Diplomarbeit, 2004
90 Seiten, Note: 2,5
1 Einleitung
2 Authentifikation und Autorisierung
3 Zielstellung
4 Grundlegendes zur Authentifizierung
5 Bestehende einzelne Systeme
5.1 Passworte
5.2 Chipkarten
5.3 Biometrie
5.4 RFID
6 Lösungsansatz
6.1 Biometrie zur Authentifikation
6.2 RFID zur Authentifikation
7 Praktische Umsetzung
7.1 Anwendungsfall Dialyseklinik
7.2 Hardware-Auswahl
7.3 Vorbetrachtungen
8 Systemdesign
8.1 Überblick
8.2 LoginController
8.3 IdentityDevices
8.4 FingertipIdentityDevice
8.5 IDCenterIdentityDevice
8.6 ServerBasedIDCenterIdentityDevice
8.7 RFID-IdentityDevice
9 Auswertung
9.1 Messreihe: Identifizierungs-Zeiten
9.2 Messreihe: fälschliches Logout und fälschliches Nicht-Ausloggen bei Nutzer-Wechsel
9.3 Fazit
10 Zusammenfassung
11 Ausblick
12 Anhang
12.1 Eidesstattliche Erklärung
12.2 Messreihen
12.2.1 Messreihe: Reichweiten
12.2.2 Messreihe: Einfluss der Antennenausrichtung auf die Reichweite
12.2.3 Messreihe: Sensor im Geldbeutel
12.2.4 Messreihe: Sensor am Schlüsselbund
12.2.5 Messreihe: Sensor am Handgelenk
12.2.6 Messreihe: Sensor in Bein-Tasche
12.2.7 Messreihe: Sensor als Namensschild
12.3 Glossar
12.4 relevante Standards
12.5 Handgeometrie-Lesegeräte
Das Hauptziel dieser Arbeit ist die Konzeption und Implementierung eines verbesserten Authentifizierungssystems für Arbeitsplätze, die von mehreren Nutzern geteilt werden. Die Forschungsfrage untersucht dabei, wie der Authentifizierungsprozess durch Kombination biometrischer Merkmale (Fingerabdruck) und Transpondertechnologie (RFID) so automatisiert und vereinfacht werden kann, dass ein unbeabsichtigtes oder unerwünschtes Verlassen des Arbeitsplatzes unter der Identität eines anderen Nutzers verhindert wird, ohne die Nutzerfreundlichkeit einzuschränken.
1 Einleitung
Diese Arbeit beschäftigt sich mit der Authentifizierung von Nutzern mit gleichartigen Rechten, welche sich mehrere Rechner teilen. Angeregt wird die Arbeit durch ein praktisches Szenario aus dem Klinik-Alltag:
Mehrere Schwestern teilen sich auf der Station einen Rechner und müssen dort auch zeitgleich ihre Behandlungsdaten eingeben. Die Authentifizierung verläuft mittels einer Chipkarte und der Nutzer wird durch Ziehen der Karte ausgeloggt. Im Sinne einer korrekten medizinischen Dokumentation ist es notwendig, dass jede Schwester ihre Daten unter ihrer eigenen Benutzerkennung eingibt. Aus Zeitdruck jedoch verbleibt oft die Karte einer Schwester im Lesegerät und die Schwestern arbeiten alle unter dieser Kennung. Aus der Überzeugung heraus, dass zusätzliche administrative und technische Hürden, welche die Einhaltung der Sicherheitsregeln durchsetzen sollen, vermieden werden sollten, wird im Rahmen dieser Arbeit nun untersucht wie die Nutzer dazu angehalten werden können dies nicht zu tun, indem es ihnen möglichst einfach gemacht wird, sich gegenüber dem Rechner sicher zu authentifizieren, und sie gleichzeitig unterstützt werden, sich bei Verlassen des Rechners auch wieder zu abzumelden.
Dabei wird möglichst wenig auf anwendungs-spezifische Erleichterungen, wie die Möglichkeit mehrere Nutzer-Sitzungen an einem Rechner offen zu halten, eingegangen und die Suche nach einem reinen Authentifizierungs-Modul ausführlich behandelt. Dieses soll in der Lage sein, sowohl den Nutzer mit möglichst geringer Unterbrechung seiner Arbeit sicher zu authentifizieren, aber auch zu erkennen wann der Nutzer den Rechner verlässt und ein anderer Nutzer diesen verwenden will.
1 Einleitung: Erläutert die Problemstellung im Klinikalltag und das Ziel, eine automatisierte, nutzerfreundliche Authentifizierung zu schaffen.
2 Authentifikation und Autorisierung: Definiert die grundlegenden Begriffe der Identifikation, Authentifikation und Autorisierung zur sprachlichen Basislegung.
3 Zielstellung: Formuliert die Problemstellung der Nutzer-Authentifizierung und stellt implizite Annahmen sowie daraus resultierende Konsequenzen dar.
4 Grundlegendes zur Authentifizierung: Klassifiziert Sicherheitsmerkmale in verschiedene Kategorien („Was ich habe“, „Was ich weiß“, „Was ich bin“ etc.) und stellt Anforderungen an ein ideales Merkmal.
5 Bestehende einzelne Systeme: Beschreibt und bewertet bestehende Ansätze wie Passwörter, Chipkarten, verschiedene Biometrie-Verfahren und RFID.
6 Lösungsansatz: Begründet den gewählten Ansatz, Fingerabdruck und RFID zu kombinieren, um die identifizierten Anforderungslücken zu schließen.
7 Praktische Umsetzung: Beschreibt die Implementierung des Prototyps im Umfeld einer Dialyseklinik sowie die Auswahl der Hardware.
8 Systemdesign: Erläutert den technischen Aufbau des Systems inklusive der Klassenstruktur und des Zusammenspiels von LoginController und IdentityDevices.
9 Auswertung: Analysiert die Messergebnisse bezüglich Identifizierungszeiten und Zuverlässigkeit der Erkennung von Nutzerwechseln.
10 Zusammenfassung: Fasst die Ergebnisse der Prototyp-Entwicklung und die Eignung der gewählten Technologiekombination zusammen.
11 Ausblick: Diskutiert mögliche künftige Verbesserungen durch höhere Reichweiten und optimierte Übertragungstechniken.
12 Anhang: Enthält die eidesstattliche Erklärung, detaillierte Messergebnisse, das Glossar sowie relevante Standards und Hardware-Spezifikationen.
Authentifizierung, Autorisierung, Biometrie, Fingerabdruck, RFID, Transpondertechnologie, IT-Sicherheit, Identifikation, Nutzerfreundlichkeit, Prototyp, Systemdesign, Identitätsmanagement, Datenschutz, Arbeitsplatzsicherheit, Sensortechnik
Die Arbeit befasst sich mit der Entwicklung eines Authentifizierungssystems, das es Nutzern an geteilten Arbeitsplätzen ermöglicht, sich sicher und komfortabel zu authentifizieren, ohne den Workflow zu unterbrechen.
Die zentralen Themen sind biometrische Verfahren, insbesondere die Fingerabdruckerkennung, die RFID-Technologie zur Anwesenheitserkennung sowie das Design und die Implementierung von Sicherheitssoftware.
Das Ziel ist es, eine Lösung zu finden, die ein unbeabsichtigtes Arbeiten unter fremder Nutzeridentität durch eine automatisierte Erkennung verhindert, wenn der berechtigte Nutzer den Arbeitsplatz verlässt.
Es wurde eine praxisorientierte Methode gewählt: Aus einer theoretischen Analyse bestehender Systeme wurde ein Lösungsansatz abgeleitet, ein Prototyp implementiert und dessen Praxistauglichkeit durch umfangreiche Messreihen evaluiert.
Im Hauptteil werden die technischen Grundlagen, der Entwurf des Systemdesigns (UML-Diagramme), die Hardware-Auswahl sowie die detaillierte Durchführung und Auswertung der Messreihen an einem simulierten Arbeitsplatz beschrieben.
Die Arbeit wird maßgeblich durch Begriffe wie Authentifizierung, Biometrie, RFID, IT-Sicherheit und Nutzerfreundlichkeit charakterisiert.
Die Kombination bietet eine hohe Sicherheit durch den Fingerabdruck zur Identifikation und eine hohe Nutzerfreundlichkeit durch die RFID-Technologie, die den Status der Anwesenheit ohne aktives Zutun des Nutzers überwachen kann.
Der Autor kommt zu dem Schluss, dass der entwickelte Prototyp praxistauglich ist, wobei die Positionierung der RFID-Antenne entscheidend für die zuverlässige Erkennung des Verlassens des Arbeitsplatzes ist.
Der Datenschutz wurde durch die Anforderung der Datensparsamkeit berücksichtigt, indem primär Referenzdaten gespeichert werden und sensible biometrische Rohdaten nicht dauerhaft oder ungeschützt verarbeitet werden.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

