Datasikkerhed. Bachelorprojekt i Datalogi Roskilde Universitet. Josephine Søgaard Andersen Mohammed Saleh Amphon Phoruen

Størrelse: px
Starte visningen fra side:

Download "Datasikkerhed. Bachelorprojekt i Datalogi Roskilde Universitet. Josephine Søgaard Andersen Mohammed Saleh Amphon Phoruen"

Transkript

1 Datasikkerhed Bachelorprojekt i Datalogi Roskilde Universitet Josephine Søgaard Andersen Mohammed Saleh Amphon Phoruen

2 Abstract This paper deals with authentication. To understand authentication, we have explored twofactor authentication, which is a security process where the user provide two means of identification. We also explore fingerprint as a biometric identification system. We have built a simple program in Processing as a benchmark for potential developers that can be used for further development of fingerprint recognition software. Our program can authenticate a user either by entering the username and password or by using color recognition. This basic program could be developed further for usage in conjunction with biometric data, such as fingerprint scanning. We have concluded that fingerprints are the most secure biometric method and that fingerprints have become gradually more accepted for private usage. Through our tests we verify that our program can be used for further development of a fingerprint recognition system, given that developers can easily replace or add code to the program itself. 2

3 Indholdsfortegnelse 1. Indledning Problemfelt Afgrænsning Problemformulering 6 2. Autentifikation Autentifikation og autorisering Autentificering med adgangskoder To-faktor autentificering Fingeraftryk Fingeraftryk matching Biometrisk system Delkonklusion Design og fremgangsmåde Iterativ designproces Prototyping Krav Prototypemetode Delkonklusion Programbeskrivelse Programdesign Beskrivelse af programkoden 24 Setup() 25 Draw() 25 Fingeraftryk 26 mousepressed() 26 goback() 26 drawbackbutton() 26 mouseisovershape() 26 class_site 27 class_activity Videreudvikling Delkonklusion Evaluering og diskussion Test af program Evaluering af program Konklusion Perspektivering Litteraturliste Bøger 36 3

4 7.2. Links Billeder 37 Bilag 1: Fingeraftryksmønstre 38 Bilag 2: Slides fra kurset Design og metode ved Roskilde Universitet 40 Bilag 3: Programkoden 42 Setup 42 Draw 43 Fingeraftryk 46 mousepressed 48 goback 49 drawbackbutton 49 mouseisovershape 50 class Site 50 class Activity 53 4

5 1. Indledning I vores projekt vil vi arbejde med datasikkerhed, særligt i forbindelse med fingeraftryk. I den forbindelse vil vi gerne skrive et program, der kunne indgå som en del af sikkerhedssystemet 1 i eksempelvis et banksystem. Vi har overvejet et program, der kunne minde om digitalsignatur eller netbanksapplikationer, hvor man muligvis kunne benytte sig af alternativ identifikation end NemID. Der findes eksempelvis smartphoneapplikationer, hvor NemID ikke er nødvendigt for at overføre penge, som det ellers ses i flere af bankernes applikationer. Vi har overvejet, om dette er noget, man kan lave til computeren, så man slipper for at benytte sig af NemID hver gang. Vi har også overvejet andre muligheder, såsom en fingeraftryksscanner og har diskuteret mulighederne ved dette. Vi ser også på det teoretiske omkring fingeraftryk som biometrisk autentificering, samt hvordan et fingeraftryk er udformet. Vi vil skrive et program i programsproget Processing, der er relateret til Java. Vores program vil blive et basisprogram med henblik på videreudvikling. Her vil vi skrive selve autentificeringsprocessen, og vi vil se, hvilke muligheder Processing giver os for at designe et basisprogram, hvor der er muligheder for at implementere flere elementer på et senere tidspunkt Problemfelt En del af problemet bunder også i egen erfaring. Vi har selv oplevet, at NemID nøglekortet bliver væk eller bliver glemt derhjemme. Vi kender flere, der, for at undgå dette, blot tager et billede af deres NemID med mobiltelefonen for altid at have det ved hånden. Her kan vi altså argumentere for, at fingeraftryk (eller anden biometrisk godkendelsesform) er bedre, da det ikke er noget, der kan efterlades derhjemme eller smides væk. Vi har besluttet os for at gå i dybden med fingeraftryk. Vi har også en ide om, at det ville være nemmere for den ældre del af befolkningen, da fingeraftryk virker mere intuitivt end NemIDs nøglekort. 1 Et system inkluderer alle de fungerende dele i en computer. Dette dækker både over de fysiske komponeneter, således som programmerne, der er nødvendige for at computeren fungerer. Alle computersystemer kræver eksempelvis et styresystem. 5

6 Vi har ingen information, der underbygger denne teori. Vi mener dog, at vi kan tillade os at antage, at biometrik er en bedre løsning. Vi ser en del fremskridt i feltet, da fingeraftryk benyttes flere steder. Ud over at fingeraftryk bruges til identifikation i statslige organer, som politiet og i det danske pas, kan vi også se fremskridt på det kommercielle felt. Her er det nyeste eksempel Apples iphone 5s, der kan benytte sig af fingeraftryk både til godkendelse af køb og for at opnå adgang til telefonens system. Motivationen bag denne opgave bunder i de problemer, der ses, når man benytter sig af NemID. NemID benytter sig af programmet Java, der har haft massive sikkerhedshuller 2. Vi ser det som et stort problem ved sikkerheden ved autentificering. Derfor vil vi designe et simpelt program, som kan videreudvikles til eksempelvis fingeraftryksscanning. Eftersom vores program er en prototype, kan det dermed være et basisprogram for eventuelle udviklere Afgrænsning Vi afgrænser os fra at lave et komplet program med alle funktioner, i dette tilfælde et program med alle netbanks funktioner. Vi vil hovedsageligt se på autentificeringsprocessen. Vi vil nøjes med at gå i dybden med teorien bag fingeraftryk som biometrisk autentificering samt tofaktor autentificering. Vi vil ikke forklare, hvordan kryptering og NemID virker. NemID var bare en inspiration til projektet, og med hensyn til kryptering er dette for bredt et emne, til at det kan afdækkes i dette projekt. Da fingeraftryksscannere stadig er relative nye, fandt vi ingen producenter, der ville give udviklere adgang til de tilhørende programmer. Det betød, at hvis vi ville bruge en rigtig fingeraftryksscanner, skulle vi bruge alt for meget tid på, at få computeren og scanneren til at fungere sammen. Vi har derfor valgt at benytte os af et webcam Problemformulering Hvordan opbygger man et simpelt program i Processing, der kan bruges til videreudvikling af et fingeraftryksgenkendelsesprogram? 2 Artiklen NemID-hackere udnytter huller i Java af Jesper Kildebogaard, (Version2, 10. maj 2012) på internet: (set ) 6

