Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Angewandte Informatik

An Evaluation of EyePassShapes

Titel: An Evaluation of EyePassShapes

Diplomarbeit , 2008 , 109 Seiten , Note: 1,3

Autor:in: Martin Denzel (Autor:in)

Informatik - Angewandte Informatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Authentifizierungsvorgänge verlagern sich durch die gestiegene Mobilität der Geräte und einer
zunehmenden Automatisierung immer mehr in die Öffentlichkeit. Je öffentlicher sensible Daten
eingegeben werden, umso größer ist allerdings die Gefahr der Spionage. Das Ausspähen von
sensiblen Nutzereingaben mit Ferngläsern, Videokameras oder insbesondere auch durch
persönliches Beobachten nennt sich shoulder surfing und stellt ein ernstzunehmendes
Sicherheitsproblem dar. Da die PIN-Eingabe auf einem Touchpad oder einem Nummernfeld als
extrem anfällig gegen diese Angriffe ist, wurde ein neues System namens EyePassShapes
entwickelt. EyePassShapes basiert auf der Eingabemethode mittels durchgeführter
Blickbewegungen des Auges und verspricht resistent gegen shoulder surfing zu sein. Weiter
benützt EyePassShapes als Authentifizierungsmittel keine alphanumerischen PINs oder
Passwörter sondern grafische Muster mit dem Namen PassShapes. Für eine erfolgreiche
Anmeldung muss der Nutzer diese mit gezielten Blickpunkten nachvollziehen. In einer
vorangegangenen Arbeit wurde bereits nachgewiesen, dass sich geometrische Figuren in Form
von PassShapes besser merken lassen als PINs in Form von logisch nicht zusammenhängenden
Ziffern und Zahlen. In einer ersten Nutzerstudie wurde überprüft, ob die erhöhte Einprägsamkeit
auch für PassShapes gilt, die mittels Augen an dem System EyePassShapes eingegeben wurden.
In einer zweiten Nutzerstudie wurde evaluiert wie gut EyePassShapes von seinen Nutzern
bedient werden kann und ob das System den vermuteten Schutz gegen shoulder surfing
tatsächlich bieten kann. Die Ergebnisse der Nutzerstudien bestätigen, dass die Technologie Eye
Tracking gut geeignet ist, um shoulder surfing zu vermeiden, und dass mit den Augen
eingegebene PassShapes eine ähnlich hohe Merkfähigkeit wie gezeichnete PassShapes besitzen.
Im weiteren Verlauf dieser Arbeit werden andere Authentifizierungssysteme vorgestellt und
hinsichtlich ihrer Nutzerfreundlichkeit und Sicherheit mit EyePassShapes verglichen.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

2 Eye Tracking–ein Überblick

2.1 Blickbewegungen des Auges

2.2 Videobasiertes Eye Tracking

2.3 Blickbewegungen als Eingabemethode

2.3.1 Problemstellungen blickbasierter Eingabe

2.3.2 Auswahlmethoden bei der Eingabe

2.3.3 Chancen und Stärken von Eye Gaze Interaction

2.4 Anwendung von Eye Tracking in der Praxis

2.5 Schlussfolgerungen für EyePassShapes

3 Authentifizierungssystem EyePassShapes

3.1 Das PassShape–Konzept

3.2 Interaktion mittels Blickgesten

3.3 EyePassShapes

3.3.1 Systemaufbau

3.3.2 Funktionsweise von EyePassShapes

4 Authentifizierungssysteme im Überblick

4.1 Undercover – der taktile Ansatz

4.2 Die konvexe Hülle – der geometrische Ansatz

4.3 Pass-Thoughts - der mentale Ansatz

4.4 SecurID – der gerätebasierte Ansatz

4.5 Zusammenfassung

5 Nutzerstudie Memorability

5.1 Versuchsaufbau

5.2 Durchführung der Nutzerstudie

5.3 Ergebnisse

5.3.1 Hypothesen

5.3.2 Prüfung der Gruppen auf homogene Zusammensetzung

5.3.3 Untersuchung der Erinnerungsleistung

5.3.4 Untersuchung der restlichen erhobenen Daten

5.4 Diskussion der Ergebnisse

6 Nutzerstudie Usability

6.1 Authentifizierungssysteme

6.1.1 PIN-Eingabe auf dem Touchpad

6.1.2 PassShape-Eingabe auf dem Touchpad

6.1.3 PIN-Eingabe mit den Augen (EyePIN)

6.1.4 PassShape-Eingabe mit den Augen (EyePassShapes)

6.2 Durchführung der Nutzerstudie

6.3 Ergebnisse

6.3.1 Hypothesen

6.3.2 Einfachheit

6.3.3 Schnelligkeit

6.3.4 Sicherheit

6.3.5 Untersuchung der restlichen erhobenen Daten

6.3.6 Zusammenfassung der Ergebnisse

7 Evaluierung von EyePassShapes im Vergleich mit anderen Authentifizierungssystemen

7.1 Das ideale Authentifizierungssystem

7.2 Untersuchung der Systeme bzgl. Sicherheit

7.3 Untersuchung der Systeme bzgl. Nutzerfreundlichkeit

7.4 Untersuchung der Systeme bzgl. Machbarkeit in der Praxis

7.5 Abschließende Beurteilung von EyePassShapes

8 Zusammenfassung und Ausblick

Zielsetzung & Themen der Arbeit

Das Hauptziel dieser Diplomarbeit ist die formale Evaluierung des bestehenden Systems EyePassShapes, einer blickbasierten Authentifizierungsmethode. Dabei wird untersucht, wie effektiv EyePassShapes Nutzer vor "shoulder surfing" schützt, ob die grafischen Muster (PassShapes) eine hohe Einprägsamkeit besitzen und wie benutzerfreundlich das System im Vergleich zu herkömmlichen PIN-Eingabeverfahren ist.

  • Analyse und Vergleich blickbasierter Eingabemethoden für Authentifizierungsprozesse.
  • Evaluation der Merkfähigkeit von PassShapes bei Verwendung von Blickbewegungen.
  • Durchführung von Nutzerstudien zur Usability und zum Schutz gegen Spionage.
  • Vergleich von EyePassShapes mit anderen innovativen Sicherheitsansätzen wie Undercover oder Convex Hull Click.

Auszug aus dem Buch

1 Einleitung

Mit der zunehmenden Durchdringung unseres Alltags durch Computersysteme steigt auch die Anzahl der Authentifizierungsvorgänge pro Person und Tag. Im Zuge des technischen Fortschritts, nicht selten begleitet von Personaleinsparungen, stehen uns immer häufiger Automaten anstatt Menschen gegenüber. Einkäufe, Buchungen und Transaktionen werden zunehmend im bargeldlosen Zahlungsverkehr mit vorheriger Authentifizierung getätigt. Dabei verlagern sich die Anmeldeprozesse immer mehr in den öffentlichen Raum. Mobile Geräte wie Handys, PDAs und Notebooks erlauben das Einloggen unabhängig vom Standort und eventuell auch ungeschützt vor der Beobachtung Fremder. Je nach Sensitivität der Anwendung müssen dabei unterschiedliche Sicherheitsstufen gelten. Finanzanwendungen und sensible Daten sollten immer den größtmöglichen Schutz genießen. Wohl eine der sensibelsten und gleichzeitig am häufigsten benutzten Anwendungen stellt der Bargeldbezug dar. Dennoch sind die Sicherheitsvorkehrungen bei der Authentifizierung in öffentlichen Räumen, z.B. am EC-Automaten, vergleichsweise gering. Vor unerwünschten Beobachtern relativ ungeschützt gilt es, sich mit einer vierstelligen Personal Identifikation Number (PIN) zu authentifizieren. Dabei sind die Automaten häufig so aufgebaut, dass sich viele Möglichkeiten zur Installation von Manipulationsgeräten bieten.

Es sind nur wenige Sicherheitsmaßnahmen bekannt, die von Banken in der Praxis tatsächlich eingesetzt werden. Laut der Computerzeitschrift C`t [3] werden nur in wenigen Modellen Sensoren und Module eingebaut, die eine Manipulation am Automaten erkennen und ihn notfalls abschalten. Bekannt sind verbaute Induktionsspulen, die metallische Gegenstände in der Nähe des Eingabeschlitzes aufspüren und das Gerät blockieren. Leider reagieren diese auch auf unbedenkliche Gegenstände wie Schlüsselbunde oder Metallverzierungen an Handtaschen, was eine hohe irrtümliche Ausfallquote verursacht. Erfolgversprechender klingen eingebaute Module, die durch modulierte Wechselmagnetfelder aufgesetzte Lesegeräte stören.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung thematisiert die steigende Relevanz sicherer Authentifizierung im öffentlichen Raum und beschreibt die Risiken durch "shoulder surfing".

2 Eye Tracking–ein Überblick: Dieses Kapitel erläutert die technologischen Grundlagen von Blickverfolgungssystemen und diskutiert deren Anwendungspotenzial als Eingabemedium.

