CasinoWeb - countr.de · CasinoWeb waren der Aspekt der einfachen Bedienbarkeit und damit die...
Transcript of CasinoWeb - countr.de · CasinoWeb waren der Aspekt der einfachen Bedienbarkeit und damit die...
CasinoWeb
CasinoWeb - Integration drahtloser mobiler Geräte in Casino-Netzwerke unter besonderer Beachtung der hohen Sicherheitsanforderungen in Casino-Netzwerken.
Schlussbericht 2016
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 2 von 75
Inhalt
1 Organisation ............................................................................................................................... 4
2 Aufgabenstellung und Voraussetzungen ................................................................................... 5
2.1 Beschreibung des FuE Vorhabens ...................................................................................... 5
2.2 Voraussetzungen der Durchführung .................................................................................. 9
3 Planung und Ablauf des Vorhabens ......................................................................................... 10
3.1 Bewertung der Planeinhaltung......................................................................................... 11
4 Zusammenarbeit mit Dritten .................................................................................................... 11
5 Erzielte Ergebnisse ................................................................................................................... 12
6 Analyse und Auswahl der Authentifizierungsmethoden.......................................................... 12
6.1 Executive Summary .......................................................................................................... 12
6.2 Zielstellung von CasinoWeb ............................................................................................. 13
6.3 Ausgangslage .................................................................................................................... 14
6.4 Vorgehen beim Projekt .................................................................................................... 15
6.5 Vergleich ausgewählter Hardware: Odroid U3 und Raspberry Pi .................................... 15
6.6 Verschlüsselungsverfahren .............................................................................................. 18
6.6.1 Symmetrische Verschlüsselung ................................................................................ 18
6.6.2 Asymmetrische Verschlüsselungsverfahren ............................................................ 19
6.6.3 Hybride Verschlüsselungsverfahren ......................................................................... 21
6.7 Algorithmen ...................................................................................................................... 23
6.7.1 Rijndael ..................................................................................................................... 23
6.7.2 Twofish ..................................................................................................................... 24
6.7.3 3DES .......................................................................................................................... 26
6.8 Vergleich ausgewählter Authentifizierungsverfahren ..................................................... 27
6.8.1 Gewichtung der Kriterien ......................................................................................... 27
6.8.2 Preisermittlung ......................................................................................................... 28
6.8.3 Preis-Szenarien ......................................................................................................... 28
6.8.4 Verfahren zur Authentifizierung .............................................................................. 29
6.8.4.1 Stimmbiometrie.................................................................................................... 29
6.8.4.2 Handumriss-Scanner ............................................................................................ 32
6.8.4.3 Iriserkennung ........................................................................................................ 33
6.8.4.4 Fingerabdruck ....................................................................................................... 36
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 3 von 75
6.8.4.5 Gesichtserkennung ............................................................................................... 37
6.8.4.6 Handvenenerkennung .......................................................................................... 40
6.8.5 Vergleich der Verfahren ........................................................................................... 44
6.8.6 Vergleich der Preise .................................................................................................. 45
6.9 Handlungsempfehlungen ................................................................................................. 46
6.10 PalmSecure Preisliste ....................................................................................................... 47
7 Umsetzung Authentifizierungskomponente ............................................................................ 50
7.1 Fingerabdrücke ................................................................................................................. 50
7.1.1 Enrollment ................................................................................................................ 51
7.1.2 Konfiguration ............................................................................................................ 52
7.1.3 Authentifizierung ...................................................................................................... 53
7.2 Handvenen ....................................................................................................................... 53
8 Table Games Komponente ....................................................................................................... 54
8.1 Betrieb und Konfiguration ................................................................................................ 56
8.2 Features und Funktionen ................................................................................................. 57
8.3 Piloteinsatz ....................................................................................................................... 58
9 Erkennung von Einsätzen und Spielphasenanalyse im CasinoWeb ......................................... 58
9.1 Gesamtsystem und primäre technischen Herausforderungen ........................................ 58
9.2 Realisierbarkeit der Softwarekomponenten .................................................................... 59
9.2.1 Zählen von Chips ...................................................................................................... 59
9.2.2 Erkennung der Spielphase ........................................................................................ 61
9.3 Verfügbarkeit der Hardwarekomponenten ..................................................................... 63
9.4 Schlussfolgerungen .......................................................................................................... 64
10 Mobile Oberfläche .................................................................................................................... 64
11 Technologietransfer ................................................................................................................. 67
12 Ergebnisse von dritter Seite ..................................................................................................... 68
13 Dissemination ........................................................................................................................... 68
14 Erfolgsaussichten ...................................................................................................................... 69
14.1 Wirtschaftliche Erfolgsaussichten nach Projektende ....................................................... 69
14.2 Wissenschaftliche und wirtschaftliche Anschlussfähigkeit .............................................. 72
15 Literaturverzeichnis .................................................................................................................. 73
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 4 von 75
1 Organisation
Zuwendungsempfänger: Förderträger: CountR GmbH
Förderkennzeichen: 80162134
Titel des Vorhabens: CasinoWeb - Integration drahtloser mobiler Geräte in Casino Netzwerke unter besonderer Beachtung der hohen Sicherheitsanforderungen in Casino-Netzwerken.
Projektleiter: Email: Dr. Dominik Winau [email protected]
Tel.: 033203/87999-11
Laufzeit des Vorhabens: von: 01.07.2014 bis: 30.06.2016
Berichtszeitraum: von: 01.07.2014 bis: 30.06.2016
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 5 von 75
2 Aufgabenstellung und Voraussetzungen
2.1 Beschreibung des FuE Vorhabens
Die CountR verspürt international eine verstärkte Nachfrage nach Lösungen basierend auf
mobilen Geräten für Spielcasinos. Insbesondere die Anbindung der Spieltische an die Casino-
Backendsysteme sowie mobile Auskunftssysteme für das Casinopersonal sind Schwerpunkt dieser
Anfragen.
Weltweit betreiben Casinos Hochsicherheitsnetzwerke zur Verbindung der Backend Systeme mit
ihren Spielautomaten und Kiosk-Systemen. Die Casinos stellen extrem hohe
Sicherheitsanforderungen an diese Netze vergleichbar internen Banknetzwerken. Aktuell bieten
diese Netzwerke keine Internetanbindung und sind kabelgebunden realisiert. Die Anbindung
mobiler drahtloser Geräte ist zum heutigen Stand weltweit nicht zufriedenstellend gelöst.
Bei der Realisierung von CasinoWeb mussten innovative Lösungen für Themen gefunden werden,
zu denen heute keine eindeutigen und frei verfügbaren Antworten existieren:
1. Authentifizierung und Abhörsicherheit für die mobil angebundenen Lösungen
Für den möglichst flexiblen mobilen Einsatz war das Problem der sicheren Authentifizierung der
Endgeräte und Benutzer ein wichtiges Thema. Dafür wird eine zuverlässige Absicherung der
Kommunikation ggf. auf Hardwarebasis benötigt. Für CasinoWeb ergaben sich folgende
technische Problemstellungen aus den Anforderungen:
Mobilität
Die Authentifizierung soll an jedem beliebigen Endgerät möglich sein. Die Lösung muss
also leicht transportabel und mit einer weit verbreiteten Schnittstelle ausgerüstet sein.
Identität
Die Identität der Person soll beispielsweise über biometrische Sensoren prüfbar sein. Die
Lösung kann also z.B. über einen Fingerabdrucksensor oder ähnliches verfügen.
Verschlüsselung
Die entstehende Kommunikation muss verschlüsselt ablaufen. Die Lösung muss daher
über genug „Intelligenz“ verfügen um eine verschlüsselte Verbindung zu unterstützen.
Integrationsfähigkeit
CasinoWeb muss sich möglichst leicht in bestehende Casinonetzwerke integrieren lassen.
Eine Lösung muss also diese technischen Probleme in Einheit lösen. Aus dem Handles-ERP Bereich
kennt man bei elektronischen Bezahlsystemen Lösungsansätze für sicheren Verbindungsaufbau.
Der Verbindungsaufbau bei Bezahlsystemen läuft kurz beschrieben wie folgt ab:
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 6 von 75
Der Client (Geldautomat) hat einen eigenen lokalen Schlüssel und eine eindeutige
Seriennummer.
Der Server hat einen globalen Schlüssel.
Der Client überträgt beim Verbindungsaufbau seinen lokalen Schlüssel an den Server.
Der Server erzeugt sich nach einem festgelegten Verfahren aus dem globalen Schlüssel
und der Seriennummer den lokalen Schlüssel des Client.
Für die Verbindung wird im Folgenden der lokale Schlüssel verwendet.
Abbildung: Beispiel eines Casinonetzwerks mit angebundenen mobilen Terminals
Casino Terminal stationär
Casino Terminal mobil
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 7 von 75
Neben diesen Verfahren war ein erster Schwerpunkt des Projekts die sichere Authentifizierung für
CasinoWeb im mobilen Bereich mittels biometrischer Methoden. Aktuell werden verschiedenste
Methoden der biometrischen Authentifizierung wie Iris, Sprache, Gesicht, Unterschrift und
Handgeometrie diskutiert. All diese Methoden können theoretisch einzeln oder in Kombination
eingesetzt werden. Aktuelle Smartphones bieten erste einfache integrierte Ansätze wie z.B. der
Fingerprint Sensor des aktuellen iPhones. Die Technologie befindet sich hier aber noch im
Anfangsstadium und die vorhandenen Sensoren können jederzeit auch deaktiviert und damit
umgangen werden.
Die IEEE Organisation empfiehlt in ihren "IEEE Security and Privacy Workshops" zunächst die
Konzentration auf die technisch ausgereifteren Methoden der
Gesichtserkennung,
Fingerabdruckerkennung,
Spracherkennung.
All diese Methoden können im Ansatz mit den in einem aktuellen Smartphone oder Table
eingebauten Geräten durchgeführt werden. Tests zur Angreifbarkeit der Methoden ("Security
Evaluation of Biometrics Authentication" aus "Electronics & Communication Engineering Journal")
zeigen am Beispiel der Fingerabdruckerkennung, dass hier noch deutliche Verbesserungen an den
vorhandenen Geräten erforderlich sind. Manipulationen mittels Scannern oder Materialen zur
Abformung von Körpern wie Microsil sind in der Regel mit einiger Übung effizient durchführbar.
Die Gesichtserkennung als weiteres biometrisches Merkmal ist algorithmisch deutlich teurer als
die Fingerabdruckerkennung. Als zusätzliche Absicherung sollte sie trotzdem in Betracht gezogen
werden. Die Verwendung geeigneter Kamerasysteme mit einem Kompromiss aus möglichst
effizienten Erkennungsalgorithmen und geringster falsch Positiverkennung ist bei den mobil zur
Verfügung stehenden Prozessorleistungen noch nicht zufriedenstellend gelöst.
Für Casino Web war die Verwendung mehrerer biometrischer Methoden mittels geeigneter
mobiler Hardware und entsprechender Softwareunterstützung ein wesentlicher
Themenschwerpunkt. Zur weiteren Absicherung war es geplant die biometrischen Methoden mit
den oben beschriebenen Schlüsselalgorithmen zusätzlich zu kombinieren.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 8 von 75
2. Anforderungen an optimierte Oberfläche für mobile Lösungen
Die fehlende Berücksichtigung der Usability bei der Erarbeitung neuer Standards und Lösungen
vermindert bei vielen Projekten die möglichen Erfolgschancen. Bei der Realisierung von
CasinoWeb waren der Aspekt der einfachen Bedienbarkeit und damit die schnelle und einfache
Nutzung ein wesentlicher Faktor.
Eine gute Mobilanwendung ist mehr als nur eine abgespeckte Website, die auf einem mobilen
Gerät angezeigt wird. Sie vereinfacht den Zugang zu den von ihr abgebildeten Geschäftsprozessen
und erlaubt eine nahtlose Integration des mobilen Endgeräts in die internen Abläufe. In
Abhängigkeit von den zu integrierenden Prozessen und der Erfordernisse von CasinoWeb wird die
wirtschaftlichste Umsetzungsform der Oberfläche ermittelt. Auf den "MobileHCI Workshops"
werden regelmäßig die aktuellen Themen unter weltweiter Teilnahme vieler Universitäten und
Forschungsinstitute vorgestellt und diskutiert. In 2014 waren neben Instituten wie den
Universitäten Oxford, Cambridge, Glasgow und Canada, aus Deutschland die Fraunhofer IESE, die
Universität Kaiserslautern und die Universität Bremen vertreten.
In Frage kommen aus aktueller Sicht reine Web-, Hybrid- oder Nativimplementierungen.
Technologisch basieren diese aufgrund der Vielfalt der Endgeräte auf Technologien von HTML 5
bis zu den nativen UI-Toolkits der Mobilbetriebssysteme. Die mobile Oberfläche von CasinoWeb
muss vielfältige Aspekte wie
Unterschiedliche Hardwareplattformen und Geräte
Unterschiedlichste Bildschirmgrößen und Auflösungen
Unterschiedliche Betriebssysteme
Begrenzter Speicher und begrenzte Rechenleistung
berücksichtigen. Darüber hinaus existieren unterschiedliche Bedienphilosophien bei
verschiedenen Geräten zum Beispiel durch Verwendung einer Maus, eines Key-/Touchpads oder
eines Touchscreens mit Fingergesten. Der technische Innovationsgehalt bei der Entwicklung einer
modernen Lösung ist als sehr hoch anzusehen.
Für CasinoWeb musste eine ausgewogene Balance aus Plattformunabhängigkeit zur
Kostenreduktion und den Anforderungen an die Sicherheitsinfrastruktur von CasinoWeb
insgesamt gefunden werden. Der Betrieb muss weitestgehend ohne lokale Softwareinstallation
und ohne EDV Knowhow wartungsfrei möglich sein. Installation und Konfiguration müssen soweit
notwendig zentral gesteuert erfolgen.
3. Erste prototypische mobile Anwendungen für CasinoWeb
Im Rahmen von CasinoWeb wurden erste neue Anwendungen prototypisch realisiert. Diese
Anwendungen diesen als Proof of Concept für CasinoWeb und wurden schrittweise bei einem
Pilotkunden eingeführt.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 9 von 75
2.2 Voraussetzungen der Durchführung
Die Planung für das Projekt sah den Einsatz von elf Mitarbeitern beim Antragsteller vor. Zur
Unterstützung des Projektteams und zur Absicherung der wissenschaftlichen Innovation wurden
die Universität Potsdam, Prof. Gronau, Lehrstuhl für Wirtschaftsinformatik sowie Prof. Scheffer,
Institut für Informatik und Computerwissenschaften, Arbeitsgruppe Maschinelles Lernen zur
Mitarbeit an dem Projekt gewonnen. Die Universität Potsdam hat sich schwerpunktmäßig auf die
folgenden Aspekte konzentriert:
Anforderungsanalyse CasinoWeb,
Sicherheitsaspekte von CasinoWeb,
Analyse der aktuellen Technologien für Authentifizierung und Abhörsicherheit,
Konzeption und Umsetzung der Authentifizierung und Abhörsicherheit,
Machbarkeitsstudie zur Erkennung von Einsätzen und Spielphasenanalyse im Rahmen der
Anbindung mobiler Geräte.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 10 von 75
3 Planung und Ablauf des Vorhabens
planmäßig begonnen
planabweichend begonnen
planmäßig abgeschlossen
planabweichend abgeschlossen
Arbeitspaket lfd. Nr. aus Arbeitsplan
Beginn
MM/JJ
Ende
MM/JJ
Anforderungsanalyse CasinoWeb 1 07/2014 09/2014
Sicherheitsaspekte von CasinoWeb 2 07/2014 09/2014
Konzept CasinoWeb 3 07/2014 09/2014
Prototyp der Sicherheitskomponenten
4 10/2014 12/2014
Konzept der ersten Komponente (Table Games)
5 10/2014 12/2014
Plattform zur Anbindung mobiler Geräte
6 01/2015 07/2015
Umsetzung Authentifizierung 7 01/2015 07/2015
Umsetzung Abhörsicherheit 8 01/2015 07/2015
Realisierung der ersten Komponente (Table Games)
9 08/2015 11/2015
Optimierte Oberfläche 10 08/2015 11/2015
Mobile Casino Auskunftssysteme 11 11/2015 05/2016
Mobile Statusüberwachung 12 11/2015 05/2016
Wireless Kiosk 13 11/2015 06/2016
Überwachung CasinoWeb 14 05/2016 06/2016
Abdeckungsgrad 15 05/2016 06/2016
Projektleitung 16 07/2014 06/2016
Qualitätssicherung 17 07/2014 06/2016
Koordination Anwender 18 07/2014 06/2016
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 11 von 75
3.1 Bewertung der Planeinhaltung
Das Projekt CasinoWeb wurde im Wesentlichen ohne relevante Abweichungen im Arbeitsplan realisiert:
Beim Arbeitspaket 10 und 11 gab es zeitliche Probleme aufgrund der längeren Krankheit (2 Monate) eines Mitarbeiters.
Die fehlenden Kapazitäten konnten zum größten Teil durch Verschieben von Kapazitäten aus dem sehr gut laufenden AP 12 nach AP 11 kompensiert werden.
Auswirkungen auf die Durchführung anderer Arbeitspakete konnten vermieden werden. Das Projekt hielt demgemäß auch die Budgetplanung. Haben sich relevante Änderungen beim Ziel / Ergebnis bzw. Lösungswege / Vorgehensweise ergeben?
Nein
Ja
4 Zusammenarbeit mit Dritten
Im Rahmen des Projektes CasinoWeb wurde mit folgenden Dritten Forschungseinrichtungen und
Unternehmen zusammengearbeitet:
Universität Potsdam, Lehrstuhl für Wirtschaftsinformatik
Universität Potsdam, Institut für Informatik und Computerwissenschaften, Arbeitsgruppe
Maschinelles Lernen
UP Transfer GmbH
Fujitsu Technology Solutions GmbH
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 12 von 75
5 Erzielte Ergebnisse
Die nachfolgenden Kapitel stellen die wichtigsten wissenschaftlich-technischen Ergebnisse zum
Berichtstermin zusammen. Schwerpunkte sind
die Analyse und Auswahl der Methoden zur Authentifizierung und Verschlüsselung,
die Umsetzung der Authentifizierungskomponenten,
die Realisierung der ersten Komponente (Table Games).
6 Analyse und Auswahl der Authentifizierungsmethoden
In Zusammenarbeit mit der Universität Potsdam, Lehrstuhl für Wirtschaftsinformatik, wurden
Authentifizierungsmethoden untersucht und verglichen unter Abwägung von Kosten-Nutzen-
Aspekten.
6.1 Executive Summary
Ziel des Projekts CasinoWeb war es, Authentifizierungsverfahren für mobile Endgeräte zu
recherchieren und nach Kosten-Nutzen-Aspekten zu bewerten. Casinomitarbeiter sollen somit
künftig von einem mobilen Endgerät Zutritt zu den Automaten erhalten, anstatt sich lokal am
Automaten zu authentifizieren. Bei der Recherche für Authentifizierungsverfahren kamen sechs
Verfahren in die engere Auswahl:
Stimmbiometrie
Fingerabdruck-Scanner
Iris-Erkennung
Gesichts-Erkennung
Handvenen-Scanner
Handumriss-Erkennung
Diese wurden anhand von 9 Kriterien (siehe Kapitel 6.3) bewertet, wobei die Anforderungen
Login-Dauer, False-Acceptance-Rate und benötigte Hardware von größerer Wichtigkeit waren.
Insgesamt hat sich die Handvenen-Erkennung als Eigenentwicklung als bestes
Authentifizierungsverfahren erwiesen, da es eine kurze Login-Dauer und sehr niedrige Fehlerraten
hat. Zwei wesentliche Vorteile des Handvenen-Verfahrens gegenüber den anderen Verfahren,
waren die Lichtunempfindlichkeit, sowie die kleine Größe des Venenscanners, die eine elegante
Verbauung ermöglicht. Die Handvenen-Erkennung ist zudem eine berührungsfreie
Authentifizierung, welche für eine erhöhte Akzeptanz der Anwender in Bezug auf das Verfahren
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 13 von 75
sorgen könnte. Bei der Wahl des Speichermediums wird aus Kostengründen empfohlen, die
Kapazitäten der mobilen Endgeräte zu nutzen oder bei erhöhtem Bedarf RFID-Cards anstelle eines
Servers.
6.2 Zielstellung von CasinoWeb
Abbildung 1 zeigt den Authentifizierungsprozess eines Mitarbeiters in einem Casino in
verallgemeinerter Form. Der Fokus in diesem Projekt lag auf dem Vergleich verschiedener
Authentifizierungsverfahren.
Die ausdrücklich gewünschte Lösung war eine Kombination zweier biometrischer Verfahren (z. B.
eine Kombination aus Fingerabdruck und Stimme), welche als Applikation auf einem Android
Smartphone funktioniert, ohne dass weitere Hardware benötigt wird. Als mobiles Endgerät eignet
sich das Smartphone sehr gut. Es wird sich in kompakten, speziell zu entwickelnden Halterungen,
integrieren lassen, und z.B. mittels der eingebauten Kamera das Scannen von Tickets am Casino-
Tisch ermöglichen.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 14 von 75
6.3 Ausgangslage
Das Projekt CasinoWeb benötigt für seine geplanten neuen Komponenten in Casinos ein neues
Authentifizierungsverfahren, das auch eine Remote-Wartung ermöglicht. Ferner sollen die in
Tabelle 1 enthaltenen Kriterien erfüllt werden:
Anforderung Bedeutung
Login-Dauer Ist die Zeit, die das Verfahren benötigt, um den Nutzer zu verifizieren
Personen pro Gerät
Gibt die Anzahl der Nutzer pro Gerät an, bei der das Verfahren noch zuverlässig funktioniert
Person lebt Produkt hat die Eigenschaft, Personen auf ihre Lebendigkeit hin zu prüfen
False Acceptance Rate (FAR)
Anzahl der Authentifizierungsversuche, bei denen eine nicht registrierte Person als registriert erkannt wurde, oder eine registrierte Person sich für eine andere
registrierte Person ausgeben konnte, im Verhältnis zu der Anzahl aller Authentifizierungsversuche
False Rejection Rate (FRR)
Kennzahl jener fehlgeschlagenen Authentifizierungsversuche, bei denen eine registrierte Person nicht als solche erkannt wurde
Hardware Benötigte Hardware, die für die Installation und Inbetriebnahme des Systems erforderlich ist
Schnittstellen Form der Schnittstelle, um externe Geräte mit einem mobilen Endgerät zu verbinden, wenn notwendig
Kombinierbar Option, mehrere unterschiedliche biometrische Verfahren miteinander zu verknüpfen
Android 4.0 Das Authentifizierungsverfahren funktioniert auf einem Android Betriebssystem der Version 4.0
Der im Rahmen des Projekts erarbeitete Kriterienkatalog (Tabelle 1) diente als Grundlage für den
Vergleich der Verfahren. Die Anforderungen wurden in funktionale und technische Kriterien
unterteilt. Zu den funktionalen Anforderungen gehören die Login-Dauer, die Anzahl der Personen
pro Gerät, der Lebendnachweis, sowie die False Acceptance Rate und False Rejection Rate.
Technische Anforderungen sind hingegen die benötigte Hardware, Schnittstellen der jeweiligen
Verfahren, Kombinationsmöglichkeiten mit anderen Verfahren und Aktualität sowie
Kompatibilität der Software entsprechender Verfahren für Android 4.0.
Aktuell muss ein Casino-Mitarbeiter, der Arbeit an den Automaten verrichten möchte, physisch an
einem Automaten sein und sich dort authentifizieren. Bei dem vorgestellten Konzept soll es
Casino-Mitarbeitern künftig möglich sein, über ein mobiles Endgerät an einem Automaten
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 15 von 75
authentifiziert zu werden ohne physisch am Automaten zu sein. Das Smartphone stellt dabei die
Hardware und Software für die Authentifizierung bereit. Das Projektteam der Universität Potsdam
hat hierfür nach unterschiedlichen Authentifizierungsmethoden recherchiert, und diese nach
gegebenen Anforderungen bewertet.
6.4 Vorgehen beim Projekt
Das Vorgehen umfasste einen explorativen Teil, in dem anwendbare Authentifizierungsmethoden
kategorisiert wurden, und im Anschluss dessen einen analytischen Teil, in dem die identifizierten
Methoden anhand einer zuvor festgelegten Werteskala detaillierter untersucht wurden und somit
normiert verglichen werden konnten. Im explorativen Teil wurde besonders das
Similaritätsprinzip angewendet, bei dem Methoden aus ähnlichen Anwendungsgebieten auf die
vorliegende Situation übertragen wurden. Dies umfasste beispielsweise
Authentifizierungsmethoden, die bei Geldautomaten oder anderen sensiblen Vorgängen
eingesetzt werden, wie in Laboren als Zugangskontrollen, in Krankenhäusern oder Banken.
Die im Rahmen des explorativen Teils identifizierten Verfahren wurden nach festgelegten
Kriterien untersucht. Eine wichtige Anforderung an die im explorativen Teil identifizierten
Verfahren war eine Abdeckung der derzeit verfügbaren Verfahren. Wesentliche Recherche-
Methoden waren Internet- und Literaturrecherchen sowie Experten-Interviews und Telefonate
mit den Anbietern, die zur Datenerhebung geführt wurden.
Im Anschluss an die Feststellung der Verfahren wurden im analytischen Teil für die einzelnen
Verfahren konkrete Anbieter gesucht, welche die entsprechenden Techniken zur
Authentifizierung anboten. Das Projektteam hat sich hierbei nur auf derzeit bereits am Markt
verfügbare Lösungen konzentriert. Im Rahmen des analytischen Teils wurden die entsprechenden
Werte und Anforderungen operationalisiert, um eine Vergleichbarkeit der unterschiedlichen
Verfahren zu ermöglichen und ferner dem Ziel der objektiven Ermittlung eines Gesamturteils
näher zu kommen.
6.5 Vergleich ausgewählter Hardware: Odroid U3 und Raspberry Pi
Zunächst war abzuwägen, ob als Basis für die Applikation ein mobiles Endgerät oder ein kleiner
Computer in Form eines Raspberry Pis oder Odroid U3 dient. Dazu wurden Kosten der einzelnen
Komponenten sowie technische Daten miteinander verglichen (siehe Tabelle 2). Ferner war eine
gesicherte Umgebung zu berücksichtigen (siehe Kapitel 6.6), da die Architektur des Netzwerks von
einer unbewegten, kabelgebundenen auf eine mobile umgestellt werden sollte.
In Tabelle 2 wurden die beiden Einplatinen-Computer Raspberry Pi des englischen Unternehmens
Raspberry Pi Foundation und der Odroid U3 des Hardwareherstellers Hardkernel in
Zusammenarbeit mit dem Odroid U3-Gemeinschaftsprojekt auf technischer Basis einander
gegenüber gestellt. Beide Computer lassen sich mit Linux bzw. Android betreiben.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 17 von 75
Ein praktischer Vergleich zeigte Unterschiede im Hinblick auf die Übertragungsraten beim Lesen
und Schreiben. Abbildung 2 zeigt die Lese- und Schreibgeschwindigkeit eines Raspberry Pis im
Vergleich mit einem Odroid U3 in Abhängigkeit der Größe der Dateien. Aus der Tabelle geht
deutlich die Leistungsstärke des überlegenen Odroid U3 dem Raspberry Pi vor. Insbesondere bei
großen Dateien zeigen sich die Unterschiede der beiden Übertragungsraten, wobei die Leistung
des Odroid U3 mehr als das Dreifache der Leistung des Raspberry Pis beträgt4.
Als Fazit lässt sich festhalten, dass zwar die Preise für einen Odroid U3 doppelt so hoch sind, wie
für einen Raspberry Pi, jedoch aufgrund der hohen Leistungsfähigkeit des Odroid U3 gegenüber
der des Raspberry Pis, im Fall einer Eigenentwicklung der Odroid U3 zu empfehlen ist.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 18 von 75
6.6 Verschlüsselungsverfahren
Der Einsatz von Verschlüsselungsmechanismen ermöglicht es, einen Ursprungstext unter
Anwendung verschiedener Verfahren in einen verschlüsselten Text umzuwandeln, also ein
Chiffrat zu erzeugen, das ohne Schlüssel keinen Rückschluss auf den Klartext erlaubt. Ziel ist es
dabei einen Einblick in den Text bzw. die zu übertragenen Daten im Rahmen der Übertragung für
Dritte unmöglich zu machen. Der Einsatz von Verschlüsselungsmechanismen gewinnt besonders
in Zeiten offener Netzwerke stark an Bedeutung. So sind beispielsweise fast alle drahtlosen
Netzwerke verschlüsselt, wohingegen nur wenige kabelgebundene Netzwerke verschlüsselte
Übertragungen verwenden.
Dieses Kapitel stellt die grundlegenden Verschlüsselungsprinzipien, symmetrische und
asymmetrische Verschlüsselung, sowie eine Kombination der asymmetrischen und
symmetrischen Verfahren vor. Weiterhin werden für die jeweiligen Verfahren zugehörige
Algorithmen für die konkrete Anwendung kurz beschrieben.
6.6.1 Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung (siehe Abbildung 3) wird ein geheimer Schlüssel für das
Verschlüsseln und Entschlüsseln verwendet. Dieser ist dem Sender und Empfänger bekannt. Das
Problem hierbei ist, dass der gleiche geheime Schlüssel sowohl für die Ver- als auch für die
Entschlüsselung genutzt wird. Deswegen ist es bei der symmetrischen Verschlüsselung sehr
wichtig, dass der Schlüssel auf einem sicheren Übertragungsweg an den Empfänger
weitervermittelt wird, oder nicht über den Kommunikationskanal geht (siehe Diffie-Hellman-
Schlüsselaustausch). Erhält ein Angreifer den geheimen Schlüssel, ist es für ihn kein Problem mehr
die verschlüsselten Nachrichten zu entschlüsseln .
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 19 von 75
Der Vorteil der symmetrischen Verschlüsselung ist die Verwendung von nur einem einzigen
Schlüssel für die Ver- und Entschlüsselung. Insgesamt werden weniger Schlüssel benötigt als bei
einem asymmetrischen Verschlüsselungsverfahren. Das führt zu einem einfachen
Schlüsselmanagement und zu einer hohen Geschwindigkeit bei Ver- und Entschlüsselung.
Nachteilig ist die Tatsache, dass nur ein Schlüssel für die Ver- und Entschlüsselung genutzt wird.
Dadurch steigt das Risiko, dass der eine Schlüssel abgefangen und von Dritten genutzt wird.
Früher wurden solche Schlüssel meist persönlich oder in Form eines Boten übergeben. Für eine
unbedenkliche Nutzung muss sichergestellt werden, dass der Schlüssel über einen sicheren Weg
übermittelt wird.
6.6.2 Asymmetrische Verschlüsselungsverfahren
Die asymmetrische Verschlüsselung (auch Public Key Verfahren benannt) basiert auf der
Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur
Verschlüsselung genutzt wird und ein anderer zur Entschlüsselung, wie in Abbildung 4 dargestellt.
Beim Public Key Verfahren wird einer der Schlüssel veröffentlicht und kann genutzt werden, um
die Nachricht an den Empfänger zu verschlüsseln. Der Empfänger, der im Besitz des zweiten
privaten Schlüssels ist, kann die Nachricht entschlüsseln.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 20 von 75
Bei der asymmetrischen Verschlüsselung werden die öffentlichen Schlüssel von Empfänger und
Sender gegenseitig veröffentlicht. Die Nachricht wird erst mit einem privaten Schlüssel vom
Sender verschlüsselt und daraufhin mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
Wenn der Empfänger die Nachricht erhält, wird diese mit dem eigenen privaten Schlüssel
entschlüsselt und daraufhin mit dem öffentlichen Schlüssel des Senders. Dieser Ablauf
funktioniert jedoch nur dann erfolgreich, wenn die Nachricht wirklich vom bezeichneten Sender
kommt, weil sonst der öffentliche Schlüssel nicht passt. Abbildung 5 zeigt das Vorgehen.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 21 von 75
Ein großer Vorteil von asymmetrischen Verschlüsselungsverfahren ist die hohe Sicherheit. Somit
gibt es weniger Aufwand bei der Geheimhaltung des Schlüssels, da mehrere (vier) Schlüssel
eingesetzt werden, von denen nur zwei den jeweiligen Kommunikationspartnern bekannt sind.
Nachteilig an asymmetrischen Algorithmen ist, dass sie sehr langsam arbeiten, ca. 10.000-mal
langsamer als symmetrische Verschlüsselungsverfahren. Weiterhin muss für mehrere Empfänger
einer verschlüsselten Nachricht jedes Mal die Nachricht extra verschlüsselt werden, was zu einem
Mehraufwand führt, den man durch hybride Verfahren umgehen kann. Außerdem muss
sichergestellt werden, dass der Public Key-Server vertrauenswürdig ist.
6.6.3 Hybride Verschlüsselungsverfahren
Bei hybriden Verschlüsselungsverfahren wird die Nachricht durch den Empfänger mit einem
geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Daraufhin wird dieser Schlüssel mit
dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt und übertragen (siehe
Abbildung 6). Der Empfänger kann nun asymmetrisch mit seinem privaten Schlüssel den Session
Key und somit die eigentliche Nachricht symmetrisch entschlüsseln. Da nur der symmetrische
Schlüssel verschlüsselt wird, bleibt der Rechenaufwand bei der asymmetrischen Verschlüsselung
relativ gering.
Die hybride Verschlüsselung kombiniert die Vorteile der symmetrischen und asymmetrischen
Verschlüsselung. Während die Daten symmetrisch verschlüsselt werden, wird bei jeder
Dateiübertragung ein Session Key generiert, der per asymmetrischer Verschlüsselung den
Kommunikationspartnern übermittelt bzw. der eigentlichen Nachricht angehängt wird.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 22 von 75
Die Vorteile der hybriden Verschlüsselung liegen in einem geringeren Rechenaufwand. Dies ist
darin begründet, dass der Schlüssel zumeist eine deutlich kürzere Sequenz als die zu
übertragenden Nachrichten darstellt und somit lediglich der Schlüssel mit dem rechenintensiven
Verfahren verschlüsselt werden muss, wohingegen die eigentliche Nachricht mit symmetrischen,
weniger rechenintensiven Verfahren verschlüsselt wird.
Als Nachteil ist die erhöhte Komplexität für die Implementierung des hybriden Verfahrens zu
nennen. Da es sich bei einem Schlüssel nur um sehr wenige Daten (wenige hundert Bit) handelt,
fällt der Nachteil der langsamen asymmetrischen Verschlüsselung nicht ins Gewicht. Die hybriden
Verschlüsselungsverfahren versuchen die Nachteile der symmetrischen und asymmetrischen
Verschlüsselung zu umgehen.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 23 von 75
6.7 Algorithmen
Für symmetrische, asymmetrische und hybride Verschlüsselungsverfahren haben sich der
Rijndael-Algorithmus, der Twofish-Algorithmus und der 3DES-Algorithmus als sehr sicher
herausgestellt. Diese werden im Folgenden vorgestellt.
6.7.1 Rijndael
Einer der meist genutzten und sichersten symmetrischen Verschlüsselungsverfahren ist der
Rijndael bzw. der Advanced Encryption Standard (AES). 1997 wurde eine Suche vom
Standardinstitut NIST ausgerufen nach einem Nachfolger für den veralteten
Verschlüsselungsalgorithmus DES (Data Encryption Standard). Rijndael wurde von den Belgiern
Joan Daemen und Vincent Rijmen entwickelt. Die Funktionsweise beruht auf einer Reihe von
Byteersetzungen , Verwürfelungen und linearen Transformationen , die auf Datenblöcken von
16 Byte ausgeführt werden (Blockverschlüsselung). Dieses Verfahren wird in mehreren Runden
wiederholt, wobei in jeder dieser Runden ein individueller, aus dem Schlüssel berechneter
Rundenschlüssel in die Berechnung einfließt. Ein großer Vorteil gegenüber klassischen
Stromverschlüsselungen ist, dass ein komplett anderer Chiffreblock entsteht, wenn ein einziges
Bit im Schlüssel verändert wird . Rijndael erzeugt aus dem 128-Bit-Key wiederum 10 Keys mit 128
Bit. Diese werden in 4 x 4 Byte Tabellen abgelegt. Der Klartext wird ebenfalls in 4 x 4 Byte Tabellen
(in jeweils 128-Bit-Stücken) aufgeteilt. Jedes der 128-Bit-Klartextstücke wird in einem Verfahren
zu je 10 Runden (10 Runden bei 128-Bit-Schlüssel, 11 bei 192-Bit-Schlüsseln, 13 bei 256-Bit-
Schlüsseln) bearbeitet. Somit wird nach der 10. Runde der Code erzeugt. Auf den Teilschlüssel für
die jeweilige Runde wird eine XOR-Verknüpfung angewendet. Die Sicherheit dieses
Verschlüsselungsverfahren steigt, wenn Rijndael mehrfach mit verschiedenen Rundenschlüsseln
durchgeführt wird . In Abbildung 7 wird der Rijndael-Algorithmus in vereinfachter Form
dargestellt.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 24 von 75
6.7.2 Twofish
Ebenfalls an der Auswahl zum AES teilgenommen hat Bruce Schneier mit seinem ebenfalls
symmetrischen Verschlüsselungsverfahren Twofish. Dieses Verfahren erlaubt Schlüssellängen von
128, 192 und 256 Bit und hat anders als der Rijndael-Algorithmus 16 Runden. Andere
Schlüssellängen werden auch akzeptiert und in eine der drei Längen umgewandelt. Der Textblock
wird in 32-bit-Worte aufgeteilt. Die Eingabe bleibt in der sogenannten S-Box verborgen und wird
über 32-Bit-Teilschlüssel mit XOR-Verbindungen verknüpft (siehe Abbildung 8). Der jeweilige
Output der Verknüpfung stellt den Input der folgenden Runde dar. Eine S-Box ist eine bijektive
Funktion, die in Abhängigkeit von zwei Teilschlüsseln ein 8-Bit-Eingabewort auf ein 8-Bit-
Ausgabewort abbildet. Twofish bietet hohe Sicherheit bei guter Leistung. Durch sein Design ist
laut Schneier auch ein Einsatz als Stromverschlüsselung und als Hashfunktion möglich .
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 25 von 75
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 26 von 75
6.7.3 3DES
3DES ist eine Mehrfachverschlüsselung auf Basis des DES21. Der symmetrische
Verschlüsselungsalgorithmus 3DES benutzt zwei oder drei Schlüssel und drei DES-Durchläufe
(siehe Abbildung 9). Bei einem DES-Durchlauf werden die Datenblöcke in zwei gleiche Hälften
unterteilt. Jede Hälfte wird mit einem Chiffrierschlüssel verschlüsselt, der wiederum von der
Funktion des Durchlaufs abhängig ist. Anschließend werden die beiden Hälften der Datenblöcke in
einer XOR-Verknüpfung miteinander verknüpft. Dieses Verfahren ändert sich bei jedem neuen
Durchlauf. 3DES arbeitet mit einer Schlüssellänge von 112 Bit bei Verwendung von zwei
Schlüsseln mit jeweils 56 Bit. Zur Chiffrierung wird der erste Schlüssel verwendet. In der zweiten
und dritten Stufe findet die Ver- oder Entschlüsselung statt. Zur Entschlüsselung wird der
chiffrierte Text in gleicher Ver- und Entschlüsselungschronologie wieder in den Ursprungstext
zurückgewandelt22.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 27 von 75
Alle drei vorgestellten Verschlüsselungsalgorithmen gelten als sehr sicher und schwer zu brechen.
Der bislang sicherste Algorithmus ist der im Jahr 2001 zum Kryptostandard gekührte24 Rijndael-
Algorithmus. Daher wäre dieser im Fall einer Eigenentwicklung zur Verschlüsselung anzuwenden.
6.8 Vergleich ausgewählter Authentifizierungsverfahren
Dieser Teil bildet den Kernteil des vorliegenden Projektberichts. Im ersten Teil werden die
wesentlichen Kriterien für den Vergleich der Verfahren sowie die Gewichtung der Anforderungen
beschrieben. Im Anschluss werden im zweiten Teil die einzelnen Verfahren entsprechend der
zuvor eingeführten Kriterien analysiert.
Insgesamt wurden sechs biometrische Authentifizierungsverfahren miteinander verglichen:
Stimmbiometrie, Handumriss-Erkennung, Gesicht-Scanning, Iris-Erkennung, Fingerabdruck-
Scanner und Handvenen-Erkennung. Um einen objektiven Vergleich bzw. eine objektive Auswahl
der Verfahren zu ermöglichen, mussten diese anhand verschiedener Anforderungen gewichtet
werden.
6.8.1 Gewichtung der Kriterien
Für die Operationalisierung wurden im Vorfeld des Vergleichs die von CountR vorgegebenen
Kriterien entsprechend ihres Nutzens auf einer Skala von 1 bis 5 bewertet. Anschließend erhielt
im Rahmen eines Workshops mit CountR jede Anforderung eine Gewichtung auf einer Skala von 1
bis 4, um die wichtigen von den unwichtigeren Anforderungen deutlicher hervorzuheben. Die
Bewertung 4 stand repräsentativ für eine sehr wichtige Eigenschaft, die 1 für eine Eigenschaft
geringerer Priorität. Die Gesamtzahl der Punkte pro Anbieter ermittelte sich somit aus den
Punkten (von 1 bis 5), die das Verfahren eines Anbieters erhielt, welche jeweils mit der
Gewichtung (von 1 bis 4) der entsprechenden Anforderung verrechnet wurde. Maximal konnten
pro Anforderung 20 Punkte vergeben werden.
Tabelle 3 stellt das Ergebnis der im Rahmen eines Workshops am 19.11.2014 mit CountR
erarbeiteten Gewichtung der ermittelten Anforderungen dar.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 28 von 75
Anforderung Gewichtung
Login-Dauer 4
Personen pro Gerät 2
Person lebt 2
False Acceptance Rate 4
False Rejection Rate 3
Benötigte Hardware 4
Endgerät anschließen 3
Kombinierbar 1
Lauffähig auf Android 4.0 Endgeräten 2 Tabelle 3: Gewichtung der Anforderungen
Besonders hohe Priorität haben die Kriterien Login-Dauer, False Acceptance Rate und benötigte
Hardware erhalten, da die Zuverlässigkeit und Richtigkeit der Authentifizierung das Casino vor
Hackern, Dieben u. ä. schützt. Die kurze Login-Dauer ist u.a. maßgeblich für die Akzeptanz des
Verfahrens unter den Anwendern. Das Kriterium der benötigten Hardware ist in Bezug auf die
Montage sehr wichtig. Ein Verfahren, welches sich aufgrund seiner Hardware nicht in die
geplanten Smartphone-Halterungen integrieren lässt, wäre auch für weitere Untersuchungen
ungeeignet. Die anderen Kriterien waren z. T. weniger wichtig, weil sie sich durch andere Kriterien
austauschen ließen oder mittels Eigenentwicklungen ersetzt werden könnten. Das Kriterium
„Kombinierbar“ lässt sich beispielsweise durch Eigenentwicklung umsetzen, ebenso wie die
Lauffähigkeit auf Android 4.0.
Die Gesamtpunktzahl für jedes Verfahren entsteht durch die Summe der Multiplikationen der
Gewichtungen und der vergeben Punktzahlen pro Anforderung.
6.8.2 Preisermittlung
Um die Verfahren vergleichbarer zu machen, wurden die angegebenen Preise - es handelt sich
stets um Nettoangaben - anhand der folgenden Szenarien bestimmt. Die für das jeweilige
Szenario anfallenden Kosten wurden in Hardware, Software sowie Kosten, die in direktem
Zusammenhang mit einer Transaktion standen, unterschieden.
6.8.3 Preis-Szenarien
Beim Preisvergleich wurde zwischen einmaligen und regelmäßig anfallenden Kosten
unterschieden. Bei den einmalig anfallenden Investitionskosten zur Beschaffung von zusätzlicher
Hardware und / oder Software zur Anwendung des Verfahrens, wurde mit der Anschaffung von 20
Geräten gerechnet. Es wird dabei davon ausgegangen, dass die Hardwaregeräte während dieses
Zeitraums keines Ersatzes bedürfen. Bei den regelmäßig anfallenden Kosten wurde als
Nutzungszeitraum eine Spanne von sieben Jahren festgelegt. Die in den folgenden Tabellen
dargestellten Preise setzen sich zum Teil aus einmaligen und wiederholten Zahlungen zusammen.
In den Tabellen (vgl. Tabelle 4) steht hinter dem Wort Wiederholt der Preis bezogen auf ein Jahr.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 29 von 75
In den Gesamtkosten wurde dieser für sieben Jahre berechnet und zu den einmaligen Kosten
addiert.
Wenn keine Anschaffung von Hardware, sondern die Anschaffung von Lizenzen für die
Verwendung des Verfahrens notwendig war, so wurde ausgehend von 200 Anwendern mit 200
Lizenzen gerechnet.
Bei Verfahren, deren Preise sich aus der Anzahl der in Anspruch genommenen Transaktionen
ergeben, wurde eine täglichen Transaktionsanzahl von 250 (im Monat wären das 250 * 30 = 7.500
und im Jahr 7.500 * 12 = 90.000 Transaktionen) angenommen. Die Schätzung beruht auf
Erfahrungswerten des Unternehmens Volt Delta. Zu den variablen Transaktionskosten kam
zusätzlich auch ein monatlicher Festbetrag, der zwischen den verschiedenen Anbietern variiert.
6.8.4 Verfahren zur Authentifizierung
Dieser Abschnitt stellt die Ergebnisse der Analyse der einzelnen Verfahren entsprechend der
zuvor erarbeiteten Kriterien dar. Für die jeweiligen Verfahren wurden verschiedene Anbieter für
das jeweilige Verfahren dargestellt, um einen Vergleich zu ermöglichen.
Bei Authentifizierungsverfahren muss zwischen Verifikation und Identifizierung unterschieden
werden. Verifikation überprüft, ob eine Person die ist, die sie zu sein vorgibt. Es findet ein 1:1-
Abgleich statt. Ein Mensch wird mit seiner im System gespeicherten (seiner) Identität verglichen.
Beim Login am Computer gibt es beispielsweise ein Nutzerprofil. Bei richtiger Eingabe des
Passwortes wird das zu erwartende Passwort des Nutzerprofils mit dem tatsächlich eingegebenen
verglichen.
Die Identifizierung erkennt eine Identität aus einem Pool an Identitäten. Es findet ein 1:n-Abgleich
statt. Beim Beispiel des Logins am Computer bleibend, vergleicht der Computer das eine
eingegebene Passwort mit den Passwörtern aller Nutzerprofile, um so herauszufinden, welches
Nutzerkonto das richtige ist, zu dem das eingegebene Passwort gehört.
6.8.4.1 Stimmbiometrie
Bei der Stimmbiometrie wird die Stimme zur eindeutigen Erkennung einer Person verwendet.
Dieses Verfahren kommt mittlerweile gehäuft in Banken zum Einsatz. Zwar gibt es mehrere Arten
die Stimme zur Authentifizierung zu nutzen, jedoch ist die grundlegende Funktionsweise gleich.
Der Nutzer spricht bei der jeweiligen Software einen bestimmten Satz oder eine vorgegebene
Zahlenfolge in sein Smartphone. Das Stimmbild des Nutzers ist dabei entweder lokal auf dem
Smartphone oder in der Datenbank des Anbieters hinterlegt. Die Stimme wird u.a. auf Klangfarbe,
Betonung, Satzmelodie und Sprachtempo verglichen. Bei einer erfolgreichen Authentifizierung ist
die Stimme des Nutzers mit der hinterlegten beim Vergleich identisch. Tabelle 4 zeigt eine
Übersicht der Anbieter, gemessen an den festgelegten Anforderungen.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 30 von 75
Die Preise bei VoiceKey richten sich nach der Anzahl der Lizenzen. Für bis zu 100 Nutzer wird das
Produkt Secure Web mit der sogenannten Bronce Licence für 314,28 € pro Jahr angeboten. Bei
101 bis 500 Nutzern gibt es die Silver Licence, die pro Jahr 9.257,10 € kostet. Der jährliche Preis
von 9.257,10 € wird auf 7 Jahre hochgerechnet und ergibt somit einen Preis von 64.799,30 €.
Das Produkt Voice Biometrics for Web Access von Volt Delta berechnet (unverbindlich und zzgl.
Steuer) jede Transaktion in Höhe von ca. 0,20 €. Darüber hinaus wird eine monatliche
Grundgebühr von ca. 100 € veranschlagt. 7.500 Transaktionen im Monat beliefen sich auf 250 €
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 31 von 75
pro Monat. Ob die Transaktionen von 100 oder von 200 Personen ausgeführt werden, spielt bei
der Berechnung keine Rolle.
Ein Vorteil der Stimmauthentifizierung war die benötigte Hardware. Diese beschränkte sich auf
ein Mikrofon und genügend Speicher. Da beide in Smartphones integriert waren, würde keine
zusätzliche Hardware benötigt.
Als Nachteil für die Stimmauthentifizierung ist die langsame Verifikation, die relativ hohe
Fehlerrate sowie die Empfindlichkeit auf Nebengeräusche zu nennen. In einem Casino ist der
Geräuschpegel in der Regel hoch aufgrund der Automatengeräusche, der im Hintergrund
laufenden Musik und den vielen Menschen. Mögliche Gegenmaßnahmen für die Geräuschkulisse
ist der Einsatz von mehreren Mikrofonen welche eine Unterdrückung von Umgebungsgeräuschen
ermöglichen.
Zusammenfassend benötigt die Stimmbiometrie zwar keine zum Smartphone zusätzliche
Hardware, jedoch ist das Verfahren für den Casino-Gebrauch aufgrund der lauten
Hintergrundkulisse in Casinos ungeeignet; zudem beträgt die Login-Zeit im Vergleich zu anderen
Verfahren zum Teil das Zehnfache, was sich wiederum negativ auf die Nutzerfreundlichkeit
auswirkt.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 32 von 75
6.8.4.2 Handumriss-Scanner
Die herkömmliche Handumriss-Verifikation erfordert, dass die Hand einer Person auf einer
Unterlage in eine vorherbestimmte Position gebracht wird. Eine fest montierte Kamera nimmt ein
Bild des Handumrisses und vermisst dieses nach einem spezifizierten Algorithmus. Zwei Anbieter
herkömmlicher, stationärer Handumriss-Scanner wurden in Tabelle 5 mit ihren wesentlichen
Eigenschaften abgebildet, um die technischen Daten des Verfahrens mit den übrigen Verfahren
vergleichen zu können.
An den Werten der False Acceptance Rate und der False Rejection Rate ist zu sehen, dass die
Geräte von Schlage (mit dem Produkt HandKey II) als Sicherheitslösungen betrieben werden, da
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 33 von 75
deren Zuverlässigkeit annähernd an andere Verfahren heranreicht. Dagegen stellt das Gerät
HandPunch 1000 von ATR Systems aufgrund seiner geringen Quotenwerte eine weniger
zuverlässige Zugangsbeschränkung dar, sondern dient eher der komfortablen Identifizierung eines
Mitarbeiters zu nicht-sicherheitskritischen Zwecken.
Der HandKey II von Schlage kostet einmalig 1.419,50 €. 20 Geräte kosten demnach 28.390 €. Die
Software HandNet Light Software Version 2.3.1.9b kann kostenfrei ohne Registrierung
heruntergeladen werden25.
Etwas preiswerter ist der HandPunch 1000 von ATR Systems mit 1035,30 € je Exemplar. Auf 20
Geräte gerechnet ergibt das Gesamtkosten in Höhe von 20.706 €. Beim HandPunch 1000 ist die
Software bereits enthalten. Über das Internet kann das System mit dem PC verbunden und
darüber verwaltet werden. Die Manuals stehen auf der Webseite kostenfrei zur Verfügung26.
Als Vorteil des Handumriss-Verfahrens kann die lange Praxiserfahrung des Anbieters mit
Handumriss-Scannern gesehen werden. Drei der Geräte erfordern neben dem Handumriss-Scan
die Eingabe einer PIN, was die Sicherheit verbessert.
Nicht nur einen Nachteil, sondern absolutes Ausschlusskriterium stellt der mobile Betrieb dar, da
die Handumriss-Scanner aufgrund ihrer Größe bisher nicht in die geplanten Smartphone-
Halterung verbaut werden können. Daher kommen die aufgeführten Geräte nicht für eine
Empfehlung in Frage. Es handelt sich um abgeschlossene, alleinstehende Geräte, die nicht mit
weiterer Software oder Hardware kombinierbar sind. Die erforderliche Unterlage, auf welche die
Hand aufgelegt wird, und die festmontierte Kamera machen das Verfahren für den Einsatz in
mobilen Endgeräten unbrauchbar.
6.8.4.3 Iriserkennung
Bei der Iriserkennung nimmt eine Kamera (entweder die des Smartphones oder eine externe) ein
oder mehrere Bilder der Iris auf. Mittels eines speziellen Algorithmus wird die Iris aus dem Bild
extrahiert und in einen Code umgewandelt. Dieser wird in einer externen Datenbank oder lokal
abgespeichert. Bei der Authentifizierung hat der Nutzer einen Abstand von ca. 30 cm zur Kamera
zu wahren und für 2-3 Sekunden still zu stehen. Der Abstand kann jedoch je nach Produkt
variieren. Das aufgenommene Bild wird ebenfalls in einen Code umgewandelt und mit dem in der
Datenbank abgeglichen. Anschließend wird dem Nutzer bei einer erfolgreichen Authentifizierung
Zugang zum Automaten gewährt.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 34 von 75
Die Iris hat 240 einzigartige Eigenschaften, sehr viel mehr als der Fingerabdruck mit 50
einzigartigen Eigenschaften29.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 35 von 75
Der Irisscanner Myris vom Anbieter EyeLock ist ein etwa 10 Zentimeter durchmessender Sensor,
der über USB an ein Smartphone oder einen Tablet-Computer angeschlossen werden kann,
wodurch sich ein Nutzer an dem Gerät authentifiziert. Die Datensätze der akzeptierten Nutzer
liegen dabei auf dem Endgerät selber. Dieses Verfahren weist eine sehr geringe
Falschakzeptanzrate auf (die Herstellerangabe von 1:1,5 Millionen entspricht 0,00007 %) und ist
damit trotz kurzer Login-Dauer eine der sichersten Authentifizierungsmethoden. Hochgerechnet
auf das zugrundegelegte Szenario von 20 Geräten wäre ein einmaliger Anschaffungspreis von
4.500 € zu kalkulieren.
Die UltraMatch D2000 von Anviz kostet pro Stück einmalig 300 €. Für 20 Geräte ergeben sich
Kosten in Höhe von 6.000 €.
Vorteile der Iriserkennung sind die hohe Genauigkeit, mit der eine geringe Fehlerquote
einhergeht. Die Benutzung findet ohne direkte Berührung statt. Die Iris ist zudem ein konstantes
Merkmal, das sich nicht verändert, wie bspw. das Gesicht durch Alterung. Bei dem Anbieter
EyeLock werden mehrere Bilder zur Authentifizierung aufgenommen, um eine Lebenderkennung
zu ermöglichen und Fälschungen in Form von Fotos o.ä. auszuschließen.
Nachteilig für die Iriserkennung ist der Einflussfaktor Licht. Da die Lichtverhältnisse in Casinos
variabel und für die meisten Kameras suboptimal sind, könnten vermehrt Fehler bei der
Verifikation auftreten. Weiterhin ist die Funktionalität der Iriserkennung bei Brillenträgern unklar.
Beide Aspekte müssten in einer an das Projekt anschließenden Analyse-Phase näher untersucht
werden. Die geplante Smartphone-Halterung, in welche das zur Authentifizierung gedachte
Smartphone eingebunden wird, ist für eine Iris-Authentifizierung ungeeignet, da es als Halterung
auf einem Tisch steht. Eine in die Halterung eingebaute Kamera würde es erforderlich machen,
dass sich der Anwender zum Authentifizieren über das Stativ beugt oder es vom Tisch anhebt und
zu seinem Auge führt. Beide Alternativen sind nicht nutzerfreundlich.
Trotz seiner geringen Fehlerquoten ist die Iris-Erkennung in einem Casino aufgrund der
inkonstanten, meist schlechten Lichtverhältnisse und der geplanten Smartphone-Halterungen für
eine sichere, anwenderfreundliche Authentifizierung ungeeignet.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 36 von 75
6.8.4.4 Fingerabdruck
Fingerabdrucksensoren verfügen über einen Scanner, der das einzigartige Muster des
Fingerabdrucks aufnimmt und mittels eines Algorithmus codiert. Bei einer Authentifizierung wird
die Fingerkuppe erneut gescannt und codiert. Stimmen der hinterlegte Code und der neu
generierte überein, war die Authentifizierung erfolgreich. Es gibt Fingerabdrucksensoren, die
zusätzlich mittels einer Infrarotkamera eine Lebendüberprüfung durchführen können.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 37 von 75
Der Fingerabdruck-Scanner von IDTech360 kostet einmalig 375 € und bei einer Stückzahl von 20
Geräten ergibt das 7.500 €. Die Software wird auf einer CD beim Kauf der Hardware ohne
zuzügliche Kosten mitgeliefert30.
Ein T5 von Anviz kostet einmalig 128 €. Bei einer Stückzahl von 20 Geräten ergibt sich ein
Gesamtpreis von 2.560 €. Die Software kann nach erfolgter Registrierung bei Anviz kostenfrei
heruntergeladen werden31.
Ein großer Vorteil an Fingerabdruck-Scannern ist, dass sie sehr klein und preisgünstig sind. Sie
lassen sich in nahezu jedem mobilen Gerät integrieren. Ein gutes Beispiel ist das iPhone 5s - ein
kleines mobiles Gerät, das trotzdem einen Fingerabdruck-Scanner hat. Ein weiterer Vorteil ist die
leichte Handhabung und Authentifizierung. Es reicht, den Finger auf den Sensor zu legen bzw.
über den Sensor zu streichen, um das Gerät zu entsperren. Ein weiterer Vorteil ist die
Beständigkeit, da Fingerabdrücke eine lebenslange Beständigkeit haben. Abgesehen von
Verletzungen oder massiven Abnutzungen bleiben die Merkmale, die einen Fingerabdruck
ausmachen, also ein Leben lang unverändert.
Fingerabdrücke können jedoch an vielen verschiedenen Orten hinterlassen werden, was das
Verfahren unsicherer machen könnte, denn Fingerabdrücke lassen sich leicht kopieren und
verwenden. Ein weiterer Nachteil ist die schwache Merkmalsausprägung, da bestimmte
Personengruppen, bei denen die Fingerkuppen durch handwerkliche Arbeit eine Abnutzung
aufweisen, von Fingerabdrucksystemen schwer oder gar nicht zu erfassen sind.
Wie auch der Iris-Scanner weisen Fingerabdruck-Scanner große Sicherheitslücken auf. Vor einem
Jahr gelang es zwei Studenten den Touch-ID Sensor vom iPhone 5s zu umgehen bzw. zu täuschen
und sich Zugang zu dem Telefon zu verschaffen. Hinzu kommt, dass die meisten Fingerabdruck-
Scanner keine Zusatzfunktion besitzen, die überprüft, ob der Fingerabdruck zu einer lebenden
Person gehört32,33.
6.8.4.5 Gesichtserkennung
Bei der Gesichtserkennung werden einzigartige Merkmale eines Gesichts wie Kinn, Mund, Nase,
Augen und Stirn sowie deren Proportionen zueinander in einem Raster abgebildet. Knotenpunkte
werden auf markante Stelle des Gesichts platziert und abschließend werden das Raster und die
Knotenpunkte mit den abgespeicherten Rastern mit Knotenpunkten abgeglichen. Dazu werden
Knotenpunkte auf markante Stellen des Gesichts platziert, um die Gesichts Geometrien metrisch
zu erfassen.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 38 von 75
Für zuverlässige Ergebnisse bedient sich die Gesichtserkennung zweier Verfahren: Elastic Graph
Matching und Eigen-Faces (Peters, 2009). Das Elastic Graph Matching erfasst besondere
Merkmale des Gesichts mit der Hilfe von Graphen. Dabei wird ein Gitter über das Gesicht gelegt
und die Knotenpunkte des Gitters werden dann auf die markanten Gesichtselemente wie Augen,
Mundwinkel oder Nasenspitze gelegt. Das Verfahren vergleicht die Merkmale mit den
abgespeicherten Referenzen und ermittelt den Grad der Gitterverbindung mit einer optimalen
Übereinstimmung beider Bilder. Die daraus resultierenden Ergebnisse bewerten die
Übereinstimmung der Gesichts Geometrien. Die Eigen-Faces-Methode versucht, das gescannte
Gesicht durch die Kombination von einem bestimmten Datensatz an gespeicherten
Basisgesichtern (zirka 100 fremde Referenzgesichter) sowie deren Projektionen und Verzerrungen
möglichst originalgetreu nachzubilden. Der daraus resultierende Merkmalsvektor des Gesichts ist
ein Maß für die Übereinstimmung.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 39 von 75
Der iFace 302 von ZKTechnology kostet pro Stück 250 € und bei einer Stückzahl von 20 Geräten
ergibt das 5.000 €.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 40 von 75
Eine Lizenz der MobiComBiom Software kostet pro Jahr 314,28 €. Für 20 Geräte ergibt das einen
Preis in Höhe von 6.285,60 € und auf 7 Jahre hochgerechnet ergibt das 43.399,20 €.
Ein großer Vorteil bei der 2D-Gesichtserkennung ist die relativ kurze Zeit zur Identifikation, die
normalerweise unter einer Sekunde liegt. Weiterhin ist ein Kamerasystem mit diesem Verfahren
relativ handlich und unauffällig montierbar. Außerdem arbeiten viele Systeme mit
Gesichtserkennung berührungslos und bieten dadurch eine hohe Benutzerakzeptanz.
Bei der Gesichtserkennung sind veränderliche Merkmale wie Bartwuchs oder Brille hinderlich. Der
Alterungsprozess stellt eine weitere Schwierigkeit dar. Zur Erzielung bester Ergebnisse sind
optimale Bedingungen erforderlich. Die Resultate der Gesichtserkennung sind von stets
konstanten, guten Lichtverhältnissen abhängig, die in einem Casino meist nicht gegeben sind, wie
schon bei der Iris-Authentifizierung angemerkt.
6.8.4.6 Handvenenerkennung
Um PalmSecure zu nutzen, wird die Hand über den Sensor positioniert. Daraufhin fokussiert der
Sensor und führt eine Lebenserkennung durch. Danach wird Infrarotlicht ausgestrahlt, das die
Handvenen aufzeichnet. Die sauerstoffarmen Venen absorbieren das Infrarotlicht und erscheinen
auf dem erstellten Bild schwarz. Mit diesem Bild wird ein Muster erstellt, das dann mit dem AES
kodiert wird. Der Code wird daraufhin auf den PC übertragen, wo dann zunächst dieser Code
entschlüsselt wird und daraufhin eine Konvertierung des biometrischen Templates stattfindet.
Weiterhin findet eine Zuordnung des individuellen Schlüssels und eine zweite AES Kodierung statt.
Schließlich wird das biometrische Template auf dem PC gespeichert und kann dann später bei
einer Authentifizierung mit anderen Templates abgeglichen werden35.
Ein aus der Handfläche erzeugtes Venenmuster ist im Vergleich zur Iris, dem bisher sichersten
Merkmal in der Biometrie, noch einmal um den Faktor zehn genauer. Fingerprint-Technologien
sind im Vergleich zum Handvenenmuster sogar 100-mal ungenauer36.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 41 von 75
Der Preis bei PCS für das Produkt Intus 1600PS Palm Vein setzte sich aus dem Scanner (ca. 1.000
€) und je nach Bedarf zwei bis drei Servern zusammen, sodass der von PCS geschätzte Preis pro
Gerät bei 3.500 € läge. 20 Anschaffungen kosten insgesamt 70.000 €. Um die Serverkosten zu
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 42 von 75
umgehen, schlug PCS vor, anstelle der Server RFID-Cards zu verwenden, sodass die Daten nicht
gesammelt auf einem Server liegen, sondern auf Karten verteilt sind. Diese Lösung entspräche
zudem einer einfachen Kombination zweier Authentifizierungsverfahren: dem biometrischen
Handvenen-Scan und der materiellen RFID-Card.
Der Hersteller Fujitsu vertreibt seinen PalmSecure®-Chip nicht selbst, sondern lässt ihn von
Partnerunternehmen in verschiedene Geräte integrieren und einzeln oder als Gesamtlösung
vertreiben. Die Firma Fulcrum Biometrics verfügt beispielsweise über ein modulares
Produktangebot. Eine Lösung mit dem Palm Vein Scanner kann aus Teilen des Biometric
Framework zusammengestellt werden, was Lizenzen für Server, Endgeräte und bei Bedarf die
Kombination mit weiteren Authentifizierungsmethoden wie Fingerabdruck-Authentifizierung
beinhaltet. Der einzelne Palm Vein Scanner kostet 263,00 € und kann als externes Gerät mit USB-
Anschluss beliebig angeschlossen werden. Zum Betrieb ist die Software von Fulcrum erforderlich.
Um 20 Scanner anzuschaffen und mobile Endgeräte sowie die nötige Serverinfrastruktur zu
lizenzieren, muss mit Kosten von etwa 8.000 € gerechnet werden. Nicht eingerechnet ist hier die
Serverhardware. Die bioServer-Software muss auf eigenen Servern betrieben werden38. Zum
Vergleich mit anderen Lösungen bietet das Unternehmen FbF® den PalmVein bioServer für 2.000
€ und einer Lizenz pro Gerät für den FbF® Listener PalmVein Client für 28 € an. Das FbF® Biometric
Framework ist darauf ausgelegt, verschiedene Sensoren des Unternehmens kombiniert einsetzen
zu können, wie etwa Fingerabdruck-Sensoren.
Allerdings bietet Fujitsu auch ein PalmSecure® Software Development Kit (kurz SDK) an, sodass
der Kunde anstelle der oben beschriebenen Lösung eigene Software in Java, C# oder VB.NET39
zum Betrieb der Sensoren entwickeln kann40. Damit sind die benötigte Hardware und Kosten
abhängig von der gewählten Serverinfrastruktur der entwickelten Anwendung.
Für die Entwicklung müsste CountR zunächst eine Partnerschaft mit Fujitsu eingehen, die das
Unternehmen über die Registrierung im Fujitsu Technology Solutions Channel Partner Portal
anbietet.
Für einen Handvenen-Sensor gibt es einen einmaligen Anschaffungspreis in Höhe von 234,60 €. 20
Sensoren kosten dementsprechend 4.692 €.
Der Preis für eine SDK beträgt im ersten Jahr 3.956 €. Für die sechs Folgejahre kostest das SDK
jährlich 1.348 €. Mit einem Rabatt von 2 %, der beim zusätzlichen Kauf der Lizenzen gewährt wird,
kostet das SDK bezogen auf sieben Jahre insgesamt 11.803,12 €.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 43 von 75
Eine Lizenz kostet jährlich 27,70 €. Von 8 Entwicklern ausgehend (27,70 € * 8 = 221,60 €) und auf
sieben Jahre bezogen (221,60 € * 7 = 1.551,20 €) ergeben sich unter Einbeziehung des Rabatts
von 2 % Lizenz-Gesamtkosten in Höhe von 1.520,18 €.
Somit belaufen sich die wiederholten Kosten (SDKs und Lizenzen) insgesamt auf 13.323,30 €.
Zuzüglich der Hardwarekosten beträgt der Gesamtpreis für die Sensoren und die
Entwicklerumgebung 18.015,30 € (4.692 € + 13.323,30 €).41.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 44 von 75
6.8.5 Vergleich der Verfahren
In Abbildung 10 wurden die verschiedenen Verfahren einander gegenüber gestellt. Dazu wurde
aus jeder Gruppe ein geeigneter Anbieter ausgewählt. Jeder Punkt steht für die Wertung eines
Systems multipliziert mit der Gewichtung. Der Aufbau der Balken entspricht der Wichtigkeit der
einzelnen Kriterien, sodass die drei Kriterien mit der höchsten Gewichtung (Login-Dauer, FAR und
Hardware) die Basis der Balken bilden, und mit abnehmender Wichtigkeit aufeinander aufbauen.
Durch diese Darstellung ist zu erkennen, dass besonders drei Verfahren bei den wichtigsten
Kriterien, Login-Dauer, False Acceptance Rate (FAR) und benötigte Hardware, gut abschneiden:
Handvenen-, Iris-, und Fingerabdruckverifikation. Alle drei werden in Bezug auf Dauer und
Genauigkeit (Login-Dauer und FAR) sehr gut bewertet. Die benötigte Hardware war zudem klein
genug, um sich gut verbauen zu lassen. Das Handvenenverfahren zeigt einen kleinen Vorteil
gegenüber der Iriserkennung. Zwischen der Iriserkennung und den Fingerabdrucksensoren gibt es
jedoch größere qualitative Differenzen. Die Stimmbiometrie weist gute Werte auf, da sie keine
Hardware benötigt, musste aufgrund des in Casinos herrschenden Geräuschpegels jedoch bereits
ausgeschlossen werden. Die deutlichsten Schwächen zeigen sich anhand des Diagramms bei
0
20
40
60
80
100
120
Kombinierbar
Android 4.0
Person lebt
Skalierbarkeit
Schnittstellen
FRR
Hardware
FAR
Login-Dauer
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 45 von 75
Gesichts- und Handumriss-Erkennung. Beide Verfahren sind für die Authentifizierung am
Smartphone ungeeignet. Die Gesichtserkennung ist auf konstante, gute Lichtverhältnisse
angewiesen. Die Handumriss-Erkennung lässt sich schwer in einer Smartphone-Halterung
verbauen.
6.8.6 Vergleich der Preise
In Abbildung 11 wurden die Preise der sechs untersuchten Verfahren einander gegenübergestellt und dient zur Veranschaulichung. Da sich die Preise der Anbieter pro Verfahren stark unterscheiden, wurde der Anbieter ausgewählt, dessen Preis zwischen dem höchsten und niedrigsten lag. Die Mehrheit der Anbieter bot eine einmalige Zahlung an. Der Grund dafür ist, dass die Hardware einmalig gekauft wird. Die Lizenzen für die Entwicklungsumgebung etc. sind jedoch jährlich zu zahlen.
0
10.000
20.000
30.000
40.000
50.000
60.000
70.000
80.000
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 46 von 75
6.9 Handlungsempfehlungen
Die Auswertung der untersuchten Kriterien zeigte, dass alle vorgestellten Verfahren mit Stärken
und Schwächen behaftet sind. Unter Berücksichtigung der vorgegebenen Gewichtung führten die
Handvenenerkennung und die Iriserkennung die Rangliste der denkbaren Verifikationslösungen
an.
Der Irisscanner weist eine sehr geringe Falschakzeptanzrate auf. Hochgerechnet auf das zugrunde
gelegte Szenario von 20 Geräten wäre ein einmaliger Anschaffungspreis von 4.500 € zu
kalkulieren. Somit ist das biometrische Authentifizierungsverfahren der Iriserkennung wesentlich
preisgünstiger als die Handvenenerkennung. Als Anbieter für Handvenenerkennungs-Geräte
konnten mit PCS und Fujitsu gleich zwei Anbieter gefunden werden, deren Produkte insgesamt
jedoch besser abschnitten als die der Iriserkennung. Die Falschakzeptanzraten und Login-Zeiten
der Venenerkennung liegen in derselben Größenordnung, wie die der Iriserkennung. Der
Handvenen-Scanner ist jedoch kleiner als der Irisscanner und ließe sich somit besser in die
geplanten Produkte für mobile Bedienerterminals einbauen. Es ist davon auszugehen, dass die
Iriserkennung unter schlechten Lichtverhältnissen unzuverlässig arbeitet.
Daher ist die Handvenenerkennung als angestrebte Lösung weiterzuverfolgen. Der
Gesamtlösungsanbieter PCS schätzte den Preis für ein System aus 20 Scannern und der nötigen
Serverinfrastruktur auf ca. 70.000 €. Bei einer Eigenentwicklung sind dagegen von
Investitionskosten ca. 18.000 € auszugehen, je nach Anbieter und benötigter Software.
Abschließend wird daher empfohlen das Handvenen-Verfahren für die Umsetzung des
CasinoWebs einzusetzen und für die dafür benötigte Hardware mittels des Software
Development Kits eine eigenentwickelte Software zu realisieren.
Als preiswerte Alternative bei einem eingeschränkten Nutzerkreis wird empfohlen das
Fingerabdruck-Verfahren einzusetzen und dafür eine eigenentwickelte Software zu realisieren.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 47 von 75
6.10 PalmSecure Preisliste
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 48 von 75
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 49 von 75
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 50 von 75
7 Umsetzung Authentifizierungskomponente
Ausgehend von den Empfehlungen aus der Analyse der Authentifizierungsverfahren wurde im
Projekt eine biometrische Authentifizierungskomponente für die Unterstützung von
Handvenenscans und Fingerabdrücken geschaffen.
7.1 Fingerabdrücke
Unter der Fingerabdruckerkennung versteht man die automatische Methode des Vergleichs
zweier menschlicher Fingerabdrücke. Fingerabdrücke sind eine von vielen biometrischen
Methoden zur Authentifizierung von Individuen.
“Fingerprint Recognition using Minutia Score Matching” (FRMSM) kann prinzipiell zur
Identifikation und zur Verifikation benutzt werden. Die Komponente unterstützt für
Fingerabdrücke die folgenden Funktionen:
• Authentifizierung: Im Authentifizierungs-Mode erkennt die Komponente einen gegebenen
Fingerabdruck aus seiner Liste von gespeicherten Fingerabdrücken (one-to-many).
• Verifikation: Im Verifikations-Mode erfolgt ein einfacher Vergleich eines gegebenen
Fingerabdrucks mit genau einem Element aus der Liste der gespeicherten Fingerabdrücke
(one-to-one).
• Enroll: Im Enrollment-Mode wird ein gegebener Fingerabdruck der Liste der
gespeicherten Fingerabdrücke hinzugefügt. Das Modul fordert ein dreimaliges Scannen
des Fingerabdruckes um die Qualität zu erhöhen. Der beste Fingerabdruck wird
übernommen.
Die Komponente zur Erkennung von Fingerabdrücken basiert auf Standardalgorithmen. Dadurch
ist die kOmponente hoch-anpassbar und die „false reject rate“ (FRR) sowie die „false accept rate“
(FAR) sind vorhersagbar. Zum Beispiel wird das „Biometric Service Application Programming
Interface” (BSAPI) zum Zugriff auf den Fingerabdrucksensor verwendet. BSAPI wird von vielen
Fingerabdrucksensoren unterstützt, dadurch ist die Komponente weitestgehend unabhängig von
der Hardware.
Zusätzlich ist die Komponente konfigurierbar. So kann z.B. die minimale gültige Qualität eines
Fingerabdrucks in einer Konfigurationsdatei vorgegeben werden. Dies beeinflusst FRR und FAR
und kann zur Anpassungen des Moduls an kundenspezifische Anforderungen verwendet werden
(z.B. höhere FRR und geringere FAR für eine verlässlichere Authentifizierung).
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 51 von 75
7.1.1 Enrollment
Die einzige Funktion des Fingerprint Recognition Moduls, die eine grafische Benutzeroberfläche
definiert, ist das Registrieren eines Fingerabdruckes. Dies wird hier zur besseren Darstellung
anhand einer Desktop-Oberfläche dargestellt.
Abbildung 1: EnrollmentDialog
Dazu wurde der EnrollmentDialog geschaffen. Bei Aufruf der Methode EnrollmentDialog::open()
wird der Dialog aktiviert und zentriert auf dem Bildschirm angezeigt. Durch Aufruf der Methode
close() wird der Dialog wieder ausgeblendet. Wenn der Dialog geöffnet wurde, wird als nächstes
überprüft, ob bereits ein Fingerabdruck für den jeweiligen Nutzer gespeichert wurde. Sollte dies
der Fall sein, so wird über eine Dialogbox gefragt, ob die alte Registrierung gelöscht werden soll.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 52 von 75
Der Registrierungsfortschritt wird in folgendem Bild visualisiert:
Abbildung 2: Registrierungsfortschritt
Im oberen rechten Feld wird nach jedem Registrierungsschritt direkt Nutzerfeedback gegeben.
Zusätzlich wird darunter detailliertere Auskunft darüber gegeben, was genau geschehen ist. Auf
der linken Seite wird, wenn möglich, der eingescannte Fingerabdruck angezeigt und der
Fortschritt der Registrierung wiedergegeben.
7.1.2 Konfiguration
Zur Konfiguration steht die Datei "FingerprintRecognition.xml" zur Verfügung. Es werden folgende
Parameter definiert:
• overallquality: Die nötige Gesamtqualität eines gültigen Fingerabdrucks. Der Wert sollte
zwischen 0.4 und 0.8 eingestellt werden, wobei höhere Werte die Fehlerquoten
beeinflussen.
• threshold: Der wichtigste Parameter ist der Grenzwert (threshold). Dieser Wert gibt an ab
welchen Wert zwei Fingerabdrücke als gleich betrachtet werden. Für sicherheitsrelevante
Systeme werden Werte um 0.7 empfohlen. Werte unter 0.2 werden nicht empfohlen.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 53 von 75
7.1.3 Authentifizierung
Das Fingerprint Recognition Module folgt dem Standard Algorithmus FRMSM. Dabei wird der
eingescannte Fingerabdruck in eine Menge an Punkten umgewandelt und anschließend mit den
jeweilig gespeicherten Punkten aus der Datenbank verglichen.
Abbildung 3: Datenablage
Die Authentifizierung selber erfolgt mittels MINDTCT und BOZORTH3, beides im Folgenden
beschrieben:
Der Minutia Detector MINDTCT wurde vom amerikanischen Institut für Standards und
Technologie (NIST) entwickelt und ist Teil der NIST Fingerprint Image Software (NFIS). Da die
Bibliothek durch amerikanische Steuergelder finanziert wurde, ist die Software gemeinfrei (Public
Domain) nach dem „Freedom of Information Act“. MINDTCT kann genutzt werden um
verschiedenste Analysen auf bereits eingescannten Fingerabdrücken durchzuführen.
Der Template Matcher BOZORTH3 wurde ebenfalls vom NIST entwickelt und wird derzeit neben
vielen anderen auch vom FBI zum Abgleich von Fingerabdruckdaten verwendet. Als Teil der NIST
Biometrie Bildbearbeitungssoftware (NIST Biometric Image Software – NBIS), BOZORTH3 ist ein
Algorithmus der nur auf den Fingerabdruckdetails arbeiten und dadurch ideal in Verbindung mit
dem MINDTCT Algorithmus eingesetzt werden kann. Wie MINDTCT so ist auch BOZORTH3
gemeinfrei.
7.2 Handvenen
Die Authentifizierung mittels Handvenen ist gegenüber der Authentifizierung mittels
Fingerabdrücken um den Faktor 100 genauer, allerdings auch deutlich kostenintensiver. Um die
Handvenen zu scannen wird die Hand über den Sensor positioniert. Daraufhin fokussiert der
Sensor und führt eine Lebenserkennung durch. Danach wird Infrarotlicht ausgestrahlt, das die
Handvenen aufzeichnet. Die sauerstoffarmen Venen absorbieren das Infrarotlicht und erscheinen
auf dem erstellten Bild schwarz. Mit diesem Bild wird ein Muster erstellt, das dann mit dem AES
kodiert wird. Der Code wird daraufhin auf den PC übertragen, wo dann zunächst dieser Code
entschlüsselt wird und daraufhin eine Konvertierung des biometrischen Templates stattfindet.
Weiterhin findet eine Zuordnung des individuellen Schlüssels und eine zweite AES Kodierung statt.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 54 von 75
Schließlich wird das biometrische Template auf dem PC gespeichert und kann dann später bei
einer Authentifizierung mit anderen Templates abgeglichen werden.
Die Enrollmentdialoge entsprechen den Dialogen für die Fingerabdrücke. Auch hier muss der
Benutzer seine Handvenen mehrfach scannen, um die Genauigkeit zu erhöhen.
Abbildung 4: Biometrische Authentifizierung mit Handvenen Scanner
Zur Authentifizierung der Handvenen wurde auch auf das umfangreiche Know-how der Firma
Fujitsu Technology Solutions GmbH zurückgegriffen.
8 Table Games Komponente
Als erste Komponente des CasinoWeb wurde prototypisch ein mobiles Gerät für Spieltische in
Casinos entwickelt, welches in der Lage ist Spielerkarten zu lesen und mit einem Backendsystem
verbunden ist. Der Prototyp „Cards at table games“ CATA besteht aus folgenden Komponenten:
Smartphone mit Android.
Dreifach-Kartenleser zum Lesen/Schreiben von Spielerkarten basierend auf
Magnetkarten, Chipkarten und RFID-Karten.
Handvenenscanner zur Authentifizierung des Benutzers.
Gehäuse zur Integration von Smartphone, Kartenleser und Handvenenscanner.
Integration in das Casino-Netzwerk zum Zugriff auf das Casino-Backendsystem ermöglicht
den Zugriff auf die Spielerkonten (Kartendaten) sowie die Operatordaten.
Zweites Untertisch-Gehäuse mit integriertem Belegdrucker.
Mittels CATA kann ein Casino seine Abläufe signifikant verbessern. Spieler müssen nicht mehr
Spielchips an der Kasse kaufen und zum Spieltisch tragen, was eine wesentliche Entlastung für die
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 55 von 75
Kassierer bedeutet. Ferner reduziert es relevant die Hemmschwelle für einen Spieler zwischen
dem Automatenspiel und den Spieltischen hin und her zu wechseln. Bei jedem Besuch an der
Kasse besteht das Risiko, dass sich der Spieler doch überlegt das Casino zu verlassen.
Die Integration in das Casino-Netzwerk sowie die Authentifizierung der Operator erfolgt mittels
der zuvor im Projekt erarbeiteten Methoden zur Verschlüsselung und Authentifizierung.
Der Prototyp besteht für den Operator im Wesentlichen aus der kleinen Auftischeinheit, die
problemlos an Spieltischen in Casinos zum Einsatz kommen kann. Der Belegdrucker ist abgesetzt
unter dem Tisch montierbar:
Auch Gewinne am Spieltisch müssen nicht mehr in Spielchips am Tisch ausgezahlt werden,
sondern können direkt auf die Spielerkarte aufgeladen werden. Auch hier wird das Handling der
Chips verbessert, insbesondere muss der Spieler nicht mit den Chips zur Kasse um seinen Gewinn
zu erhalten.
Des Weiteren lässt sich die Abrechnung des Spieltisches optimieren. Da alle Spielerkarten-
transaktionen elektronisch vorliegen, kann am Ende jeder Schicht ein ausführlicher Bericht
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 56 von 75
gedruckt werden. Durch die Integration der Komponente in das Casino-Netzwerk ist jetzt auch
eine permanente online-Kontrolle der Kartenumsätze möglich.
Als positiven Nebeneffekt, kann CATA auch Bargeld akzeptieren und in Chips am Spieltisch
ausgeben. Eine solche Transaktion kann durch Eingabe des Bargeldbetrages am Smartphone sehr
leicht realisiert werden. Auch das Einlösen von z.B. Gutscheinen am Spieltisch ist jederzeit
möglich.
8.1 Betrieb und Konfiguration
Die Benutzeroberfläche der neuen Komponente stellt eine einfache Bedienbarkeit sicher. Es
besteht nur sehr geringer Schulungsbedarf für das Bedienpersonal.
Durch die direkte Integration in das Casino-Netzwerk kann CATA im Betrieb von einem
Monitorprogramm aus remote überwacht werden. Dadurch sind alle Transaktionen zentral
verfügbar und alle Bargeld- sowie Chipbestände können überwacht werden. Detaillierte Berichte
sind ebenso möglich.
Auch die Konfiguration kann remote erfolgen. Es gibt keinen Bedarf mehr, alle Installationen im
Casino physisch zu besuchen um Einstellungen zu verändern. Software Updated erfolgen ebenfalls
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 57 von 75
über ein zentrales Monitoring-Tool. Dadurch können auch eine große Anzahl an Installationen
innerhalb von wenigen Minuten aktualisiert und administriert werden.
Operator werden zentral verwaltet und es ist sichergestellt, dass alle CATA Installationen eines
Casinos immer die aktuellen Operatorlisten mit ihren Zugriffsrechten und biometrischen
Logindaten erhalten. Entfernt man einen Operator, so er hat er sofort keinen Zugang mehr zu
allen Installationen im Casino. Über Zugriffsrechte ist sichergestellt, dass jeder Operator nur die
ihm erlaubten Funktionen benutzen kann.
8.2 Features und Funktionen
Mit installiertem CATA Gerät können folgende Funktionen am Spieltisch realisiert werden:
Validieren von Spielerkarten und Anzeige des Spielerkontostandes.
Auszahlung vom Spielerkonto und Ausgabe von Spielchips für den gewünschten Betrag.
Aufladen von Spielgewinnen auf das Spielerkonto, die Chips verbleiben am Spieltisch.
Annahme von Bargeld am Spieltisch und Ausgabe von Chips für den entsprechenden
Gegenwert. Die Transaktion wird am CATA erfasst.
Annahme von Gutscheinen am Spieltisch und Ausgabe von Chips für den entsprechenden
Gegenwert. Die Transaktion wird am CATA erfasst.
CATA optimiert die folgenden Prozeduren für den Gast:
Spieler können jetzt zwischen den klassischen Spielautomaten und den Spieltischen hin
und her wechseln, ohne zwischendurch die Kasse aufsuchen zu müssen.
Spieler können ihre Gewinne vom Spieltisch an der nächsten Karten-Auszahlmaschine bar
auszahlen lassen.
Spieler können jederzeit direkt am Spieltisch Bargeld in Chips tauschen.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 58 von 75
Spieler können direkt am Spieltisch Gutscheine in Chips tauschen.
Spieler müssen nicht mehr ihre Chips an der Kasse auszahlen lassen.
CATA optimiert die folgenden Vorgänge für das Casino:
CATA bietet aktuellen Überblick über Spielerkonten, Kartenverwendung und Einsatz von
Bargeld und Gutscheinen am Spieltisch.
Durch den Anschluss eines optionalen Geldscheinakzeptors kann die Annahme von
Bargeld am Spieltisch weiter optimiert werden.
Das Handling von Chips an der Kasse wird weitestgehend minimiert.
Die Warteschlangen vor den Kassen werden reduziert.
Das Auffüllen der Spielchips am Spieltisch wird seltener und kontrollierter durchgeführt.
CATA ist sicher in das Casino Netzwerk integriert.
8.3 Piloteinsatz
Ein erster Piloteinsatz im Casino ergibt ein sehr positives Feedback. Der Einsatz erfolgt bei der Sun
Casino Gruppe in Südafrika.
9 Erkennung von Einsätzen und Spielphasenanalyse im CasinoWeb
Ausgehend von der ersten Komponente CATA (siehe Kapitel 8) ergab sich beim Pilotkunden der
Bedarf nach einer weitergehenden automatisierten Analyse aller Transaktionen an einem
Spieltisch. Anhand des populären Table Games „Blackjack“ wurden die Anforderungen analysiert.
9.1 Gesamtsystem und primäre technischen Herausforderungen
Blackjack ist ein populäres Glücksspiel in Spielbanken. Während des Spiels legen Spieler Einsätze
in Form von Chips auf den Spieltisch. Der Dealer deckt Karten auf, legt Gewinne zu den Einsätzen
der Spieler und nimmt die Karten und verlorene Einsätze schließlich auf. Spieler nehmen ihre
Gewinne auf oder lassen sie ganz oder teilweise als neuen Einsatz liegen. Es gibt heute keine
Möglichkeit, den Verlauf der durch die Bank oder durch individuelle Spieler erzielten Gewinne und
Verluste automatisiert zu verfolgen. Das Transaktionserfassungs-System für Blackjack-Tische soll
den Spielverlauf durch Kameras verfolgen, soll Spielphasen und Handlungen der Spieler erkennen,
Einsätze zählen und soll den Transaktionsverlauf in Echtzeit auswerten und über eine
Softwareschnittstelle verfügbar machen. Dazu müssen verschiedene technologische
Herausforderungen bewältigt werden.
Damit gestapelte Chips gezählt werden können, müssen knapp oberhalb des Tisches montierte
Kameras die Stapel aus einer Seitenansicht erfassen. Um Chips zählen zu können, muss ein
Bildverarbeitungsverfahren jeden einzelnen von potenziell vielen Chips mit hoher Genauigkeit
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 59 von 75
erkennen. Da gestapelte, in einiger Entfernung zur Kamera liegende Chips der gleichen Farbe auf
einem Kamerabild optisch in der Regel nicht voneinander getrennt werden können, eignen sich
bekannte Object-Detection-Verfahren nicht zum Zählen der Chips. Für die Realisierung des
Produktes muss es gelingen, mit Hilfe der bekannten Geometrie des Spieltisches und der Chips
Tiefeninformation aus kalibrierten Einzelbildern zu errechnen und die Anzahl der Chips aus der
Höhe der Stapel zu ermitteln.
Um erkennen zu können, welche Spieler Stapel ablegen und aufnehmen, muss die Software
parallel zum Zählen der Chips Handbewegungen aller Spieler in Echtzeit verfolgen.
Da sich Chip-Sätze sowie Geometrie und Design der Tische zwischen Spielbanken unterscheiden,
muss das System anhand von Aufnahmen der Chips und des Spieltisches konfigurierbar sein.
Die Kameras müssen alle Bereiche des Spieltisches scharf erfassen und ihre Anordnung muss
ausreichend robust gegenüber Verdeckungen von Stapeln durch andere Stapel sein. Die Hardware
muss es erlauben, alle Bildverarbeitungsalgorithmen in der erforderlichen Frame Rate
auszuführen und sie muss den wirtschaftlichen Anforderungen entsprechen.
Zusammenfassend lässt sich schlussfolgern dass die wesentlichen technischen Herausforderungen
in der Realisierung der Bildverarbeitungsfunktionen auf Grundlage wirtschaftlich vertretbarer
Kamera- und Rechenhardware liegen.
9.2 Realisierbarkeit der Softwarekomponenten
Dieser Abschnitt diskutiert die für die Realisierung des Systems notwendigen
Verarbeitungsschritte, den relevanten Stand der Technik für jede funktionale Komponente,
bewertet die Machbarkeit der Funktion und entwickelt mögliche Ansätze.
9.2.1 Zählen von Chips
Das Zählen der Chips lässt sich in mehrere Schritte unterteilen: das Entdecken der Stapel, das
Lokalisieren jedes einzelnen Chips eines Stapels und die Klassifikation der Wertigkeit jedes Chips.
Entdecken von Stapeln
Das Entdecken von Stapeln stellt ein Objekt-Detektions-Problem dar. Objekt-Detektionsverfahren
ermitteln, ob sich ein bestimmter Typ von Objekten auf einem Bild befindet, und in welchem
Bildbereich sich das Objekt befindet. Der Stand der Technik im Bereich der Objekt-Detektion baut
auf einem Verfahren auf, das Kaskaden von Entscheidungsbaum-Ensembles verwendet (Viola &
Jones, 2001). Dabei werden aus den Bildern verschiedene Arten von Merkmalen extrahiert, die
unterschiedliche Eigenschaften aufweisen. Haar-Merkmale (Viola & Jones, 2001) sind elementare
Bildmerkmale, die effizient in großer Anzahl aus Bildern extrahiert werden können. SIFT-
Merkmale weisen Invarianzeigenschaften auf, SURF-Merkmals (Bay, Ess, Tuytelaars, & van Gool,
2008), HOG und verschiedene in darauf aufbauenden Arbeiten untersuchte Arten von Merkmalen
lassen sich effizienter berechnen (Tuytelaars & Mikolajczyk, 2008).
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 60 von 75
Insgesamt ist Objekt-Detektion ein bekanntes Problem mit etablierten Lösungen. Eine
Schwierigkeit besteht hier darin, dass die Erkennung von Stapeln für die Chip-Sätze eines
einzelnen Kasinos anpassbar sein muss oder der Detektor einen sehr großen Raum möglicher
unterschiedlicher Chip-Stapel erkennen muss. Das mit der Realisierung dieser Funktion
verbundene Risiko schätzen wir als gering ein. Es könnte das Risiko bestehen, dass sich der Schritt
als nicht als ausreichend robust gegenüber allen möglichen Stoff- und Chip-Farben erweisen.
Exaktes Lokalisieren einzelner Chips
Die exakte Lokalisierung dreidimensionaler Objekte mit bekannter Form in einem
zweidimensionalen Bild wird als Object Alignement bezeichnet. Diese exakte Lokalisierung ist eine
Voraussetzung für das Zählen der Chips. Der modellbasierte Standardansatz für das Object
Alignement (Cootes T. T., 1995) basiert auf einer Kombination lokaler Detektoren für
charakteristische „Landmarks“ des Objektes mit einem Shape-Modell für die Gesamtform. Das
Shape-Modell wird dabei auf das Response-Bild der lokalen Detektoren gefittet. In moderneren
diskriminativen Ansätzen (Cootes, Edwards, & Taylor, 2001) (Dollár, Welinder, & Perona, 2010)
wird ein Regressionsmodell trainiert, dass basierend auf einem aktuellen Fitting des Modells in
das Bild einen Updateschritt für die Parameter des Shape-Modells vorhersagt. Dieser
diskriminative Ansatz ist schneller und, da er die effektive Ausnutzung großer Mengen von
Trainingsdaten erlaubt, genauer. Da ein Chip keine markanten „Landmarks“ (wie beispielsweise
Eckpunkte) aufweist, jedoch eine einfache geometrische Form besitzt, eignet sich eine Kontour-
basierte Shape-Repräsentation (Yilmay, Li, & Shah, 2004) in diesem Fall besser als die häufiger
verwendete Shape-Regression mit Landmarks.
Ein möglicher Ansatz kann darin bestehen, Shape-Regression-Verfahren mit dreidimensionalen
Chipmodellen für das Alignement der einzelnen Chips auf dem Stapel zu entwickeln. Dabei könnte
man ein von einem bekannten Verfahren für das extrem effiziente Alignement von Gesichtern
ausgehen (Ren, Cao, Wei, & Sun, 2014) und daraus ein Verfahren für die automatische
Generierung von Entscheidungsbaum-Ensembles entwickeln, deren Knoten sich als Merkmale für
die Shape Regression von Chips eignen. Anders als in bekannten Vorarbeiten können wir nicht von
Landmarks ausgehen sondern müssen die Baummerkmale anhand der geometrischen Form der
Chips indexieren.
Basierend auf diesen binären Baummerkmalen ließe sich ein effizientes Shape-
Regressionsverfahren für das Alignement von Chips entwickeln. Dazu wären lineare und
nichtlineare Regressionsmodelle für die Vorhersage von Rotationen und Translationen, die ein
dreidimensionales Chip-Modell in bessere Korrespondenz mit einem Chip auf einem
zweidimensionalen Bild bringen, zu explorieren. Es ließe sich ausnutzen, dass die geometrische
Form der Chips exakt bekannt ist, und dass aufgrund der ebenfalls bekannten Tischgeometrie die
Tiefeninformation des Bildes mit Hilfe kalibrierter Kameras inferiert werden kann. Eine
Schwierigkeit resultiert aus der Nähe von Chips auf einem Stapel. Mit Hilfe geeigneter
Initialisierungsverfahren ließe sich sicherstellen, dass die Shape Regression zu jedem einzelnen
Chip eines Stapels konvergieren kann.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 61 von 75
Es könnte sich als unmöglich erweisen, Object-Alignement-Verfahren mit einer für das Zählen
erforderlichen extrem hohen Genauigkeit für diese Anwendung zu entwickeln. Zudem könnten
sich sehr präzise Verfahren als so rechenaufwändig erweisen, dass die Hardware nicht den
wirtschaftlichen Anforderungen entspricht. Der Ansatz erscheint jedoch grundsätzlich möglich;
vergleichbare Ansätze für das Alignement von Gesichtern haben sich als so effizient erwiesen,
dass sie auf eingebetteten Systemen ausführbar sind.
Bestimmen der Wertigkeit von Chips
Als Object Classification bezeichnet man das Problem, Objekte in Bildern auf eine mehrerer
vorgegebener inhaltlicher Kategorien abzubilden. Verfahren für die Object Classification
extrahieren Bildmerkmale – beispielsweise SIFT-, HOG, oder SURF-Merkmale (Bay, Ess, Tuytelaars,
& van Gool, 2008) und wenden einen diskriminativen Klassifikator auf den gewonnenen
Merkmalsvektor an (Mikut & Reisch, 2015). Abweichend von der Standard-Problemstellung muss
der Klassifikator für die Bestimmung der Wertigkeit der Chips konfigurierbar gestaltet werden;
Farben und Markierungen einzelner Chips müssen anhand von Referenzaufnahmen konfiguriert
werden können. Hierzu könnte ein diskriminativer Klassifikator mit einer modellbasierten,
konfigurierbaren Komponente kombiniert werden.
9.2.2 Erkennung der Spielphase
Um die Phasen des Blackjack-Spiels zu erkennen ist es notwendig festzustellen, ob der Dealer
Karten abgelegt bzw. wieder aufgenommen hat und ob Spieler und Dealer Einsätze abgelegt bzw.
aufgenommen haben.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 62 von 75
Erkennen abgelegter Spielkarten
Der Blackjack-Tisch weist markierte Bereiche für das Ablegen der Spielkarten und Chips auf.
Die Geometrie dieser Bereiche kann sich je nach Tisch etwas unterscheiden; die Bereiche müssen
daher konfigurierbar sein. Das System muss erkennen können, ob sich in diesen Bereichen
Spielkarten befinden. Dabei handelt es sich wiederum um ein Objekt-Klassifikationsproblem. Dies
sollte mit bekannten Verfahren lösbar sein.
Ablegen und Aufnehmen von Chip-Stapeln
Für die Erkennung der Spielphase und das Transaktionsmonitoring muss das System erkennen, ob
Spieler oder Dealer Chip-Stapel abgelegt oder aufgenommen haben. Das Erkennen der Chip-
Stapel wurde in Abschnitt 9.2.1 diskutiert – hier bleibt das Problem des Erkennens der
Handbewegung und der Zuordnung der Aktion zu einem Spieler bzw. zum Dealer.
Das Verfolgen bewegter Objekte in Videosequenzen wird als Object Tracking bezeichnet (Alper,
Javed, & Shah, 2006). Object-Alignement-Verfahren können zum Tracking verwendet werden,
indem das Alignement-Ergebnis eines Frames als Startwert für den nächsten Frame verwendet
wird. Dabei können Alignement-Verfahren noch um ein raumzeitliches Regressionsmodell ergänzt
werden (Yang, Deng, Zhang, & Liu, 2015). Diskriminative Tracking-Verfahren nutzen maschinelle
Lernverfahren um Ziel und Hintergrund zu unterscheiden und das Ziel auf nachfolgenden Frames
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 63 von 75
wiedererkennen zu können (Avidan, 2004). Tracking-Verfahren können auf Benchmark-
Datensätzen evaluiert und ihre Performanz dadurch verglichen werden (Wu, Lim, & Yang, 2013).
Object Tracking beinhaltet in jedem Schritt die Lösung eines relativ aufwändigen Suchproblems.
Das Tracking von Armen und Händen am Spieltisch in Echtzeit auf einfacher Hardware stellt eine
technische Herausforderung dar. Folgendes Vorgehen wäre denkbar: Basierend auf effizienten
Verfahren für die Merkmalsextraktion (Tuytelaars & Mikolajczyk, 2008) und effizienten
Trackingverfahren (Wu, Lim, & Yang, 2013) könnte ein Verfahren für das effiziente schneller
Handbewegungen beim Aufnehmen und Ablegen von Chips entwickelt werden. Anders als bei den
meisten Trackingproblemen besteht das Ziel nicht in einer exakten Verfolgung der Hände sondern
in einer eindeutigen Zuordnung, welcher der Spieler einen oder mehrere Chips aufgenommen
oder abgelegt hat. Daher scheint das Problem ausreichend effizient lösbar.
9.3 Verfügbarkeit der Hardwarekomponenten
Zum Gesamtsystem gehören Kameras und Rechenhardware.
Kameras
Um gestapelte Chips zählen zu können, müssen die Kameras seitlich auf die Stapel blicken. Sie
können links und rechts des Dealers etwa 15cm über dem Tisch angebracht werden. Bei der
Verwendung einer einzelnen Kamera ergibt sich das Problem, dass Chip-Stapel relativ leicht durch
daneben liegende Stapel verdeckt werden können. Die Verwendung zweier Kameras erzeugt eine
höhere Robustheit gegen Verdeckungen. Dazu müssen jedoch beide Kameras den gesamten Tisch
abdecken. Die zu den Kameras nächsten Chip-Stapel können eine Entfernung von 50 cm zur
Kamera haben, die am weitesten entfernten Stapel hingegen rund 150 cm. Für das Tracking
schneller Handbewegungen muss ein kontinuierlicher Strom von Einzel-Frames verarbeitet
werden. Dies setzt eine konstante Brennweite der Optik voraus. In Verbindung mit dem großen
Intervall von Abständen ergibt das hohe Anforderungen an die Tiefenschärfe der Kameras.
Ob eine wirtschaftlich vertretbare Kamera den gesamten Tisch mit ausreichender Tiefenschärfe
und für das Tracking ausreichend geringer Belichtungszeit abdecken kann, lässt sich nur
experimentell klären. Alternativ zu einem Aufbau mit zwei Kameras könnte man an jeder Seite
des Tisches jeweils zwei Kameras mit unterschiedlichen Brennweiten verwenden. Dabei ließen
sich preiswertere Optiken verwenden; ein scharfes Gesamtbild müsste aus jeweils zwei Frames
unterschiedlicher Kameras konstruiert werden. Welcher Ansatz insgesamt besser ist, müsste
experimentell untersucht werden.
Rechenhardware
Aus wirtschaftlicher Sicht wäre die Verwendung einer ARM-basierten Developer Boards als
Hardware-Plattform wünschenswert.
ARM-Prozessoren besitzen Vektoreinheiten, mit denen sich viele Bildverarbeitungsaufgaben
beschleunigen lassen; dazu müssen die Algorithmen jedoch speziell formuliert und optimiert
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 64 von 75
werden. Um die Bildverarbeitungsalgorithmen auf einem preiswerten eingebetteten System
laufen zu lassen müssen sie in einer Form implementiert werden, die ihre Single-Instruction-
Multiple-Data-parallele Verarbeitung unterstützt.
Die genauen Anforderungen der Bildverarbeitungsalgorithmen (Speicher, Anzahl der Kerne,
Prozessortakt) an die Hardware muss experimentell untersucht werden. Mehrere
Bildverarbeitungsschritte sind rechenaufwändig.
- Das Entdecken der Stapel (Object Detection) könnte, da die Stapel relativ klein sein
können, etwa eine Sekunde Rechenzeit auf einem A9 in Anspruch nehmen, muss aber
auch nicht mit einer hohen Bildrate laufen.
- Das Alignement der Chips ist wahrscheinlich der aufwändigste Schritt. Das in Absatz 9.2.1
skizzierte Verfahren muss zunächst realisiert werden, bevor sich die Laufzeit abschätzen
lässt. Erfahrungen mit Shape-Alignement-Verfahren mit binären Baummerkmalen für
andere Alignement-Probleme deuten darauf hin, dass das Verfahren ausreichend schnell
sein könnte.
- Das Tracking der Handbewegungen muss in einer hohen Frame-Rate laufen, da die
Handbewegungen des Dealers sehr schnell sein können. Sie kann jedoch parallel zu Object
Detection, Alignement und Klassifikation auf einem anderen Prozessorkern laufen. Ein
ARM-Kern wäre wahrscheinlich ausreichend für das Tracking der Handbewegungen in
Echtzeit.
9.4 Schlussfolgerungen
Zusammenfassend lässt sich schlussfolgern, dass alle notwendigen Komponenten des Systems
grundsätzlich realisierbar sind. Für die Realisierung des Transaktionsmonitorings ist industrielle
Forschung im Bereich der Bildverarbeitung notwendig: Auf Grundlage des Standes der Technik
lässt sich insbesondere das Zählen der Chips nicht realisieren. Die Auswahl der Kameras und
Hardware setzen experimentelle Untersuchungen voraus. Die Realisierung ist zudem mit
technischen Risiken verbunden. Da einige Bildverarbeitungsalgorithmen zunächst entwickelt und
evaluiert werden müssen, ist es nicht sicher, dass die Algorithmen ausreichend genau und
effizient arbeiten werden.
Die Realisierung des Transaktionsmonitoring sprengt den Rahmen und die Aufgabenstellung von
CasinoWeb. Die Realisierung kann in einem Anschlussprojekt erfolgen.
10 Mobile Oberfläche
Im Rahmen von CasinoWeb entstand ein Prototyp für eine mobile Oberfläche. Für CasinoWeb
musste eine ausgewogene Balance aus Plattformunabhängigkeit zur Kostenreduktion und den
Anforderungen an die Sicherheitsinfrastruktur von CasinoWeb insgesamt gefunden werden. Der
Betrieb erfolgt auf mobilen Geräten ohne lokale Softwareinstallation und ohne EDV Knowhow.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 65 von 75
Technologisch kommt auf mobilen Geräten HTML5 zum Einsatz. Dadurch ist die Lösung
plattformunabhängig und benötigt lediglich einen Browser zur Darstellung. Das Design wurde
responsive entworfen und neben der stationären Desktop Darstellung für Tablets und
Smartphones umgesetzt.
Die nachfolgenden Bilder zeigen die Oberfläche am Beispiel der mobilen Statusüberwachung und
des Transaktionsmonitorings für das Casinopersonal auf Tablets und Smartphones.
Die Smartphone Oberfläche muss mit der geringsten Bildschirmgröße realisiert werden. In diesem
Beispiel stellt das erste Hauptbild die angeschlossenen Geräte sowie deren Status farblich dar:
Durch Auswahl eines Gerätes kommt der Bediener zu einer Detailansicht der aktuellen Bestände
und des Status des Gerätes:
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 66 von 75
Auf einem Tablet steht bereits deutlich mehr Bildschirmgröße zur Verfügung. Die beiden oben
gezeigten Ansichten für Smartphones können auf einem Tablet bereits in einem Bild dargestellt
werden:
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 67 von 75
Zum Vergleich zeigen wir abschließend die Desktop-Oberfläche. Hier steht am meisten Platz zur
Verfügung wodurch dem Operator noch mehr Informationen angezeigt werden können, ohne
dass das Bild gewechselt werden muss:
Alle Oberflächen wurden so gestaltet, dass sie für die unterschiedlichen existierenden
Bedienphilosophien bei den verschiedenen Geräten zum Beispiel durch Verwendung einer Maus
oder eines Touchscreens problemlos verwendet werden können.
11 Technologietransfer
Die im Rahmen des Projektes CasinoWeb erarbeiten Lösungen zur Authentifizierung bieten der
CountR die Möglichkeit zum Transfer dieser Technologien auf bereits bestehende Produkte
sowohl im Casino-Bereich als auch in die Handels-ERP Lösungen der CountR.
Die Authentifizierung mittels Biodaten ist prototypisch bereits in das Handels-ERP System
übernommen worden. Aufgrund des im ERP Bereich bestehenden Marktdrucks wurde die
preiswertere Technologie der Fingerabdruckauthentifizierung übernommen. Für die Casino
Produkte wurden sowohl die Fingerabdruckkomponente als auch die Authentifizierung mittels
Handvenen übernommen.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 68 von 75
Das im Projekt gewonnene neue KnowHow zu innovativen Technologien ist ein wichtiger Baustein
zur Optimierung der Produktivität der CountR. Die Verbesserung bestehender Produkte sichert
die weltweite Marktposition und leistet einen wesentlichen Beitrag zu Sicherung und Ausbau der
Arbeitsplätze.
12 Ergebnisse von dritter Seite
Bei der Implementierung der Komponenten zur biometrischen Authentifizierung wurde auf
Ergebnisse von Dritter Seite in die CasinoWeb Lösung integriert.
Zur Authentifizierung mittels Fingerbadruck wurde der Template Matcher BOZORTH3 vom
amerikanischen Institut für Standards und Technologie NIST entwickelt und wird derzeit neben
vielen anderen auch vom FBI zum Abgleich von Fingerabdruckdaten verwendet. BOZORTH3 ist ein
Algorithmus der nur auf den Fingerabdruckdetails arbeiten und dadurch ideal in Verbindung mit
dem MINDTCT Algorithmus eingesetzt werden kann. Da die Bibliothek durch amerikanische
Steuergelder finanziert wurde, ist die Software gemeinfrei (Public Domain) nach dem Freedom of
Information Act.
Der Minutia Detector MINDTCT wurde ebenfalls vom NIST entwickelt und ist Teil der NIST
Fingerprint Image Software (NFIS). Wie BOZORTH3 so ist auch MINDTCT Public Domain. MINDTCT
kann genutzt werden um verschiedenste Analysen auf bereits eingescannten Fingerabdrücken
durchzuführen.
Des Weiteren wurden die umfassenden Kenntnisse der Firma Fujitsu Technology Solutions GmbH
in Bezug auf das Scannen und Authentifizieren von Handvenen mit einbezogen.
13 Dissemination
Das Projekt CasinoWeb wird im Internet auf der Seite www.countr.de/de/CasinoWeb präsentiert.
Hier ist auch der Schlussbericht zum Download verfügbar.
Eine Veröffentlichung zu CasinoWeb findet in der Zeitschrift „wirtschaftsforum“ für den
deutschsprachigen Raum statt.
Für die internationalen Kunden wird CasinoWeb auf der größten Gaming Show G2E in Las Vegas
(USA) präsentiert. CountR ist dort mit einem eigenen Stand vertreten und wird die Ergebnisse von
CasinoWeb erstmalig präsentieren.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 69 von 75
14 Erfolgsaussichten
14.1 Wirtschaftliche Erfolgsaussichten nach Projektende
Bis zum heutigen Tag sind keine negativen Veränderungen an den vorgesehenen wirtschaftlichen
Erfolgsaussichten der Produkte die aus dem CasinoWeb Projekt hervorgehen erkennbar. Bei den
Gesprächen mit potentiellen Kunden während der Projektdurchführung bestätigte sich weiter der
Bedarf für Produkte aus CasinoWeb, insbesondere folgende Eigenschaften werden von den
Kunden nachgefragt:
• Verbesserter Kundenservice: In Casinos sind die Kunden (Spieler) heute bei allen
Anfragen, die Spielgewinne und Guthaben betreffen darauf angewiesen sich an einen
Mitarbeiter des Casinos zu wenden, der dann allerdings nicht aussagefähig ist, sondern
erst an einer zentralen Stelle, in der Regel der Hauptkasse, dem Kunden weiter helfen
kann. Mit mobilen Geräten, mit denen der Casino Mitarbeiter auf das Casino Backend
zugreifen kann, ist er dem Kunden gegenüber sofort aussagefähig. Die
Kundenzufriedenheit wird signifikant gesteigert werden können.
• Erhöhung der Gerätebereitschaft: Heute werden die Casino Mitarbeiter wie oben schon
erwähnt an zentralen Stellen über Störungen im Betrieb informiert. Die Störungsbehebung
wird dadurch erheblich verlangsamt. Mobile Geräte Behebung von Störungen
beschleunigen und damit die Gerätebereitschaft erhöhen was im Casino mit
Umsatzsteigerung verbunden ist.
• Kosteneinsparung: Mobile Geräte werden im Casino die uneffektiven Zeiten der Casino
Mitarbeiter reduzieren und damit eine Margen-Verbesserung herbeiführen.
• Abhebung vom Mitbewerb: Der Wettbewerbsdruck nimmt bei Casinos weiter zu. Um
Kunden zu binden sind die Casinos gezwungen sich durch einerseits immer neues Spiele-
Angebot vom Wettbewerb zu differenzieren, aber dies andererseits auch durch neue
Alleinstellungsmerkmale wie neue Technologien die das Casino Erlebnis der Kunden
speziell machen zu tun.
• Compliance mit neuen Gesetzen/Vorschriften: Insbesondere in den USA und UK werden
die Casinos durch die Finanzbehörden dazu verpflichtet die Identität der Spieler zu
erfassen und deren Gewinne ab bestimmten Grenzwerten zu erfassen und entsprechende
Steuern abzuführen. Um dies effizient durchzuführen sind die Produkte aus CasinoWeb
hervorragend geeignet.
Beispiele für solche Anwendungen sind:
• Anbindung mobiler Geräte für Croupiers und Dealer zur interaktiven Verarbeitung von
Spielermedien. Casinobesucher können dann z.B. mit Ihren Spielermedien spontan an
klassischen Spieltischen spielen ohne zuvor einen Kassierer aufsuchen zu müssen.
• Mobile Auskunftssysteme für Casinomitarbeiter mit Überprüfung von Spielermedien wie
Karten und Tickets.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 70 von 75
• Mobile Systeme zur Störfallanalyse, Beseitigung sowie Bearbeitung und Prüfung von
Kundenbeschwerden.
• Mobiler Zugriff auf die Casino Backend-Systeme um jederzeit Berichte und Auswertungen
abrufen zu können. Gerätestati und Warnmeldungen von Spielautomaten und
Kiosksystemen können schneller erkannt und bearbeitet werden.
Der Glücksspielmarkt wird weltweit in den kommenden Jahren bis zu 10% Prozent pro Jahr
wachsen und hat in 2015 Umsätze in Höhe von 182,8 Milliarden US-Dollar erwirtschaftet. Diese
Entwicklung ist regional sehr unterschiedlich, die Umsätze mit Casinos steigen im Asien-Pazifik-
Raum besonders schnell an. Im vergangenen Jahr lag das Wachstum bei knapp 30 Prozent, bis
2018 werden es immerhin noch durchschnittlich etwa 18 Prozent pro Jahr sein.
Daher sind die im Antrag prognostizierten 105.000 € Umsatz mit Produkten aus CasinoWeb in
2017 auch aus heutiger Sicht als realistisch anzusehen. Und auch die Anreicherung anderer
CountR Produkte durch in CasinoWeb realisierte Technologien sowie das sogenannte Co-Sell (der
Verkauf von anderen CountR Produkten an Kunden, die CasinoWeb basierte Produkte von CountR
erwerben) wird zur Verbesserung der Marktstellung der CountR führen.
Umsatzentwicklung in € 2017 2018 2019 2020 2021
Stück Preis Umsatz Stück Preis Umsatz Stück Preis Umsatz Stück Preis Umsatz Stück Preis Umsatz
Mobile Backend License 4 5000 20.000 10 4000 40.000 15 4000 60.000 200 4000 800.000 250 4000 1.000.000
Mobile Verifying License 100 400 40.000 150 400 60.000 300 400 120.000 500 400 200.000 1000 300 300.000
Wireless Chip Card Hardware 30 1000 30.000 100 900 90.000 200 750 150.000 400 750 300.000 1000 600 600.000
Wireless RFID Hardware 30 500 15.000 60 500 30.000 100 500 50.000 200 350 70.000 300 300 90.000
Marge 87.000 166.000 280.000 1.166.500 1.576.000
Total 105.000 220.000 380.000 1.370.000 1.990.000
Marge kumuliert 87.000 253.000 533.000 1.699.500 3.275.500
Total kumuliert 105.000 325.000 705.000 2.075.000 4.065.000
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 71 von 75
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 72 von 75
14.2 Wissenschaftliche und wirtschaftliche Anschlussfähigkeit
Insgesamt erfüllen die erreichten Ergebnisse die Erwartungen in vollem Umfang. Das angestrebte
Ziel der Verbesserung der Wettbewerbsvorteile im KMU Bereich wurde erreicht.
CountR ist weiterhin der einzige Anbieter am Markt, der CasinoWeb Produkte in wenigen
Monaten marktreif an Kunden liefern kann.
Diese Marktstellung wird auch dadurch belegt, dass Mitbewerber aus dem Casinoumfeld
Kooperationen mit CountR anfragen.
Basierend der entstandenen CasinoWeb Plattform wird CountR intensiv weitere Entwicklungen
vornehmen, um die Produktfähigkeit zu steigern und den Funktionsumfang sowie die
Marktreichweite zu erhöhen.
Folgende Aspekte einer wissenschaftlichen Anschlussarbeit lassen sich bereits aus heutiger Sicht
erkennen. Ein Aspekt ist die Kombination der CasinoWeb Produkte mit einer weiteren
Automatisierung der Spieltische durch eine intelligente und wissenschaftlich noch zu
entwickelnde kameragestützte Spieltischüberwachung der gesetzten Chips. Hierbei soll das
System nicht auf RFID Technologie basieren, sondern ‚normale‘ Spielchips verwendet werden
können und so existierende Spieltische wie mit CasinoWeb Produkten nachgerüstet werden
können.
Ein Aspekt kann das vollständige Einbringen von CasinoWeb in eine Cloud darstellen. Cloud
Computing steht aktuell sehr im Fokus der wissenschaftlichen Arbeit, CasinoWeb bietet sicher
das Potenzial durch seine Aufgabenstellung und Bedienkonzepte in eine Cloud integriert zu
werden. Für beides sind jedoch über den erreichten Stand hinaus weitere umfassende
wissenschaftliche Arbeiten notwendig.
Aus den Diskussionen mit potentiellen Kunden lassen sich auch im inhaltlichen Bereich
Anschlusstätigkeiten erkennen. So wird es in Zukunft eine wichtige Rolle spielen, die persönlichen
Daten der mit CasinoWeb generierten Daten mit geeigneten Zugriffsberechtigungen zu filtern, zu
verwenden und vor unberechtigtem Zugriff zu schützen, sowie gesetzliche Vorschriften nicht zu
verletzen.
Die wirtschaftliche Anschlussfähigkeit zeichnet sich vor allem im Themenbereich ‚Know-Your-
Customer‘ ab, der sich während des CasinoWeb Projekts als von zunehmender Relevanz
entwickelt hat. Hier werden vor allem Kooperationen mit anderen marktführenden Firmen die
Lösungen von CasinoWeb in andere Marktbereiche einbringen, aber auch die schon etablierten
Produktebereiche von CountR werden erweiterte Funktionen anbieten können.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 73 von 75
15 Literaturverzeichnis
Kapitel 6 Boddenberg, T. & Mörchen, M: Advanced Encryption Standard (AES) Rijndael – Algorithmus http://www.gm.fh-koeln.de/~hk/lehre/ala/ws0506/Praktikum/Projekt/C_gelb/Dokumentation_AES.pdf Böck, H (2013): AES – die Geschichte eines Standards http://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457-3.html Fraunhofer: Multi-Biometrische Gesichtserkennung. https://www.igd.fraunhofer.de/Institut/Abteilungen/Identifikation-und-Biometrie/Projekte/Multi-Biometrische-Gesichtserkennung-GES- Haluschak, B. (2012): Biometrie-Grundlagen - Von Fingerprint bis zur Gesichtserkennung http://www.tecchannel.de/sicherheit/identity_access/402320/ Kees, B (2012): Gesichtserkennung http://www.algoropticon.de/Dateien/Seminararbeit_Gesichtserkennung.pdf Otten, Bettina (2006): 3D-Gesichtserkennung – Merkmalsdetektion in 3D-Scans und merkmalsbasierter Vergleich von Gesichtern http://www.uni-koblenz.de/~cg/Diplomarbeiten/DAOtten.pdf Ribeiro, M. & Lee, J: ODROI -U3 vs Raspberry Pi. https://blacksn0w.de/wp-content/uploads/2013/12/magazine.odroid.com_assets_201301_pdf_ODROID-Magazine-201301.pdf (Abgerufen am: 19.11.2014). Schuiszill, D. (2014): Nuance: Übernimmt Samsung den Hersteller der Siri-Spracherkennung. http://www.netzwelt.de/news/135791-nuance-uebernimmt-samsung-hersteller-sirispracherkennung.html Trojahn, M., Beck, A. & Ortmeier, F.: Biometrische Authentifizierung zur Fahrererkennung in Lkws. https://cse.cs.ovgu.de/cse/administrator/components/com_jresearch/files/publications/2-1-2_Trojahn_Beck_Ortmeier_LATEX_FINAL.pdf Tomii, Y. & Scheer, S. (2014): Gesichtserkennung http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/SS2004/Biometrie/05Gesicht/gesichtserkennung.pdf Peters, R. (2009). Der Deutsche Reisepass und der neue Deutsche Bundespersonalausweis. Tecklenburg: Peters IT-Consult GmbH. Rodriguez-Henriquez, F. (2010). Cryptographic Algorithms on Reconfigurable Hardware. Springer.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 74 von 75
Strobel, C. (2014.22.09). http://www.techtag.de. Abgerufen am 2014.04.12 von http://www.techtag.de: http://www.techtag.de/it-und-hightech/fingerabdruck-iris-oder-handvene-was-ist-sicher/ Zhiguo, G., Luo, X., Chen, J., & Wang, F. L. (2011). Emerging Research in Web Information Systems and Mining. Taiyuan, China: Springer. Kapitel 7 National Institute of Standards and Technology, 2008. Usability & Biometrics.
National Institute of Standards and Technology, 2010. User's Guide to NIST Biometric Image
Software.
National Institute of Standards and Technology, 2011. User's Guide to NIST Fingerprint Image
Software.
Ravi. J. et al, International Journal of Engineering Science and Technology, Vol. 1(2), p. 35-42,
2009. Fingerprint Recognition using Minutia Score Matching.
Thesis, Graig T. Diefenderfer, 2006. Fingerprint Recognition.
UPEK, 2010. BSAPI Reference Manual.
Kapitel 9
Alper, Y., Javed, O., & Shah, M. (2006). Object tracking: A survey. ACM Computing Surveys, 4.
Avidan, S. (2004). Support vector tracking. IEEE Transaction on Pattern Analysis and machine
Intelligence, 26(8), S. 1064-1072.
Bay, H., Ess, A., Tuytelaars, T., & van Gool, L. (2008). Speeded-up robust features. Computer vision
and image understanding, 3, S. 346-359.
Cootes, T. T. (1995). Active shape models - their training and application. Computer Vision and
Image Understanding, 61.
Cootes, T., Edwards, G., & Taylor, C. (2001). Active Appearance Models. IEEE Transactions on
Pattern Analysis and Machine Intelligence, 23(6), S. 681–685.
Dollár, P., Welinder, P., & Perona, P. (2010). Cascaded pose regression. CVPR.
Mikut, R., & Reisch, M. (2015). A Benchmark Data Set to Evaluate the Illumination Robustness of
Image Processing Algorithms for Object Segmentation and Classification. PloS one, 10(7).
Ren, S., Cao, X., Wei, Y., & Sun, J. (2014). Face alignment at 3000 fps via regressing local binary
features. CVPR.
CasinoWeb
Schlussbericht August 2016 CountR GmbH Seite 75 von 75
Tuytelaars, T., & Mikolajczyk, K. (2008). Local invariant feature detectors: a survey. Foundations
and Trends in Computer Graphics and Vision, 3, S. 177-280.
Viola, P., & Jones, M. (2001). Rapid object detection using a boosted cascade of simple features.
CVPR, 57(2).
Wu, Y., Lim, J., & Yang, M.-H. (2013). Online Object Tracking: A Benchmark. CVPR.
Yang, J., Deng, J., Zhang, K., & Liu, Q. (2015). Facial shape tracking via spatio-temporal cascade
shape regression. ICCV Workshops.
Yilmay, A., Li, X., & Shah, M. (2004). Contour based object tracking with occlusion handling in video
acquired using mobile cameras. IEEE Transactions on Pattern Analysis and Machine Intelligence,
26(11), S. 1531-1536.