Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie

Title: Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie

Diploma Thesis , 2004 , 90 Pages , Grade: 2,5

Autor:in: Marcus Wolschon (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Benutzererkennung basierend auf biometrischen Daten wie Fingerabdruck oder Augenhintergrund etabliert sich trotz aller Schwierigkeiten, die neue Technologien mit sich bringen. Hierzu werden sehr einfach zu verwendende und zuverlässige Lesegeräte im Handel angeboten. Damit lässt sich der Benutzer an einem Computer identifizieren. Hingegen ist das Problem noch nicht gelöst, dass er aus Sicherheitsgründen nicht automatisch abgemeldet wird, sobald er/sie den Arbeitsplatz verlässt um zu verhindern, dass die Zugangsberechtigung des Nutzers mit oder ohne Einwilligung von Fremden benutzt wird. Diese Arbeit untersucht Möglichkeiten, wie dies geschehen kann und implementiert einen Prototypen eines solchen Systems, welcher unter den realen Bedingungen einer ambulanten Dialysestation eingesetzt werden soll. Hierzu werden bisherige Systeme ausgewertet und eine praxistaugliche Kombination dieser Mechanismen in Hinblick auf Nutzer- Akzeptanz und Sicherheit ausgewählt und implementiert.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Authentifikation und Autorisierung

3 Zielstellung

4 Grundlegendes zur Authentifizierung

5 Bestehende einzelne Systeme

5.1 Passworte

5.2 Chipkarten

5.3 Biometrie

5.4 RFID

6 Lösungsansatz

6.1 Biometrie zur Authentifikation

6.2 RFID zur Authentifikation

7 Praktische Umsetzung

7.1 Anwendungsfall Dialyseklinik

7.2 Hardware-Auswahl

7.3 Vorbetrachtungen

8 Systemdesign

8.1 Überblick

8.2 LoginController

8.3 IdentityDevices

8.4 FingertipIdentityDevice

8.5 IDCenterIdentityDevice

8.6 ServerBasedIDCenterIdentityDevice

8.7 RFID-IdentityDevice

9 Auswertung

9.1 Messreihe: Identifizierungs-Zeiten

9.2 Messreihe: fälschliches Logout und fälschliches Nicht-Ausloggen bei Nutzer-Wechsel

9.3 Fazit

10 Zusammenfassung

11 Ausblick

12 Anhang

12.1 Eidesstattliche Erklärung

12.2 Messreihen

12.2.1 Messreihe: Reichweiten

12.2.2 Messreihe: Einfluss der Antennenausrichtung auf die Reichweite

12.2.3 Messreihe: Sensor im Geldbeutel

12.2.4 Messreihe: Sensor am Schlüsselbund

12.2.5 Messreihe: Sensor am Handgelenk

12.2.6 Messreihe: Sensor in Bein-Tasche

12.2.7 Messreihe: Sensor als Namensschild

12.3 Glossar

12.4 relevante Standards

12.5 Handgeometrie-Lesegeräte

Zielsetzung & Themen

Das Hauptziel dieser Arbeit ist die Konzeption und Implementierung eines verbesserten Authentifizierungssystems für Arbeitsplätze, die von mehreren Nutzern geteilt werden. Die Forschungsfrage untersucht dabei, wie der Authentifizierungsprozess durch Kombination biometrischer Merkmale (Fingerabdruck) und Transpondertechnologie (RFID) so automatisiert und vereinfacht werden kann, dass ein unbeabsichtigtes oder unerwünschtes Verlassen des Arbeitsplatzes unter der Identität eines anderen Nutzers verhindert wird, ohne die Nutzerfreundlichkeit einzuschränken.

  • Automatisierte Nutzeridentifikation und -authentifizierung
  • Evaluation bestehender Sicherheitsmechanismen (Passwörter, Chipkarten, Biometrie, RFID)
  • Entwurf und Implementierung eines Prototyps für eine Dialysestation
  • Systemdesign mit modularer Architektur für verschiedene Identity-Devices
  • Empirische Messung von Identifizierungszeiten und Fehlerquoten

Auszug aus dem Buch

1 Einleitung

Diese Arbeit beschäftigt sich mit der Authentifizierung von Nutzern mit gleichartigen Rechten, welche sich mehrere Rechner teilen. Angeregt wird die Arbeit durch ein praktisches Szenario aus dem Klinik-Alltag:

Mehrere Schwestern teilen sich auf der Station einen Rechner und müssen dort auch zeitgleich ihre Behandlungsdaten eingeben. Die Authentifizierung verläuft mittels einer Chipkarte und der Nutzer wird durch Ziehen der Karte ausgeloggt. Im Sinne einer korrekten medizinischen Dokumentation ist es notwendig, dass jede Schwester ihre Daten unter ihrer eigenen Benutzerkennung eingibt. Aus Zeitdruck jedoch verbleibt oft die Karte einer Schwester im Lesegerät und die Schwestern arbeiten alle unter dieser Kennung. Aus der Überzeugung heraus, dass zusätzliche administrative und technische Hürden, welche die Einhaltung der Sicherheitsregeln durchsetzen sollen, vermieden werden sollten, wird im Rahmen dieser Arbeit nun untersucht wie die Nutzer dazu angehalten werden können dies nicht zu tun, indem es ihnen möglichst einfach gemacht wird, sich gegenüber dem Rechner sicher zu authentifizieren, und sie gleichzeitig unterstützt werden, sich bei Verlassen des Rechners auch wieder zu abzumelden.

Dabei wird möglichst wenig auf anwendungs-spezifische Erleichterungen, wie die Möglichkeit mehrere Nutzer-Sitzungen an einem Rechner offen zu halten, eingegangen und die Suche nach einem reinen Authentifizierungs-Modul ausführlich behandelt. Dieses soll in der Lage sein, sowohl den Nutzer mit möglichst geringer Unterbrechung seiner Arbeit sicher zu authentifizieren, aber auch zu erkennen wann der Nutzer den Rechner verlässt und ein anderer Nutzer diesen verwenden will.

Zusammenfassung der Kapitel

1 Einleitung: Erläutert die Problemstellung im Klinikalltag und das Ziel, eine automatisierte, nutzerfreundliche Authentifizierung zu schaffen.

2 Authentifikation und Autorisierung: Definiert die grundlegenden Begriffe der Identifikation, Authentifikation und Autorisierung zur sprachlichen Basislegung.

3 Zielstellung: Formuliert die Problemstellung der Nutzer-Authentifizierung und stellt implizite Annahmen sowie daraus resultierende Konsequenzen dar.

4 Grundlegendes zur Authentifizierung: Klassifiziert Sicherheitsmerkmale in verschiedene Kategorien („Was ich habe“, „Was ich weiß“, „Was ich bin“ etc.) und stellt Anforderungen an ein ideales Merkmal.

5 Bestehende einzelne Systeme: Beschreibt und bewertet bestehende Ansätze wie Passwörter, Chipkarten, verschiedene Biometrie-Verfahren und RFID.

6 Lösungsansatz: Begründet den gewählten Ansatz, Fingerabdruck und RFID zu kombinieren, um die identifizierten Anforderungslücken zu schließen.

7 Praktische Umsetzung: Beschreibt die Implementierung des Prototyps im Umfeld einer Dialyseklinik sowie die Auswahl der Hardware.

8 Systemdesign: Erläutert den technischen Aufbau des Systems inklusive der Klassenstruktur und des Zusammenspiels von LoginController und IdentityDevices.

9 Auswertung: Analysiert die Messergebnisse bezüglich Identifizierungszeiten und Zuverlässigkeit der Erkennung von Nutzerwechseln.

10 Zusammenfassung: Fasst die Ergebnisse der Prototyp-Entwicklung und die Eignung der gewählten Technologiekombination zusammen.

11 Ausblick: Diskutiert mögliche künftige Verbesserungen durch höhere Reichweiten und optimierte Übertragungstechniken.

12 Anhang: Enthält die eidesstattliche Erklärung, detaillierte Messergebnisse, das Glossar sowie relevante Standards und Hardware-Spezifikationen.

Schlüsselwörter

Authentifizierung, Autorisierung, Biometrie, Fingerabdruck, RFID, Transpondertechnologie, IT-Sicherheit, Identifikation, Nutzerfreundlichkeit, Prototyp, Systemdesign, Identitätsmanagement, Datenschutz, Arbeitsplatzsicherheit, Sensortechnik

Häufig gestellte Fragen

Worum geht es in der vorliegenden Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Entwicklung eines Authentifizierungssystems, das es Nutzern an geteilten Arbeitsplätzen ermöglicht, sich sicher und komfortabel zu authentifizieren, ohne den Workflow zu unterbrechen.

Was sind die zentralen Themenfelder der Untersuchung?

Die zentralen Themen sind biometrische Verfahren, insbesondere die Fingerabdruckerkennung, die RFID-Technologie zur Anwesenheitserkennung sowie das Design und die Implementierung von Sicherheitssoftware.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, eine Lösung zu finden, die ein unbeabsichtigtes Arbeiten unter fremder Nutzeridentität durch eine automatisierte Erkennung verhindert, wenn der berechtigte Nutzer den Arbeitsplatz verlässt.

Welche wissenschaftliche Methode wird für die Arbeit verwendet?

Es wurde eine praxisorientierte Methode gewählt: Aus einer theoretischen Analyse bestehender Systeme wurde ein Lösungsansatz abgeleitet, ein Prototyp implementiert und dessen Praxistauglichkeit durch umfangreiche Messreihen evaluiert.

Was wird im Hauptteil der Arbeit behandelt?

Im Hauptteil werden die technischen Grundlagen, der Entwurf des Systemdesigns (UML-Diagramme), die Hardware-Auswahl sowie die detaillierte Durchführung und Auswertung der Messreihen an einem simulierten Arbeitsplatz beschrieben.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird maßgeblich durch Begriffe wie Authentifizierung, Biometrie, RFID, IT-Sicherheit und Nutzerfreundlichkeit charakterisiert.

Warum wurde eine Kombination aus Fingerabdruck und RFID gewählt?

Die Kombination bietet eine hohe Sicherheit durch den Fingerabdruck zur Identifikation und eine hohe Nutzerfreundlichkeit durch die RFID-Technologie, die den Status der Anwesenheit ohne aktives Zutun des Nutzers überwachen kann.

Welches Fazit zieht der Autor zur Praxistauglichkeit des Systems?

Der Autor kommt zu dem Schluss, dass der entwickelte Prototyp praxistauglich ist, wobei die Positionierung der RFID-Antenne entscheidend für die zuverlässige Erkennung des Verlassens des Arbeitsplatzes ist.

Welche Rolle spielt der Datenschutz in der Konzeption?

Der Datenschutz wurde durch die Anforderung der Datensparsamkeit berücksichtigt, indem primär Referenzdaten gespeichert werden und sensible biometrische Rohdaten nicht dauerhaft oder ungeschützt verarbeitet werden.

Excerpt out of 90 pages  - scroll top

Details

Title
Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie
College
University of Freiburg
Grade
2,5
Author
Marcus Wolschon (Author)
Publication Year
2004
Pages
90
Catalog Number
V46976
ISBN (eBook)
9783638440486
ISBN (Book)
9783656519829
Language
German
Tags
Konzeption Implementation Authentifizierungssystems Basis Merkmalen Transpondertechnologie
Product Safety
GRIN Publishing GmbH
Quote paper
Marcus Wolschon (Author), 2004, Konzeption und Implementation eines Authentifizierungssystems auf Basis von biometrischen Merkmalen und Transpondertechnologie, Munich, GRIN Verlag, https://www.grin.com/document/46976
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  90  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint