Diese Studienarbeit legt die Entwicklung eines neuen Netz-Protokolls vor, das für einen biometrischen Authentikationsprozess
genutzt werden kann.
Die ersten Kapitel behandeln die dafür notwendigen Netzwerkgrundlagen und erläutern verschiedene biometrische Verfahren.
Es wurde auch eine Einführung in die Kryptographie gegeben. Es folgt die Erarbeitung der erforderlichen Eigenschaften
eines biometrischen Authentikationsprotokolles. Mit Hilfe der Protokollschicht SSL/TLS kann ein gesicherter Kanal zwischen
den Kommunikationspartnern aufgebaut werden, was in Kapitel 3 näher beschrieben wird.
Das neu entwickelte biometrische Authentikationsprotokoll wird spezifiziert und anschliessend daran folgt dessen exemplarische
Implementation.
Im Rahmen dieser Studienarbeit, die zunächst die Grundlagen für einen verteilten biometrischen Authentikationsprozess erarbeitet hat, konnten weiterführende Fragen nicht behandelt werden. Über das Thema dieser Arbeit hinausgehend bieten sich jedoch Folgeprojekte an, die hier kurz angesprochen werden sollen.
Bei dem Entwurf des Protokolls wurde das Einsatzgebiet sehr allgemein gehalten, die Umsetzung bezieht sich aber auf ein bestimmtes Szenario, so dass hier nicht alle theoretischen Forderungen erfüllt werden. Auch der Aufbau der einzelnen Netzpakete für den Kontrollkanal wurde nicht genauer spezifiziert. Hier würde sich eine Beschreibung in der eXtensible Markup Language XML9 anbieten, die die einzelnen Felder in den Protokollpaketen genauer definiert. Der Datenkanal überträgt z.Z. nur die reinen Bilddaten. Zusätzliche Informationen werden nicht über den Datenkanal gesendet. Es ist also zu erarbeiten, welche weiteren Daten und Protokollschritte in das Datenprotokoll einfliessen sollten. Auch das Datenprotokoll selbst ist in seinem Paketaufbau nicht spezifiziert. Die exemplarische Implementation soll die wichtigsten Elemente nachweisen und arbeitet daher mit abgeschlossenen Datensätzen. Streamingdaten werden nicht über den Datenkanal übertragen. Auch das Szenario mit einer Nicht Autonomen Erfassungseinheit ist nicht implementiert. Zudem wären wesentlich mehr Einstellungsmöglichkeiten, welche die einzelnen Protokollschritte betreffen, in der realen Implementation wünschenswert. Dies beinhaltet Schleifen und Verzweigungen in dem Protokoll (z.B Rescan).
Ausserdem ist zu fragen, wie dieses Protokoll in einem noch verteilteren System aussehen müsste. Wenn z.B. die Verarbeitung der
biometrischen Daten nicht auf dem Authentikationsserver stattfindet, sondern
auf einem dezidierten Rechner, wäre die Entwicklung eines zusätzlichen Protokolls notwendig, das für die Synchronisation zwischen
dem Authentisierungsrechner und dem biometrischen Datenverarbeitungsrechner verantwortlich ist. Zudem könnten für die
Zertifikatsverteilung Lösungen erarbeitet werden, sowie für die Zertifikatsverifikation in einem hierarchischen System.
Wegen der Komplexität des Themas kann diese Arbeit nur einen Teil dessen behandeln. Sie sollte Grundlagen für einen verteilten biometrischen Authentikationsprozess entwickeln und schon die reduzierten Testszenarios zeigen nützliche Ergebnisse, die somit eine solide Basis für weiterführende Untersuchungen und Problemlösungen bilden.