3 Authentifizierungssystem EyePassShapes: Hier wird das Konzept des EyePassShapes-Systems detailliert beschrieben, welches PassShapes mit der Technologie des Eye Trackings kombiniert.

4 Authentifizierungssysteme im Überblick: Dieser Abschnitt bietet einen Vergleich verschiedener innovativer Authentifizierungslösungen, die einen Schutz gegen Spionage versprechen.

5 Nutzerstudie Memorability: In diesem Kapitel werden die Ergebnisse zur Erinnerungsleistung von PassShapes bei verschiedenen Eingabearten (Papierzeichnung vs. Blickbewegung) analysiert.

6 Nutzerstudie Usability: Dieser Teil befasst sich mit der Untersuchung der Benutzerfreundlichkeit und Sicherheit von EyePassShapes im direkten Vergleich zu konventionellen Methoden.

7 Evaluierung von EyePassShapes im Vergleich mit anderen Authentifizierungssystemen: Abschließend werden die gewonnenen Erkenntnisse bewertet und EyePassShapes in einen breiteren Kontext moderner Sicherheitslösungen eingeordnet.

8 Zusammenfassung und Ausblick: Dieses Kapitel resümiert die Arbeit und gibt einen Ausblick auf zukünftige Forschungsmöglichkeiten und Verbesserungsansätze.

Schlüsselwörter

EyePassShapes, Eye Tracking, Authentifizierung, Shoulder Surfing, Usability, PassShapes, Blickbewegungen, Memorability, Sicherheit, PIN, Mensch-Maschine-Interaktion, Biometrie, Eingabemethode, Nutzerstudie, Blickgesten

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit untersucht ein innovatives Authentifizierungssystem namens EyePassShapes, das die PIN-Eingabe durch eine blickbasierte Methode ersetzt, um die Sicherheit bei der Eingabe sensibler Daten an öffentlichen Terminals zu erhöhen.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen die Technologie des Eye Trackings, die psychologische Erforschung der Merkfähigkeit von geometrischen Mustern (PassShapes) sowie die Evaluation von Sicherheitsaspekten und Benutzerfreundlichkeit im Kontext von Authentifizierungsverfahren.

Was ist das primäre Ziel der Untersuchung?

Das primäre Ziel ist es, das EyePassShapes-System empirisch zu evaluieren, insbesondere hinsichtlich seiner Resistenz gegen "shoulder surfing" und der Frage, ob sich grafische PassShapes durch Blickbewegungen ebenso gut einprägen lassen wie durch händische Zeichnungen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einem interdisziplinären Ansatz, der Literaturrecherche mit empirischen Nutzerstudien kombiniert, inklusive statistischer Auswertungen (ANOVA, Levene-Test) zur Überprüfung von Hypothesen.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in theoretische Grundlagen zu Eye Tracking, eine Beschreibung der Implementierung von EyePassShapes, einen Überblick über alternative Ansätze wie Undercover oder SecurID sowie die ausführliche Darstellung der Ergebnisse aus den beiden durchgeführten Nutzerstudien (Memorability und Usability).

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind EyePassShapes, Eye Tracking, Authentifizierung, Shoulder Surfing, Usability, PassShapes, Blickbewegungen, Merkfähigkeit und Sicherheit.

Was genau sind "PassShapes"?

PassShapes sind geometrische Muster, die aus einer Abfolge von Strichen ("Strokes") bestehen, die ein Nutzer mit seinen Augen fixiert. Sie sollen als intuitivere und besser merkbare Alternative zu herkömmlichen, rein numerischen PINs dienen.

Wie genau schützt das System gegen "shoulder surfing"?

Da die Eingabe durch gezielte, bewusste Augenbewegungen erfolgt, die für einen Beobachter von außen schwer von natürlichen, unbewussten Blickbewegungen zu unterscheiden sind, bietet das System einen inhärenten Schutz vor dem klassischen Spionieren über die Schulter.

Ende der Leseprobe aus 109 Seiten  - nach oben

Details

Titel
An Evaluation of EyePassShapes
Hochschule
Ludwig-Maximilians-Universität München  (Institut für Informatik / Lehr -und Forschungseinheit Medieninformatik)
Note
1,3
Autor
Martin Denzel (Autor:in)
Erscheinungsjahr
2008
Seiten
109
Katalognummer
V135317
ISBN (eBook)
9783640621019
ISBN (Buch)
9783640621446
Sprache
Deutsch
Schlagworte
Evaluation EyePassShapes
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Martin Denzel (Autor:in), 2008, An Evaluation of EyePassShapes, München, GRIN Verlag, https://www.grin.com/document/135317
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  109  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum