf den deutschen Pass nicht zu. Argumente für Haltbarkeit: Einbettung des Chips und der Antenne in das Front-Cover eines Hard-Cover-Booklets, damit gute Stabilität des Passes wie bisher. Äußerlich unverändertes Design

Haltbarkeit Unsachgemäße Behandlung können den Pass beschädigen Knicken Eindrücken mit spitzen Gegenständen starke Einwirkung stumpfer Gewalt an geeigneten Stellen Einwirkung eines starken Feldes etwa in der Mikrowelle Problem: Wer haftet bei Leseproblemen?

Biometrie Ziel des e-passes ist auch die Verbesserung der Bindung des Dokumentes an den Inhaber Dazu werden Daten gespeichert, die in biometrischen Verifikationssystemen genutzt werden können: Gesichtsbild (JPEG, JPEG2000) Bilder des linken und rechten Zeigefingers (WSQ) Speicherung von Bildern und nicht von extrahierten Merkmalen zur Sicherung der Interoperabilität Limitierter Speicherplatz auf dem Chip Von Anfang an muss auf höchstmögliche Qualität der erfassten und gespeicherten Daten geachtet werden (technische, organisatrische und politische Aufgabe) Verifikationssysteme an den Grenzen werden erst dann flächendeckend eingesetzt, wenn genügend e-pässe im Feld sind Noch verbleibende Aufgaben an Forschung und Industrie sind erkannt und werden bearbeitet.

Biometrie Können e-pässe die Sicherheit von biometrischen Sicherheitssystemen prinzipiell vermindern? Sicherheit durch Security by Obscurity ist stets nur vermeintlich Biometrische Merkmale können per se nicht geheim sein Eigentliche Aufgabenstellung: Lebenderkennung, Fake Detection (technisch oder organisatorisch) Wichtig: Bedrohungsanalyse Biometrie beruht auf der Analyse von spezifischen Eigenschaften eines Menschen, die diesen Menschen von anderen Menschen unterscheiden. Diese Unterscheidung basiert auf statistischen Methoden und wird daher immer eine gewisse Unsicherheit beinhalten und nie absolut zuverlässig sein können.

Resultate (BioP II) Fehlerraten (RefID1 und RefID3) FTE: Gesicht 0, Finger 0.25% FAR/FRR: Gesicht 0.06%/6.13%, Finger 0/4.73% Benutzungshäufigkeit und Fehlerraten (FAR = 0.1%) Selten Gesicht 10.27% Finger 6.48% Normal Gesicht 6.10% Finger 3.91% Häufig Gesicht 4.77% Finger 2.90% Durchschnittlicher Zeitbedarf: Gesicht 10s, Finger 5.9s Probleme Gesicht: Brillen, dunkle Brillengestelle (anfälliger bezüglich FA) Finger: Hygiene, Finger mit wenigen Minuzien Source: Bundesamt für Sicherheit in der Informationstechnik (BSI) BioP II Projektbericht 2005 (www.bsi.de)

Template Ageing The validity period of epassports is 10 years (in Germany) Several studies indicate that there is some ageing effect Japan on face recognition BioFinger on fingerprint To what extent? How predictable? Own research in speaker recognition (BCTP2004) 4% degradation of recognition performance per year (not considering initial degradation) Needs: Systematic research based on long time data Algorithms for ageing simulation Biometrics fusion + secure passport document

Biometrics Fusion Existing / captured data: Two fingerprint images stored on the passport / captured live One facial image stored on the passport / several captured live Computation of confidence values Fingerprint matching Face recognition engine Acceptance decision Nontrivial task Combination of experimental experience and human expertise

Biometrics Fusion Improvements: Several Sensors and/or captured images Several preprocessing and matching engines Time / cost constraints Display of all single decisions or fusion of single results Simple boolean functions are insufficient More promising: Complex functions (weighted sums, distance metrics, etc.) using normalized and weighted confidence scores

Ausblick Technologien für e-pässe ist stabil verfügbar. Deutsche Firmen haben einen Technologievorsprung und sind führend bei der Standardisierung dabei. Schnelle Umsetzung in Projekten sichert Vorsprung, Wachstum und Arbeitsplätze (auch in Jena!). Begründete Bedenken zur informationellen Selbstbestimmung jedes Bürgers werden in der technologischen Entwicklung berücksichtigt. Datenschutzbehörden arbeiten im DIN NI-37 seit Jahren mit. In einigen Jahren werden e-pässe wertvolle Hilfsmittel sein, um bei wachsenden Passagierströmen den guten Reisenden eine möglichst unbehinderte und zügige Ein- und Ausreise zu sichern. Aktuell bearbeitete Aufgabenstellungen: Geschwindigkeit, Biometrics Fusion und Template Ageing Ergonomie der Anwendungen ist der Schlüssel für Akzeptanz und Leistungsfähigkeit von e-pass-anwendungen

Ende Modul 15 Vielen Dank für Ihre Aufmerksamkeit (und Ihr Durchhaltevermögen). Ich hoffe, die Vorlesung hat Ihnen neues Wissen gebracht. Viel Erfolg bei den Prüfungen!