Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie

Title: Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie

Diploma Thesis , 2004 , 90 Pages , Grade: 2,5

Autor:in: Marcus Wolschon (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Benutzererkennung basierend auf biometrischen Daten wie Fingerabdruck oder Augenhintergrund etabliert sich trotz aller Schwierigkeiten, die neue Technologien mit sich bringen. Hierzu werden sehr einfach zu verwendende und zuverlässige Lesegeräte im Handel angeboten. Damit lässt sich der Benutzer an einem Computer identifizieren. Hingegen ist das Problem noch nicht gelöst, dass er aus Sicherheitsgründen nicht automatisch abgemeldet wird, sobald er/sie den Arbeitsplatz verlässt um zu verhindern, dass die Zugangsberechtigung des Nutzers mit oder ohne Einwilligung von Fremden benutzt wird. Diese Arbeit untersucht Möglichkeiten, wie dies geschehen kann und implementiert einen Prototypen eines solchen Systems, welcher unter den realen Bedingungen einer ambulanten Dialysestation eingesetzt werden soll. Hierzu werden bisherige Systeme ausgewertet und eine praxistaugliche Kombination dieser Mechanismen in Hinblick auf Nutzer- Akzeptanz und Sicherheit ausgewählt und implementiert.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Authentifikation und Autorisierung
  • Zielstellung
  • Grundlegendes zur Authentifizierung
  • Bestehende einzelne Systeme
    • Passworte
    • Chipkarten
    • Biometrie
    • RFID
  • Lösungsansatz
    • Biometrie zur Authentifikation
    • RFID zur Authentifikation
  • Praktische Umsetzung
    • Anwendungsfall Dialyseklinik
    • Hardware-Auswahl
    • Vorbetrachtungen
  • Systemdesign
    • Überblick
    • LoginController
    • Identity Devices
      • FingertipIdentity Device
      • IDCenterIdentity Device
      • ServerBased ID CenterIdentity Device
      • RFID-Identity Device
  • Auswertung
    • Messreihe: Identifizierungs-Zeiten
    • Messreihe: fälschliches Logout und fälschliches Nicht-Ausloggen bei Nutzer-Wechsel
    • Fazit
  • Zusammenfassung
  • Ausblick

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Entwicklung eines Authentifizierungssystems, das die sichere Identifizierung von Nutzern an mehreren gemeinsam genutzten Rechnern ermöglicht. Das System soll sowohl die Authentifizierung als auch die Abmeldung des Nutzers automatisieren, um die Sicherheit und die korrekte Zuordnung von Behandlungsdaten in einem klinischen Umfeld zu gewährleisten. Dabei sollen die Nutzer möglichst wenig durch zusätzliche administrative oder technische Hürden belastet werden.

  • Sicherheitsaspekte bei der Nutzung gemeinsamer Rechner
  • Optimierung des Authentifizierungsprozesses
  • Einsatz biometrischer Merkmale und RFID-Technologie
  • Entwicklung eines Prototyps für eine Dialyseklinik
  • Auswertung der Systemperformance und Nutzerfreundlichkeit

Zusammenfassung der Kapitel

  • Kapitel 1: Einleitung: Die Arbeit stellt das Problem der sicheren Authentifizierung an mehreren gemeinsam genutzten Rechnern im klinischen Umfeld vor und skizziert den Ansatz zur Entwicklung eines verbesserten Authentifizierungssystems.
  • Kapitel 2: Authentifikation und Autorisierung: Definition der wichtigen Begriffe Identifikation, Authentifikation und Autorisierung und deren Bedeutung im Kontext der Arbeit.
  • Kapitel 3: Zielstellung: Detaillierte Definition des Problems und der daraus erwachsenden Konsequenzen. Formulierung von Anforderungen an ein verbessertes Authentifizierungssystem.
  • Kapitel 4: Grundlegendes zur Authentifizierung: Einleitung in die grundsätzlichen Möglichkeiten und idealen Eigenschaften einer Authentifizierungskomponente.
  • Kapitel 5: Bestehende einzelne Systeme: Vorstellung verschiedener bestehender Authentifizierungsmechanismen, wie Passworte, Chipkarten, Biometrie und RFID, und deren Bewertung hinsichtlich der Anforderungen an das zu entwickelnde System.
  • Kapitel 6: Lösungsansatz: Konstruktion eines möglichen Authentifizierungssystems, das die Anforderungen erfüllt, durch Kombination von Biometrie und RFID-Technologie.
  • Kapitel 7: Praktische Umsetzung: Vorstellung des Anwendungssystems (Dialyseklinik) und der für den Prototypen getroffenen Hardwareauswahl. Durchführung von Vorbetrachtungen und Messreihen zur Bestimmung der Eigenschaften der RFID-Hardware.
  • Kapitel 8: Systemdesign: Detaillierte Beschreibung des Systemdesigns, inklusive LoginController und Identity Devices.
  • Kapitel 9: Auswertung: Darstellung der Ergebnisse von Messreihen zur Evaluierung der Identifizierungszeiten und des korrekten Logouts bei Nutzerwechsel.

Schlüsselwörter

Authentifizierung, Biometrie, RFID, Dialyseklinik, Systemdesign, Prototyp, Nutzerfreundlichkeit, Sicherheit, Identifikation, Autorisierung.

Excerpt out of 90 pages  - scroll top

Details

Title
Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie
College
University of Freiburg
Grade
2,5
Author
Marcus Wolschon (Author)
Publication Year
2004
Pages
90
Catalog Number
V46976
ISBN (eBook)
9783638440486
ISBN (Book)
9783656519829
Language
German
Tags
Konzeption Implementation Authentifizierungssystems Basis Merkmalen Transpondertechnologie
Product Safety
GRIN Publishing GmbH
Quote paper
Marcus Wolschon (Author), 2004, Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie, Munich, GRIN Verlag, https://www.grin.com/document/46976
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  90  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint