Die Benutzererkennung basierend auf biometrischen Daten wie Fingerabdruck oder Augenhintergrund etabliert sich trotz aller Schwierigkeiten, die neue Technologien mit sich bringen. Hierzu werden sehr einfach zu verwendende und zuverlässige Lesegeräte im Handel angeboten. Damit lässt sich der Benutzer an einem Computer identifizieren. Hingegen ist das Problem noch nicht gelöst, dass er aus Sicherheitsgründen nicht automatisch abgemeldet wird, sobald er/sie den Arbeitsplatz verlässt um zu verhindern, dass die Zugangsberechtigung des Nutzers mit oder ohne Einwilligung von Fremden benutzt wird. Diese Arbeit untersucht Möglichkeiten, wie dies geschehen kann und implementiert einen Prototypen eines solchen Systems, welcher unter den realen Bedingungen einer ambulanten Dialysestation eingesetzt werden soll. Hierzu werden bisherige Systeme ausgewertet und eine praxistaugliche Kombination dieser Mechanismen in Hinblick auf Nutzer- Akzeptanz und Sicherheit ausgewählt und implementiert.
Inhaltsverzeichnis
1 Einleitung
2 Authentifikation und Autorisierung
3 Zielstellung
4 Grundlegendes zur Authentifizierung
5 Bestehende einzelne Systeme
5.1 Passworte
5.2 Chipkarten
5.3 Biometrie
5.4 RFID
6 Lösungsansatz
6.1 Biometrie zur Authentifikation
6.2 RFID zur Authentifikation
7 Praktische Umsetzung
7.1 Anwendungsfall Dialyseklinik
7.2 Hardware-Auswahl
7.3 Vorbetrachtungen
8 Systemdesign
8.1 Überblick
8.2 LoginController
8.3 IdentityDevices
8.4 FingertipIdentityDevice
8.5 IDCenterIdentityDevice
8.6 ServerBasedIDCenterIdentityDevice
8.7 RFID-IdentityDevice
9 Auswertung
9.1 Messreihe: Identifizierungs-Zeiten
9.2 Messreihe: fälschliches Logout und fälschliches Nicht-Ausloggen bei Nutzer-Wechsel
9.3 Fazit
10 Zusammenfassung
11 Ausblick
12 Anhang
12.1 Eidesstattliche Erklärung
12.2 Messreihen
12.2.1 Messreihe: Reichweiten
12.2.2 Messreihe: Einfluss der Antennenausrichtung auf die Reichweite
12.2.3 Messreihe: Sensor im Geldbeutel
12.2.4 Messreihe: Sensor am Schlüsselbund
12.2.5 Messreihe: Sensor am Handgelenk
12.2.6 Messreihe: Sensor in Bein-Tasche
12.2.7 Messreihe: Sensor als Namensschild
12.3 Glossar
12.4 relevante Standards
12.5 Handgeometrie-Lesegeräte
Zielsetzung & Themen
Das Hauptziel dieser Arbeit ist die Konzeption und Implementierung eines verbesserten Authentifizierungssystems für Arbeitsplätze, die von mehreren Nutzern geteilt werden. Die Forschungsfrage untersucht dabei, wie der Authentifizierungsprozess durch Kombination biometrischer Merkmale (Fingerabdruck) und Transpondertechnologie (RFID) so automatisiert und vereinfacht werden kann, dass ein unbeabsichtigtes oder unerwünschtes Verlassen des Arbeitsplatzes unter der Identität eines anderen Nutzers verhindert wird, ohne die Nutzerfreundlichkeit einzuschränken.
- Automatisierte Nutzeridentifikation und -authentifizierung
- Evaluation bestehender Sicherheitsmechanismen (Passwörter, Chipkarten, Biometrie, RFID)
- Entwurf und Implementierung eines Prototyps für eine Dialysestation
- Systemdesign mit modularer Architektur für verschiedene Identity-Devices
- Empirische Messung von Identifizierungszeiten und Fehlerquoten
Auszug aus dem Buch
1 Einleitung
Diese Arbeit beschäftigt sich mit der Authentifizierung von Nutzern mit gleichartigen Rechten, welche sich mehrere Rechner teilen. Angeregt wird die Arbeit durch ein praktisches Szenario aus dem Klinik-Alltag:
Mehrere Schwestern teilen sich auf der Station einen Rechner und müssen dort auch zeitgleich ihre Behandlungsdaten eingeben. Die Authentifizierung verläuft mittels einer Chipkarte und der Nutzer wird durch Ziehen der Karte ausgeloggt. Im Sinne einer korrekten medizinischen Dokumentation ist es notwendig, dass jede Schwester ihre Daten unter ihrer eigenen Benutzerkennung eingibt. Aus Zeitdruck jedoch verbleibt oft die Karte einer Schwester im Lesegerät und die Schwestern arbeiten alle unter dieser Kennung. Aus der Überzeugung heraus, dass zusätzliche administrative und technische Hürden, welche die Einhaltung der Sicherheitsregeln durchsetzen sollen, vermieden werden sollten, wird im Rahmen dieser Arbeit nun untersucht wie die Nutzer dazu angehalten werden können dies nicht zu tun, indem es ihnen möglichst einfach gemacht wird, sich gegenüber dem Rechner sicher zu authentifizieren, und sie gleichzeitig unterstützt werden, sich bei Verlassen des Rechners auch wieder zu abzumelden.
Dabei wird möglichst wenig auf anwendungs-spezifische Erleichterungen, wie die Möglichkeit mehrere Nutzer-Sitzungen an einem Rechner offen zu halten, eingegangen und die Suche nach einem reinen Authentifizierungs-Modul ausführlich behandelt. Dieses soll in der Lage sein, sowohl den Nutzer mit möglichst geringer Unterbrechung seiner Arbeit sicher zu authentifizieren, aber auch zu erkennen wann der Nutzer den Rechner verlässt und ein anderer Nutzer diesen verwenden will.
Zusammenfassung der Kapitel
1 Einleitung: Erläutert die Problemstellung im Klinikalltag und das Ziel, eine automatisierte, nutzerfreundliche Authentifizierung zu schaffen.
2 Authentifikation und Autorisierung: Definiert die grundlegenden Begriffe der Identifikation, Authentifikation und Autorisierung zur sprachlichen Basislegung.
3 Zielstellung: Formuliert die Problemstellung der Nutzer-Authentifizierung und stellt implizite Annahmen sowie daraus resultierende Konsequenzen dar.
4 Grundlegendes zur Authentifizierung: Klassifiziert Sicherheitsmerkmale in verschiedene Kategorien („Was ich habe“, „Was ich weiß“, „Was ich bin“ etc.) und stellt Anforderungen an ein ideales Merkmal.
5 Bestehende einzelne Systeme: Beschreibt und bewertet bestehende Ansätze wie Passwörter, Chipkarten, verschiedene Biometrie-Verfahren und RFID.
6 Lösungsansatz: Begründet den gewählten Ansatz, Fingerabdruck und RFID zu kombinieren, um die identifizierten Anforderungslücken zu schließen.
7 Praktische Umsetzung: Beschreibt die Implementierung des Prototyps im Umfeld einer Dialyseklinik sowie die Auswahl der Hardware.
8 Systemdesign: Erläutert den technischen Aufbau des Systems inklusive der Klassenstruktur und des Zusammenspiels von LoginController und IdentityDevices.
9 Auswertung: Analysiert die Messergebnisse bezüglich Identifizierungszeiten und Zuverlässigkeit der Erkennung von Nutzerwechseln.
10 Zusammenfassung: Fasst die Ergebnisse der Prototyp-Entwicklung und die Eignung der gewählten Technologiekombination zusammen.
11 Ausblick: Diskutiert mögliche künftige Verbesserungen durch höhere Reichweiten und optimierte Übertragungstechniken.
12 Anhang: Enthält die eidesstattliche Erklärung, detaillierte Messergebnisse, das Glossar sowie relevante Standards und Hardware-Spezifikationen.
Schlüsselwörter
Authentifizierung, Autorisierung, Biometrie, Fingerabdruck, RFID, Transpondertechnologie, IT-Sicherheit, Identifikation, Nutzerfreundlichkeit, Prototyp, Systemdesign, Identitätsmanagement, Datenschutz, Arbeitsplatzsicherheit, Sensortechnik
Häufig gestellte Fragen
Worum geht es in der vorliegenden Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Entwicklung eines Authentifizierungssystems, das es Nutzern an geteilten Arbeitsplätzen ermöglicht, sich sicher und komfortabel zu authentifizieren, ohne den Workflow zu unterbrechen.
Was sind die zentralen Themenfelder der Untersuchung?
Die zentralen Themen sind biometrische Verfahren, insbesondere die Fingerabdruckerkennung, die RFID-Technologie zur Anwesenheitserkennung sowie das Design und die Implementierung von Sicherheitssoftware.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es, eine Lösung zu finden, die ein unbeabsichtigtes Arbeiten unter fremder Nutzeridentität durch eine automatisierte Erkennung verhindert, wenn der berechtigte Nutzer den Arbeitsplatz verlässt.
Welche wissenschaftliche Methode wird für die Arbeit verwendet?
Es wurde eine praxisorientierte Methode gewählt: Aus einer theoretischen Analyse bestehender Systeme wurde ein Lösungsansatz abgeleitet, ein Prototyp implementiert und dessen Praxistauglichkeit durch umfangreiche Messreihen evaluiert.
Was wird im Hauptteil der Arbeit behandelt?
Im Hauptteil werden die technischen Grundlagen, der Entwurf des Systemdesigns (UML-Diagramme), die Hardware-Auswahl sowie die detaillierte Durchführung und Auswertung der Messreihen an einem simulierten Arbeitsplatz beschrieben.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird maßgeblich durch Begriffe wie Authentifizierung, Biometrie, RFID, IT-Sicherheit und Nutzerfreundlichkeit charakterisiert.
Warum wurde eine Kombination aus Fingerabdruck und RFID gewählt?
Die Kombination bietet eine hohe Sicherheit durch den Fingerabdruck zur Identifikation und eine hohe Nutzerfreundlichkeit durch die RFID-Technologie, die den Status der Anwesenheit ohne aktives Zutun des Nutzers überwachen kann.
Welches Fazit zieht der Autor zur Praxistauglichkeit des Systems?
Der Autor kommt zu dem Schluss, dass der entwickelte Prototyp praxistauglich ist, wobei die Positionierung der RFID-Antenne entscheidend für die zuverlässige Erkennung des Verlassens des Arbeitsplatzes ist.
Welche Rolle spielt der Datenschutz in der Konzeption?
Der Datenschutz wurde durch die Anforderung der Datensparsamkeit berücksichtigt, indem primär Referenzdaten gespeichert werden und sensible biometrische Rohdaten nicht dauerhaft oder ungeschützt verarbeitet werden.
- Quote paper
- Marcus Wolschon (Author), 2004, Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie, Munich, GRIN Verlag, https://www.grin.com/document/46976