7 2. Autentifikation I dette afsnit vil vi beskrive de to teorier, vi vil benytte os af i projektet. Først vil vi beskrive hvad autentificering er, for dernæst at gå i dybden med teorien om henholdsvis to-faktor autentificering og fingeraftryksscanning Autentifikation og autorisering Autentifikation bruges til at vurdere om en bruger kan få adgang til et bestemt system. Godkendte brugere har adgang til systemet, men de har som regel ikke adgang til alle systemets data. Eksempelvis er det kun systemadministratoren, der har lov til at installere programmer. Derfor bliver man nødt til at begrænse adgangen af data for godkendte brugere. Dette er autorisering, som omhandler restriktioner og begrænsninger i adgangen til diverse systemer, hvorimod autentifikation har at gøre med om der gives adgang eller ej (Stamp 2006 : ). Betragter man en netbank, vil brugeren derfor kun blive autoriseret til brugerens egne oplysninger. Brugeren vil ikke kunne få andre informationer end sine egne, og brugeren vil ikke have adgang til selve systemet. En systemadministrator derimod, vil have adgang til de bagvedliggende funktioner i netbanken, men administratoren vil formentlig ikke blive autoriseret til brugerens konti. Autentificering derimod, er når brugeren logger på sin netbank. Brugeren indtaster brugernavn og adgangskode, for derefter at blive autentificeret til netbank, hvis informationerne er korrekte. Brugerautentificering i computersystemer har en lang historie bag sig. Konceptet med et bruger-id og en adgangskode, er en effektiv måde at sikre personlige oplysninger mellem et system og brugeren. Et vigtigt element er, at adgangskodens sikkerhed afhænger af brugerens evne til at huske adgangskoden, som kun brugeren og systemet kender til. Den individuelle bruger har ikke længere kun én enkelt adgangskode til ét enkelt system, men kan få problemer med at skulle huske adskillige adgangskoder til mange forskellige systemer. Dette kan eksempelvis være alt fra til bankoplysninger (Conklin, Dietrich & Walz 2004 : 1). 7

8 Autentificering med adgangskoder Menneskets hukommelse er central for autentificeringssystemer med adgangskoder, men udbredelsen af disse systemer har medført en stigning af antallet af konti hos hver bruger (ibid.: 3). Telefonnumre er delt op i bidder 3 for at gøre det nemmere at huske. Webadresser 4 er brugt, fordi mennesker ikke kan huske IP-adresser. Browsere indeholder en favoritfunktion, som husker webadresser for brugeren. Et af de vigtigste elementer bag disse digitale hjælpemidler er at hjælpe brugeren med at huske information som webadresser, telefonnumre etc. Disse eksempler er påmindelser om, at den menneskelige hukommelse er begrænset og at disse hjælpemidler er udviklet til at håndtere dette problem (ibid.: 4). Brugerne benytter sig af, hvad der er nemmest for dem. Eksempelvis skriver de adgangskoderne ned på papir eller bruger en adgangskode, som er nem at huske. Dette er især koder, som indeholder brugerens families navne eller fødselsdage, kæledyrets navn eller andet lignende (ibid.). Den nemmeste metode til at håndtere flere kodeord er at bruge et enkelt kodeord til flere forskellige systemer eller konti (ibid.). Denne handling vil nedsætte sikkerhedsniveauet og forøge risikoen for uautoriserede adgang (ibid.). Når brugeren skal vælge en adgangskode, kan elementerne i adgangskoden være tvungen eller valgfri. Eksempelvis kan systemet bede brugeren om at oprette en kode, som skal indeholde både bogstaver og tal. Nogle systemer kan også kræve en vis længde af adgangskoden, som et minimum på otte tegn, hvilket gør det sværere at gætte koden. Dette medfører, at brugeren kan være nødt til at benytte sig af hjælpemidler, som gør adgangskoder nemmere at huske. Men som også øger risikoen for uautoriserede adgang, da det ikke just er sikkert at lade listen med adgangskoder ligge ved computeren (ibid.: 5) To-faktor autentificering I dag er der implementeret meget sikkerhed på internettet, såsom login, brugernavne og adgangskoder. Mange sikkerhedsprocedurer har en standard onlinesikkerhed, som kun kræver 3 Eksempelvis: fremfor Eksempelvis: 8

9 et simpelt brugernavn og adgangskode. Derfor er det blevet lettere for uautoriserede at få adgang til en brugers private oplysninger 5. To-faktor autentificering er derfor implementeret til at reducere forekomsten af online identitetstyveri og anden svindel, fordi en brugers adgangskode ikke længere vil være nok til at give en uautoriseret adgang til brugerens oplysninger. To-faktor autentificering er en sikkerhedsproces, hvor man benytter sig af to identifikationsfaktorer, hvoraf den ene er en fysisk genstand (såsom et kredit- eller nøglekort), mens den anden faktor er noget, man skal vide (såsom en sikkerheds- eller PIN-kode) 6. Et eksempel på en to-faktor autentificering kan være et betalingskort, hvor kortet er det fysiske objekt, mens den anden faktor er adgangskoden, som er en information, kun kortets ejer kender til. To-faktor autentificering er et ekstra niveau af sikkerhed, der er kendt som "multi-faktor autentificering". Multi-faktor autentificering kræver ikke kun en adgangskode og et brugernavn, men også noget, som kun den pågældende bruger ved eller har. For eksempel noget information kun brugeren kender til eller har ved hånden 7. I vores program vil vi erstatte NemID med en farvekode, der på sigt skulle udvikles til at være fingeraftryk. Det gør, at vores program godkender med to-faktor autentificering. Her ville fingeraftrykket (farven i vores tilfælde) være det man har, hvor brugernavn og adgangskode er det man ved. Vores program fungerer dog ikke sådan i praksis, da programmet godkender enten ved brugernavn og adgangskode eller ved den korrekte farve. Men dette er noget, som man kan arbejde videre med. 5 Firmaet SecurEnvoys hjemmeside, der beskriver to-faktor autentificering. Siden What is 2FA? (2012) er set på internet: (set ) 6 ibid. 7 ibid. 9

10 Nogle sikkerhedsprocedurer kræver nu også tre-faktor autentificering. Det vil sige, at autentificeringen involverer yderligere én sikkerhedsfaktor, såsom fingeraftryksscanning eller en stemmeanalyse, udover brugernavn og adgangskode 8. Der er tre typer af autentifikationsfaktorer: 1. Noget man ved: en adgangskode eller PIN-kode 2. Noget man har: et betalingskort, en USB-nøgle eller en mobiltelefon 3. Noget man er: en biometrisk kendetegn. For eksempel fingeraftryk eller stemmeanalyse (Stamp 2006 : 154) To-faktor autentificering virker ved at kræve, at to af disse tre faktorer er korrekt indtastet, før der gives adgang til et bestemt system. Det betyder, at man godkender en bruger med to faktorer. Ideelt bør forskellige autentifikationsfaktorer anvendes i kombination med hinanden. På den måde bliver multi-faktor autentificering mere sikker, hvor yderligere godkendelsesfaktorer forhindrer nogen i at logge ind på ens konto, selvom de kender ens adgangskode. Mister man for eksempel sit NemID nøglekort, skal adgangskoden stadig gættes. Har man dog kun gættet koden, mangler man stadig det fysiske nøglekort. Selvom man måske tror ens adgangskode er sikker, kan det være i fare på en række måder (ibid.: 172). De fleste vælger adgangskoder, som er nemme at huske, og benytter samme adgangskode flere steder. Autentifikation kan derfor gøres endnu stærkere ved at kombinere yderligere faktorer, hvor man kan tilføje et biometrisk kendetegn, som i vores tilfælde kunne være en fingeraftryksscanner. Her bliver brugerens fingeraftryk sammenlignet med mønsteret, som er registreret i systemet for at logge ind. 8 Firmaet TechTargets hjemmeside SiteSecurity om to-faktor autentificering (2005). Siden two-factor authentication er set på internet: (set ) 10

11 2.3. Fingeraftryk Fingeraftryk bliver dannet omkring den syvende måned hos fosteret. Efter fingeraftrykket er fuldt dannet vil det ikke ændre sig, medmindre fingeren bliver udsat for ydre fysisk påvirkning. Alle fingeraftryk er forskellige, da mennesker har forskellige arvemasse. Hos identiske tvillinger, der er helt identiske i mange aspekter (såsom stemme, kropstype og ansigtstræk), findes der dog minimale detaljer i fingeraftrykkene, som er forskellige (Maltoni, Maio, Jain & Prabhakar 2009 : 35). Viden om, at mennesket har unikke fingeraftryk har eksisteret længe. Det kan spores helt tilbage til cirka 2000 år fvt.. Man har fundet arkæologiske artefakter, hvor det menes, at kunstneren har benyttet sig af sit fingeraftryk som signatur. (ibid.: 32). I 1864 blev de første videnskabelige undersøgelser om fingeraftryk offentliggjort af Nehemiah Grew. Grews undersøgelser indeholdt beskrivelser af ridge (højderyg), furrow (fure), og svedporestrukturen i et fingeraftryk (ibid.: 31) 9. Sir Francis Galton udførte sine egne undersøgelser på fingeraftryk i 1888, hvor han introducerede minutiae 10 træk, som også kan bruges til at sammenligne fingeraftryk. Men det var først i 1899, hvor Edward Henry etablerede Henry systemet, der beskriver, at ridges og furrows er forskellige for hver person, og at fingeraftrykstyper (se figur 1) varierer individuelt. Fingeraftryk varierer dog kun indenfor de grænser, som tillader, at det er muligt systematisk at klassificere fingeraftrykket (ibid.: 32). Fingeraftryk kan deles op i tre store generelle grupper af mønstre. Hver gruppe bærer de samme generelle kendetegn. Mønstrene kan inddeles op i undergrupper ud fra de mindre forskelle mellem de forskellige mønstrer (Hoover 1945 : 5) 9 Herefter vil vi benytte os af de engelske betegnelser for faglige termer, da de bliver upræcise ved oversættelse. 10 Minutiae træk, er detaljerede træk i et fingeraftryk. 11

12 Figur 1: Her ses en oversigt over de forskellige fingeraftryksmønstre. (Hoover 1945 : 5) Et arch (bue) mønster har ridges, som kommer ind fra den ene side og stiger til et lille bue form, og går den modsatte side og fortsætter igen. En tented arch (telt bue) har fællestræk med en normal arch. Forskellen er, at tented arch har en kerne og et delta 11. I figur 2 nedenunder er kernen vist med et hvid cirkel og deltaet er vist med en hvid trekant. Billedet viser de forskellige mønstre, såsom et venstre loop, et højre loop og et twin loop. Udover disse mønstrer af fingeraftryk er der whorl (hvirvel). Whorl har mindst en ridge, som udgør en komplet (omend lidt ujævn) cirkel omkring kernen (Maltoni, Maio, Jain & Prabhakar : 236). Disse typer kan være forskellige, selvom de er det samme mønstre (se bilag 1: Fingeraftryksmønstre). 11 Et delta er et trekantet mønster i aftrykket. Kan blandt andet ses i figur 2. 12

13 Figur 2: Her ses shit Her ses eksempler på de forskellige mønste. Cirklerne repræsenterer kernen og deltaerne er repræsenteret ved en trekant. (Maltoni, Maio, Jain & Prabhakar 2009 : 236) Ud over disse forskellige mønstre, er der forskellige detaljer i et fingeraftryk, såsom højderygge (ridges) og dale (valleys). Ser man på et fingeraftryk er højderyggene de mørke linjer, mens dale er de hvide linjer (ibid.: 97). Højderyggene kan variere i forskellige typer. Disse forskellige typer er kategoriseret som minutiae detaljer. Minutiae detaljer kan være en gaffeldeling (bifurcation), hvor en højderyg har formen som en stemmegaffel. Udover det, er der højderyggens slutning (ridge ending), hvor en højderyg ender. En højderyg kan også få formen som kaldes for sø (lake). Denne type højderyg er, når en højderyg deles i to og derefter fortsætter igen sammensat. Dette vil efterlade en tom dal, som giver formen af en ø. Der findes også uafhængige højderygge (independent ridge), som er et højderyg, der er uafhængig og er ikke forbundet til andre højderygge. De sidste to er en spur, som også kaldes for klo (hook), og en overkrydsning (crossover), hvor to højderygge former et kryds (ibid.: 99). 13

14 Figur 3: Disse detaljer (minutiae) er de mest typiske i et fingeraftryk (Maltoni, Maio, Jain & Prabhakar 2009 : 99) Fingeraftryk matching Der findes forskellige måder at sammenligne og analysere fingeraftryk på. Dette er delt op i tre niveauer. Det første niveau er baseret på at bruge højderyggenes linjemønstre til at sammenligne fingeraftryk, såsom loop (loop), bue (arc) eller hvirvel (whorl) osv. Men dette niveau er mest beregnet til at klassificere fingeraftryk, da højderyggenes linjemønstre er ikke det unikke aspekt ved et fingeraftryk. (ibid.: 39) På det andet niveau bruges minutiae detaljer til at sammenligne et fingeraftryk. Detaljer såsom højderyggenes slutninger og -gaffeldelinger og etc. I modsætning til det første niveau kan andet niveau bruges til at sammenligne fingeraftryk, dog kun hvis man har et detaljeret billede af fingeren eller fingeraftrykket (ibid.). På tredje niveau bruges minutiae detaljer. Samtidig bruges andre detaljer som fingerens svedeporer, da placering og form af svedporene betragtes som unik fra menneske til menneske. Det tredje niveau har de fleste af fingeraftryksdetaljerne, som kan bruges til en grundig sammenligning. Igen er det kun muligt, hvis man har et så detaljeret billede af fingeraftrykket, at det er muligt at se de mindste detaljer (ibid.: 40) Biometrisk system Den mest brugte metode til at identificere en bruger er billed-id, CPR-nummer eller i nogle tilfælde (specielt i banker), PIN-kode eller kortnummer. Udover disse metoder er det også muligt at identificere brugeren via biometrisk identifikation. Biometrisk identifikation 14

15 refererer til brug af fingeraftryk, ansigtsgenkendelse, stemme eller mønstre af hænder til at identificere brugeren. Grunden til at den biometriske metode bliver betragtet som den sikreste er fordi, i modsætning til den traditionelle PIN-kode eller ID-kort, er biometrisk identifikation ikke noget, man kan dele, glemme eller miste. Den repræsenterer brugerens fysiske identitet (ibid.: 2). Den mest brugte biometriske metode er fingeraftryk, da fingeraftrykket er unikt (ibid.: xi). Når der skal opbygges et biometrisk system, er det vigtigt at stille spørgsmål til, hvordan individet skal identificeres. Systemet kan enten være et verifikations- eller identifikationssystem. Modellen viser, hvordan disse to systemer udføres og hvilken faser der gennemføres. Samtidig viser modellen, hvordan man gemmer sin identitet i databasen. Den første proces i modellen er indskrivningsprocessen (enrollment). Den starter med capture fasen, som opfanger den biometriske repræsentation af brugeren. I dette tilfælde er det en fingeraftryksscanner. Ud fra prøven udvindes særlige kendetegn (feature extraction), som forvandler den rå prøve til mere kompakt data, der gør sammenligningen lettere. Det kan eksempelvis være, hvis fingeraftrykscanneren tager flere billeder per sekund. Ved udvinding (feature extraction) regnes det ud, hvilket billede har den bedste kvalitet. Når disse data har været igennem udvindingen, bliver de sendt videre som et sæt af kendetegn (feature set), og der skabes herefter en skabelon over det ene eller de mange sæt af kendetegn (feature set). Disse skabeloner bliver gemt i databasen (data storage)(ibid.: 5). I verifikationsprocessen (verification) identificerer systemet om den påståede identitet stemmer overens med den gemte identitet i databasen. Hvis det er en fingeraftryksscanner, så scanner den en prøve (sample) af fingeraftrykket (udføres under capture). Derefter sender den prøven til udvinding, hvor udvindingen omdanner prøven til et sæt af kendetegn. I stedet for at lave en skabelon bliver sættet af kendetegn sendt til matching. Samtidig sender databasen den gemte prøve til matching, og der bliver det sammenlignet med den påståede identitet (i modellens tilfælde er det et fingeraftryk), som derefter konkludere et match eller ikke-match (ibid.). 15

16 Identifikationsprocessen (identification) bruger det scannede fingeraftryk til at sammenligne med andre fingeraftryk, som er gemt i databasen. Ligesom i verifikationsprocessen bliver der dannet et sæt af kendetegn. Herefter udføres der en præudvælgelse og en matchingproces (pre-selection and matching process). Denne fase er en filtreringsfase, som bliver brugt, når databasen indeholder stor mængde af data (eksempelvis mange fingeraftryk). Databasen sender alle data til denne fase, hvor mængden af data reduceres ved at sammenligne fingeraftrykkene. Fingeraftrykkene gives points, som danner et sammenligningsresultat (similarity score). Dette sammenligningsresultat bliver sammenlignet med en værdi, som kaldes for tærsklen (threshold). Hvis sammenligningsresultatet er højere end tærsklen, så er personen identificeret, modsat hvis resultatet er lavere end tærsklen. Da vil brugeren ikke være identificeret (ibid.). Figur 4: Figuren her viser en illustation af indskrivnings-, godkendelses- og identifikationsprocessen (enrollment, verification, and identification processes) (Maltoni, Maio, Jain & Prabhakar 2009 : 4). 16

17 Når fingeraftryk bruges digitalt, bliver brugerens fingeraftryk konverteret til en binær fil. Der benyttes en fingeraftryksscanner og der tages et billede af fingeraftrykket. Herefter udvinder computeren de unikke træk fra billedet og gemmer billedet digitalt. Når brugeren forsøger at logge ind, bliver det scannede fingeraftryk sammenlignet med det gemte fingeraftryk i systemet. Er fingeraftrykkene ens vil brugeren derfor enten blive godkendt eller afvist 12. At bruge fingeraftryk til at genkende en bruger, er ikke den eneste biometriske metode til identitetsgenkendelse. Der eksisterer iris-genkendelse (at genkende en person via øjets visuelle struktur), ansigtsgenkendelse, stemmegenkendelse samt hånd- og fingergeometrimetoden (sammenhængen mellem hånden og fingre). Derudover er der en metode, hvor man ser på blodårerne i hånden. Til sidst er der signatur, hvor man ser på den måde signaturen bliver skrevet på (såsom hårdheden af trykket og stregernes tykkelse) (Maltoni, Maio, Jain & Prabhakar : 10). De nævnte metoder bruges nogle steder for at forhindre adgang til et specifikt område eller til information, og disse metoder udfører jobbet, men fingeraftryk har en større fordel. Fordelen er, at (næsten) alle mennesker har en finger og et fingeraftryk. Fingeraftryk har også den fordel, at det er permanent og selvom fingeren kommer ud for små skader, heler den igen, og fingeraftrykket er stadig det samme (ibid.). Fingeraftrykket er det system, som er tættest på at være færdigudviklet. Nedenfor ses en tabel (figur 5), som illustrerer de forskellige biometriske autentificeringssystemer. De bedømmes ud fra forskellige kategorier, såsom niveauet for universelt brug, hvor højt det er accepteret af brugerne etc. Disse systemer bliver bedømt med høj, medium og lav (ibid.: 11). 12 BusinessDirectionary om digitale fingeraftyk (2013). Set på internet: (set. d ) 17

18 Figur 5: Her ses tabellen over forskellige biometriske metoder. De er kategoriseret med høj, medium eller lav afhængig af forskellige faktorer (Maltoni, Maio, Jain & Prabhakar 2009 : 11) 2.6. Delkonklusion For at have adgang til et system kræver det, at man både har en fysisk genstand samt noget man ved. Der kræves mindst to ud af de tre metoder til autentificering, og dette er kendt som to-faktor autentificering. Et eksempel på to-faktor autentificering omfatter et kreditkort sammen med en PIN-kode eller et biometrisk fingeraftryk, der samtidig kræver en adgangskode. Godkendelse af en bruger i et system kan ske på baggrund af noget man ved, noget man har, eller noget man er. Adgangskoder er, ved autentificering, noget man ved, mens fingeraftryk er noget man er. I dette kapitel, har vi diskuteret tre metoder til autentificering og to-faktor autentificering, der kombinerer to af de tre metoder, samt at fingeraftryk potentielt giver langt større sikkerhed end blot en adgangskode. 18

19 3. Design og fremgangsmåde I dette kapitel vil vi kigge på, hvilken fremgangsmåde vi har valgt til at lave vores program. Her vil vi komme ind på den iterative designproces og hvordan man laver prototyping, samt hvilken metode vi har brugt til dette Iterativ designproces Vi har valgt at bruge analytisk design, som er en systematisk metode til at løse problemer i udvikling eller innovation af nye produkter (Pries-Heje & Grosen 2011a : 5). For at være mere konkret, vil vi bruge en iterativ designproces, som er en del af analytisk design (ibid.). Iterativ designproces består i at skabe et papir- eller IT-prototyper, teste prototypen, og derefter foretage ændringer baseret på testen. Den iterative designproces hjælper med at forbedre anvendeligheden af programmet markant (Leavitt & Shneiderman u.å : 189). Vi vil udvikle og teste prototyper gennem en iterativ designproces, for at vores prototype kan ende som et færdigt produkt. En model af en iterativ tilgang til design er som følger: Første iteration 1. Analyse Design Konstruktion Test Anden iteration 2. Analyse Design Konstruktion Test Tredje iteration 3. Analyse Design Konstruktion Test (Pries-Heje & Grosen 2011b : 43) Den iterative designproces benyttes til at forbedre de problemer, der kan være med vores program. Vi vil opnå dette ved at teste vores program og følge op med en ny prototype ved hjælp af den iterative designproces Prototyping Prototyping er et vigtigt aspekt til at skabe et fungerende program. Prototyping sikrer succes på grund af dens klare skildring af krav til programmet. I stedet for at beskrive kravene, 19

20 visualiseres de i prototyping, hvor man har muligheden for at eksperimentere med produktet. Prototyping gør det også muligt at gå videre end blot at opfylde kravene, men også ved at eksperimentere og udforske de optimale løsninger (Arnowitz, Arent & Berger 2006 : 2). I en programudviklingsproces bruges prototyper til mange forskellige formål, fra at udvikle en intern overordnet vision af et koncept til at udvikle produkter til målgrupper. En prototype kan bruges til at teste store eller små ideer. Prototyping kan være et koncept som repræsenterer en del, eller hele den endelige brugergrænseflade, for et system. Prototypen kan repræsentere en enkelt begyndelse af et komplekst system, eller den kan gengive en kompleks og vanskelig del af en interaktion, hvor brugerfeedback er afgørende. Uanset om det er en storslået plan eller man blot ønsker at se, om brugerne forstår et bestemt skærmlayout, så kan en prototype hjælpe med at udvide og udvikle ideer, og ofte hjælpe med at opdage nye aspekter (ibid.: 10). I vores projekt har vi brugt prototyping til at skitsere et muligt design af vores brugergrænseflade. Vi har løbende brugt prototyping til at tilføje nye elementer til vores program, for langsomt at forbedre og udvikle programmet og dets brugergrænseflade Krav I bogen Effective Prototyping for Software Makers (2006), beskrives processen for prototyping, hvor det første man kan begynde med er, at man bestemmer hvilken krav programmet skal have. Disse krav starter som antagelser og forudsætninger om, hvad programmet skal kunne udføre. Antagelser og forudsætninger blive konverteretet til krav igennem iterativ proces (ibid.: 33). Den bedste måde at konvertere antagelser til krav er ved at illustrere dem. På den måde kan man også frasortere de uønskede antagelser (ibid.: 40). Når det kommer til at teste og udvikle vores program er det vigtigt at opstille krav for, hvad vores program skal opfylde, for at vurdere om vores program virker efter hensigten. Kravene til vores system er baseret på antagelser om hvad et godt program indeholder. Vi har vores viden fra egne erfaringer med diverse hjemmesider og programmer, der kræver, at man logger ind. Vi har sat følgende krav til vores system: 20

21 At programmet køre på alle computersystemer, så der mulighed for videreudvikling. Vores program skal kunne genkende sammenhængen mellem bruger og adgangskode. Vores program skal have en tilbagefunktion, så det er muligt at gå tilbage til startsiden eller forrige side. At programmet kan godkende en bruger, der logger ind (forudsat at der er begrundelse for godkendelsen). Brugeren bliver ikke autoriseret, hvis brugeren giver forkerte informationer Prototypemetode Når man har bestemt kravene, som programmet skal kunne udføre, kan de illustreres i en komplet illustration af programmet. Der findes flere metoder til prototyping, men vi vil begrænse os til wireframe metoden. Wireframe er en narrativ metode, som kan laves i starten af designprocessen. Med wireframemetoden er det muligt at skitsere programmets forløb visuelt. En narration af programmet kan komme fra et use case scenario eller et storyboard. En wireframe starter som en rå skitse af, hvordan programmet kan se ud. Det kan være alt fra et simpel skitse af brugergrænsefladen eller et mere grundigt detaljeret skitse af programmets forskellige skærme ved hjælp af et grafisk værktøj. Wireframe er beregnet til at blive brugt tidligt i designprocessen til at bestemme interaktionen flow og navigation (ibid.: ). Et af de sidste dele af prototyping er kodeprototype. Denne form for prototyping er lavet i et programmeringssprog som Javascript eller Processing. Typisk udvikles denne form for prototype i det samme programmeringssprog som det endelig program, da koden kommer til at blive til et færdigt program (ibid.:147). 21

22 Her ses vores skitse. Vi har valgt at skitsere to sider. Den ene side (øverst) er loginsiden, hvor man kan indtaste brugernavn og adgangskode. Nederst ses en skitse af vores sider(sites). Der er to bokse. En med titlen beskrivelse og en med titlen aktiviteter. Aktiviteterne kan vælges ved venstreklik, og kan åbne op for nye sider, bestående af en enkelt boks (ikke illustreret her). Siden har desuden en tilbageknap, der fører brugeren tilbage til forrige side. 22

23 Udover vores skitse havde vi en kodeprototype. Vi startede med en relativt simpel kode, fra et tidligere kursus 13. Derefter har vi arbejdet ud fra denne kode, der blot viste forskellige sider, og gav muligheden for at skifte imellem dem. Når der skulle implementeres en ny funktion, såsom at programmet tog et billede med webcam, blev det skrevet som et seperat program. Når vi vidste at dette nye program virkede, blev det sat ind i vores hovedprogram. Var vi i tvivl om, hvor koden skulle indsættes, blev dette hurtigt afklaret ved at bede programmet om at tegne et simpelt objekt som eksempelvis en rød cirkel Delkonklusion I dette kapitel har vi kigget på den iterative designproces og prototyping. Vi har beskrevet, hvordan det blev brugt i vores projekt, og vi fremviste vores program layout ved hjælp af disse to metoder. Ved den iterative designproces har vi løbende testet vores program, og derefter fulgt op med en ny prototype. Vi har valgt at benytte os af wireframemetoden og kodeprototype, hvor vi startede med en skitse af vores programs brugergrænseflade og en simpel kode, som vi kunne bygge videre på. Dette vil vi forklare meget nærmere i kapitel 4: Programbeskrivelse. 13 Dette er kurset Computermedieret performance på Roskilde Universitet ved underviserne Fabian Holt, Mads Rosendahl og Troels Andreasen i efteråret Se 23

24 4. Programbeskrivelse Dette kapitel handler om, hvordan vi har bygget programmet op. Vi vil løbende give eksempler på, hvordan fingeraftryk kunne implementeres i vores program. Samtidig vil vi også beskrive hvordan programmet virker, hvordan det kan udvikles og hvad der kan gøres bedre Programdesign Først besluttede vi os for at skrive programmet i Processing, da det er der vi har størst erfaring med at programmere i. Næste skridt var så at se på Processings indbyggede bibliotek, hvor vi især har kigget på biblioteket video, der giver os adgang til webcam. Vi har også benyttet os af Processingbiblioteket ControlP5, der benyttes til at designe den grafiske brugergrænseflade. Vores program er bygget udfra en kode fra et tidligere kursus. Denne kode var en god basiskode, da det hovedsageligt bare gav muligheder for at navigere mellem flere forskellige sider. Vi startede med at lave et program, der kunne genkende brugernavn og adgangskode, og derefter gå til siden godkendt. Herefter har vi fået programmet til at godkende brugeren ved at læse kameraets pixels, og godkende hvis farven rød er registreret. Herefter går programmet også til siden godkendt. Den anden side, der hedder opret bruger, tager et billede med computerens webcam og gemmer det lokalt på maskinen. Dette billede bliver gemt med filnavnet fingerprint.png. Dette billede bliver også vist på siden godkendt, men er her blevet konverteret til sort/hvid. Dette har vi gjort for at vise én måde at billedbehandle i Processing Beskrivelse af programkoden Vores program er skrevet i Processing. Følgende er en forklaring af programmets opbygning. Programmet er opbygget af flere klasser og funktioner: Setup() Draw() Fingeraftryk mousepressed() 24

25 goback() drawbackbutton() mouseisovershape() class Site class Activity Setup() Setup() indeholder elementerne baggrund, vinduesstørrelse, framerate, som initialiseres, når man kører programmet. Her laves også variablen cam, der giver adgangen til kameraet. Her opstiller parametrene for de to tekstbokse (textfields), brugernavn og adgangskode, der er blandt andet indeholder deres position og skriftstørrelse med tilhørende tekst. Her bliver knappen login også lavet. Den laver også arraylisten sites, der har parametre tilhørende klassen Site. Her opretter vi også de tre sider, site1, godkendt og login. Disse tre sider tilføjes til arraylisten sites. Draw() I draw() findes der flere funktioner. Hvis man er inde på siden login og ikke har valgt en aktivitet, vises textboksene, hvor man kan indtaste brugernavn og adgangskode, samt at programmet aflæser kameraets pixelværdi i den midterste pixel, der gemmes i variablen loc. Den læste pixels farveværdier gemmes i henholdsvis r1, g1 og b1. r2, g2, b2 benyttes til at definere tærskelværiden for den farve, der skal godkende brugeren. I vores tilfælde godkendes farven rød. Dette gøres i den næste if-sætning, der kontrollerer om værdien rød er højere end 120 samt om blå og grøn er lavere end 40. Er disse opfyldt godkendes brugeren og siden godkendt bliver vist. Dernæst kommer muligheden for brugernavn og adgangskode. Selve brugernavnene og adgangskoderne er erklæret udenfor draw(), og er erklæret i filen fingeraftryk. Der kan indtastes både tal og bogstaver i vores to tekstbokse, og når der trykkes på knappen login, kontrolleres det om brugernavn og adgangskode stemmer overens. 25

26 Hvis man vælger siden site1, vises kameraet og der tages et billede, når man trykker med venstre museknap. Dette billede gemmes som fingerprint.png. Dette billede vises, når man kommer ind på siden godkendt, hvor det også gøres sort/hvid. I draw() tegnes også tilbageknappen, der tegnes på alle sider undtagen forsiden. Fingeraftryk Her importeres Processingbibliotekerne processing.video og controlp5. Her defineres konstanter og globale variabler, der bruges i hele programmet. Vi opretter også funktionen capture, der kaldes cam. Denne giver os adgang til computerens webcam. mousepressed() Funktionen mousepressed benyttes til at styre, hvilken side man er på. Den benyttes også til at navigere rundt mellem siderne, ved blandt andet at vise aktiviteter og tilbageknappen. Trykkes der på tilbageknappen, køres funktionen goback(). goback() goback() køres når, der trykkes på tilbageknappen. Hvis man er inde på en aktivitet, og trykker tilbage, vises forrige side. Er man på en side, og trykker tilbage vises hovedsiden. drawbackbutton() Denne funktion definerer og tegner udseendet på tilbageknappen, der har teksten tilbage. Når musen er over tilbageknappen, så ændres cursor til en hånd. mouseisovershape() Denne funktion bruges hovedsageligt i klassen Site, men også i drawbackbutton(). Funktionen er udregnet som den er, da det giver os mulighed for at trykke på hele knappens areal, fremfor specifikke pixels. 26

27 class_site Klassen Site indeholder både konstanter og funktioner. Dette er gjort for at modulere programmet så meget som muligt. Klassen definerer, hvordan en Site skal se ud. I klassens draw()-funktion tegnes programmets startside. Når musen holdes over cirklerne, der kan trykkes på, udtones farven fra hvid til grå og markøren skiftes til en hånd fremfor en pil. Klassen indeholder funktionen drawsiteinfo(), der bruges til at tegne felterne for aktiviteter og beskrivelse. DrawAllSites() bruges til at tegne startsiden. Denne funktion benyttes blandt andet ved tryk på tilbageknappen. class_activity Activity fungerer ligesom Site, ved at definere hvordan de forskellige aktiviteter vises på skærmen. Den har ligeledes sin egen draw()-funktion. Klassen henter nogle af konstanterne fra klassen Site. I vores program er der ingen persistent data. Det vil sige, at der ikke lagres nogle informationer i programmet, der kan bruges næste gang programmet køres. Man kan for eksempel ikke oprette en bruger, og gemme den til næste gang. Dette ville være oplagt at gøre, hvis man gav programmet mulighed for at kunne oprette en bruger. Dette kunne gøre på flere måder, men nogle af dem kunne være at gemme brugernavn og adgangskode i separate krypterede filer eller gemme oplysningerne i et array. Vi har forsøgt at gøre programmet så moduleret som muligt, og vi har indkapslet så meget information som muligt. Vores program er dog struktureret sådan, at der bruges globale variabler fremfor lokale, og det ville tage os for lang tid at ændre. Vi har også forsøgt at sætte kameraets farvegenkendelse i en klasse for sig selv, men det har desværre ikke virket. Dette ville ellers være det nemmeste, da det ville gøre den del af programmet nemmere at udskifte. Som farvegenkendelsen står i vores program, er den dog ret let at genkende og udskifte. Det foregår kun i en enkelt funktion (draw()) og er en relativt kort funktion. 27

28 4.3. Videreudvikling Vores program er blot en prototype, og giver dermed mulighed for kraftig videreudvikling. Formålet med programmet er at være et godt basisprogram for eventuelle udviklere, da programmet ikke indeholder mere end selve autentificeringsprocessen. Det ville være simpelt for mere producenterne at koble en fingeraftryksscanner til programmet, da det er dem, der har de rette SDK s 14. Disse SDKs er ikke lette at få fat i, da de fleste producenter holder kortene tæt til hånden af sikkerhedsmæssige årsager. Desuden er fingeraftryksscannere stadig nye på markedet, at deres programmer ikke er tilgængelige for offentligheden. Vi har selv forsøgt at skrive et program, der skulle kunne genkende fingeraftrykket fra et webcam. Vi nåede desværre ikke at komme frem til at programmet skal kunne genkende fingeraftryk, men vi er nået til et niveau, hvor programmet kan kende forskel mellem to forskellige farver. End til videre er det begyndelsen af at skabe et program som kan genkende fingeraftryk, dog mener vi, at vores program udfører jobbet, fordi vores konkrete mål er at give en ide og illustrere et koncept, som kan videreudvikles til et helt færdigt program. Vores ide var at tage et billede med et webcam af en finger, således at fingeraftrykket var synligt. Programmet skulle derefter læse hver pixel i billedet og gemme værdien i et array. Herefter bedes programmet om at behandle hver pixel, således at der kun er fingeraftrykket tilbage. Dette fingeraftryk skulle så gemmes i et nyt array. Dette kan enten gemmes som en ny billedfil eller som et array over pixelværdierne. Vi forestiller os, at det nok er nemmest for programmet at arbejde med pixelværdierne, da det så kan sammenlignes matematisk. Når brugeren derefter forsøger at logge ind, skal brugeren bedes om at vise sit fingeraftryk. Er dette fingeraftryk identisk, skal brugeren tillades at logge på. Vores program er meget basisk, så det har en del fleksibilitet, hvor videreudviklingen kan foretage forskellige retninger, og mulighederne er åbne for at programmet kan tilpasse sig diverse systemer. Udover vores program, har vi vores teorier om to-faktor autentificering og biometriske systemer, med fokus på hvordan man benytter fingeraftryk til autentifikation. 14 SDK er en forkortelse for software development kit og består typisk et sæt værktøjer til udvikling. Dette gør det muligt for udviklere, at designe eller vidreudvikle applikationer til et bestemt program, operativsystem eller lignende. 28

29 Disse teorier giver os et klart billede af sammenhængen mellem brugernavn og adgangskode, hvordan fingeraftryk er, hvordan det kan bruges, og hvordan et biometrisk system kan se ud. Teorien om biometrik skal give et klart billede af, hvordan et biometrisk system kan opbygges, og med teorien om fingeraftryk vil det give en forståelse for hvordan fingeraftryk kan benyttes til at genkende identitet. Man ville også kunne nøjes med at benytte sig af webcam. Her kan man så konstruere et program, der tager et billede af fingeren og læser billedets pixels. Det kan for eksempel være, at programmet omdanner førnævnte billede til sort/hvid, læser enten de hvide- eller de sorte pixels, og siden fingeraftryk er unikke kan, kan placering af pixels være forskellige, og dermed kan programmet godkende eller afvise brugeren Delkonklusion Vores program kan godkende en bruger ved brug af farvegenkendelse, hvor brugeren kan slippe for at indtaste brugernavn og adgangskode. Programmet kan dog ikke scanne et fingeraftryk, da programmet stadig er en prototype til videreudvikling. Ved videreudvikling kan man eksempelvis tilføje en mere avanceret fingeraftryksscanner end blot et webcam, og/eller benytte sig af et andet programmeringssprog end Processing. 29

30 5. Evaluering og diskussion I dette kapitel evaluerer vi vores produkt med den iterative design proces Test af program Programmet Processing er designet således, at man reelt set tester programmet hver gang man kører det. Det betyder, at vi hele tiden har arbejdet i små iterationer. Vi har ikke testet programmet på udefrakommende, men vi har selv testet programmet løbende. Det betyder, at programmet hele tiden har været i udvikling. Hver gang vi har tilføjet et nyt element, har vi overvejet nøje om det har fungeret eller ej, og derefter tilrettet programmet. Vi har blandt andet sorteret nogle sider fra, der ikke blev brugt alligevel, og vi har skiftet baggrundsbillederne til en mere ensartet oplevelser. Nogle af vores tidligere baggrundsbilleder havde en hvid baggrund, som vi erfarede ikke fungerede. Det gjorde, at man ikke kunne se skriftfarven på hverken overskriften eller tilbageknappen. Følgende billeder viser tidligere iterationer af vores program, og hvordan programmets brugergrænseflade har ændret sig siden første iteration. 30

31 Her ses Fingeraftryk006, der viser, hvordan den hvide baggrund betyder at tilbageknappen og overskriften ikke ses. Her ses login siden for Fingeraftryk002. Vi har her endnu ikke implementeret en autentificeringsmetode, og man kan derfor heller ikke trykke på aktiviteter. 31

32 Her ses login siden for Fingeraftryk010. Vi har fået implementeret brugernavn og adgangskode til godkendelse, som vi har sat op på højre side. På venstre side under aktiviteter kan man vælge at trykke på hjælp til farvegodkendelse, der forklarer, hvordan det fungerer Evaluering af program Eftersom vores program er en prototype, er der derfor nogle ting, som vi ikke har implementeret i programmet eller ikke fungere optimalt. Vores program kan følgende: Godkende eller afvise en bruger Her godkender programmet en bruger, som logger ind med det rigtige informationer og afviser en bruger, der giver forkerte informationer. Godkende en bruger ved brug af farvegenkendelse Her godkender programmet en bruger udefra, ved hjælp af en bestemt farve. Dermed slipper brugeren for at indtaste brugernavn og adgangskode. Logge ind Brugeren kan her logge ind med brugernavn og adgangskode eller ved at holde den rette farve op foran kameraet. Vores program logger automatisk ud, når man går tilbage fra siden godkendt. Tage og gemme et billede Vores program kan tage et billede (under opret bruger ). Dette billede gemmes lokalt som Fingerprint.png og vises senere på siden godkendt i sort/hvid. Endvidere kan programmet afspilles på alle computersystemer, der understøtter Processing, hvor der er mulighed for at videreudvikle programmet og koble en fingeraftryksscanner på. Man kunne også modulere programmet yderligere ved at lade farvescanneren være en funktion for sig, fremfor en del af draw(). Som programmet er skrevet nu, er brugernavne og adgangskoder gemt som globale variabler i selve programmet. Her ville det være bedre at gemme dem på anden vis. Dette kunne være i et array eller i krypterede, separate filer. 32

33 Programmet har heller ingen indkapsling, så programmet kan ikke gemme information fra én gang til en anden. Derfor er det ikke muligt eksempelvis at lave en bruger, da programmet ikke ville gemme brugerens information til næste gang. Dette problem skal løses, før man kan begynde at lave nye brugere til systemet. Vores program er meget basisk, og man kan derfor videreudvikle det ved at tilføje et ekstra lag af autentificering på. Dette kunne være en fingeraftryksscanner eller andet biometrisk genkendelsessystem. For at gøre dette nemmest muligt for udviklerne ville det være nemmeste, hvis vi kunne modulere vores program, så de kunne udskifte eller tilføje dele i programmet uden at påvirke andre dele. Vores program benytter sig ikke af to-faktor autentifikation, da vi ikke har kunne få elementerne til at fungere sammen. Vi ved, at det ville være bedst, hvis man skulle benytte sig af både brugernavn, adgangskode og farvekode (fingeraftryk), for at blive godkendt, da det ville give mest sikkerhed. Dette er noget, man bør arbejde videre med, men på grund af tidsmangel, har vi ikke fået programmet til at fungere optimalt. Programmet virker og kan godkende, hvis man benytter sig af enten brugernavn og adgangskode eller farvegenkendelse. 33

34 6. Konklusion Vores mål var at opbygge et simpelt program i Processing, der kan benyttes til videreudvikling af fingeraftryksgenkendelse. Her har vi kigget på to-faktor autentificering og biometrisk genkendelse samt set på, hvor sikkert fingeraftryksgenkendelse er. Ud fra vores teori kan vi se, at der er tre autentificeringsfaktorer, hvilket er noget man ved, noget man har og noget man er, hvor to-faktor autentificering virker ved at kombinere to af de tre faktorer. Vi kan også se, at fingeraftryk yder en meget bedre sikkerhed end andre biometriske metoder til identitetsgenkendelse. Samtidig er fingeraftryk begyndt at blive brugt kommercielt, og derfor bliver fingeraftryksscanning gradvist mere accepteret. Det er dog ikke så udbredt, at deres programmer bliver tilgængelige for udviklere. Det er derfor, vi ikke har benyttet os af en fingeraftryksscanner, men derimod har vi skrevet vores eget program. Vi har benyttet den iterative designproces til at teste vores program, hvor vi har fulgt op med en ny version af programmet ved hver iteration. Vores program har to faktorer til autentificering, men da de to elementer ikke fungerer sammen, indeholder vores program to én-faktor autentificeringer. Dette er det første, der skal ændres og indgå i fremtidige iterationer. Vores program kan godkende en bruger enten ved at indtaste brugernavn og adgangskode eller ved brug af farvegenkendelse. Gennem vores teorier og programtests har vi fået bekræftet, at vores program godt kan anvendes til videreudvikling af fingeraftryksgenkendelse, eftersom at udviklere let kan udskifte eller tilføje kode i selve programmet Perspektivering Til videreudvikling kunne man bruge et rigtigt fingeraftryksscanner som kan erstatte farvegenkendelsen. Herefter kunne man afprøve selve autentificeringssystemet sammen med fingeraftryksscanneren og teste det på mulige brugere. Dette gøres for at evaluere programmets brugervenlighed og tilfredshed, samt evaluere om dette er noget, brugerne ønsker muligheden for at benytte fremfor NemID. Vi kunne have lavet vores egen database, hvor brugernavne, adgangskoder og muligvis prøver (samples) af fingeraftryk bliver lagret. For at læse fingeraftryk kunne vi have brugt billede af et fingeraftryk, som så forvandles til 34

35 sort og hvid, hvor fingeraftrykken kan fremhæves. Derefter kunne vi have skrevet en kode som læste et hvert pixel i billedet, og regne ud hvilken pixel er sort og hvilken pixel er hvid. Et alternativ til at opbygge vores program er, at man i stedet for computerens webcam, brugte en rigtig fingeraftryksscanner. 35

36 7. Litteraturliste 7.1. Bøger Arnowitz, Arent & Berger (2006): Effective prototyping for software makers. By, forlag Læst på internet: (set ) Conklin, Dietrich & Walz (2004) Password-Based Authentication: A System Perspective. San Antonio: Information System Department, Texas Universitet. På internet: (set d ) Hoover, John Edger (1945) The science of fingerprints classification and uses. Department Of Justice, Federal Bureau of Investigation, USA. På internet: (set d ) Leavitt, M. O. & Shneiderman, B.(u.å.) Research-Based Web Design & Usability Guidelines. (set ): Maltoni, Maio, Jain, Prabhakar, (2009) Handbook of Fingerprint Recognition. Biometric Systems Lab, University of Bologna, Italy. Pries-Heje & Grosen 2011a (2011): Analytisk / struktureret Design og modellering. Forelæsning i kurset Design og metode ved Roskilde universitet, lektion 9, slide 5. ( ) Pries-Heje & Grosen 2011b (2011): Design og metode. Forelæsning i kurset Design og metode på Roskilde Universitet, lektion 2, slide 43. (september 2011) Stamp, Mark (2006): Information security: principles and practices. John Wiley & Sons, Inc., Hoboken, New Jersey. 36

37 7.2. Links BusinessDictionary (2013): Digital Fingerprint. BusinessDictionary, Washington D.C., USA. Set på internet: (set. d ) Kildebogaard, Jesper: NemID-hackere udnytter huller i Java (Version2, 10. maj 2012) på internet: (set ) SearchSecurity (2005): two-factor authentication. TechTarget. Set på internet: (set ) SecurEnvoy (2012): What is 2FA? An extra layer of security that is known as multi factor authenthication på internet: (set ) 7.3. Billeder Forside: Billede fra shellcode.se på internet: (set ) Samme billede benyttes som baggrund i vores program. 37

38 Bilag 1: Fingeraftryksmønstre Herunder ses de mest typiske fingeraftryk, beskrevet af J. Edgar Hoover i bogen The Science of fingerprints classification and uses (Hoover 1945 : 5-7) 38

39 39

40 Bilag 2: Slides fra kurset Design og metode ved Roskilde Universitet Disse slides stammer fra kurset Design og metode ved Roskilde Universitet. Kurset blev afholdt i efteråret Vi har vedlagt begge slides som et bilag, da vi ellers ikke kan bekræfte hvor vi har vores viden fra. Pries-Heje & Grosen 2011a (2011): Analytisk / struktureret Design og modellering. Forelæsning i kurset Design og metode ved Roskilde universitet, lektion 9, slide 5. ( ) 40

41 Pries-Heje & Grosen 2011b (2011): Design og metode. Forelæsning i kurset Design og metode på Roskilde Universitet, lektion 2, slide 43. (september 2011) 41

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur.

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. Adgang til Back-end Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. typo3 Skriv herefter brugernavn og adgangskode i de respektive felter og klik på Login Den følgende

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN

Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN 1/20 Indledning Dette projekt er den afsluttende del af webudvikling-studiet på Erhvervs Lillebælt 1. semester. Projektet er udarbejdet med

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

IsenTekst Indhold til Internettet. Manual til Wordpress.

IsenTekst Indhold til Internettet. Manual til Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet

Læs mere

Upload af billeder til hjemmesiden m.m.

Upload af billeder til hjemmesiden m.m. Upload af billeder til hjemmesiden m.m. Fremgangsmåde VVS-inst.dk Upload af billeder m.m., Side 1 Så går vi i gang Åben Firefox browseren Gå ind på denne adresse, for at komme til hjemmeside programmet.

Læs mere

Annemette Søgaard Hansen/www.dinwebvejleder.dk

Annemette Søgaard Hansen/www.dinwebvejleder.dk SKAT.dk side 1 af8 1) Gå ind på www.skat.dk I adresselinjen Tast borger og CTRL + ENTER (Internet Explorer) Eller tast www.skat.dk Du ser nu dette skærmbillede: 2) Klik på ordet Borger Her er en masse

Læs mere

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold:

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress: Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet

Læs mere

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau Roskilde Tekniske Gymnasium Eksamensprojekt Programmering C niveau Andreas Sode 09-05-2014 Indhold Eksamensprojekt Programmering C niveau... 2 Forord... 2 Indledning... 2 Problemformulering... 2 Krav til

Læs mere

Vejledning KPK Online Prøverum

Vejledning KPK Online Prøverum Vejledning KPK Online Prøverum INDHOLD Introduktion side 2 Funktionsliste side 2 Få adgang til systemet side 3 Opload dine billeder side 4 Sådan bruges systemet side 5 Gem dine eksempler side 7 Side 1/7

Læs mere

MANUAL. Siteloom CMS

MANUAL. Siteloom CMS MANUAL Siteloom CMS www.hjerteforeningen.dk/cms Brugernavn: Password: 3. oktober, 2013 BASIS FUNKTIONER 1. Kalender... 4 1.a. Opret... 5 1.b. Rediger eller slet... 9 2. Sider...12 2.a. Opret side...13

Læs mere

MANUAL. Siteloom CMS

MANUAL. Siteloom CMS MANUAL Siteloom CMS www.hjerteforeningen.dk/cms Brugernavn: Password: 13. marts, 2014 BASIS FUNKTIONER 1. Kalender... 4 1.a. Opret... 5 1.b. Rediger eller slet... 9 2. Sider...12 2.a. Opret side...13 2.b.

Læs mere

Eurocard e-admin. en kort introduktion. August 2013, version 1.10

Eurocard e-admin. en kort introduktion. August 2013, version 1.10 Eurocard e-admin en kort introduktion August 2013, version 1.10 1 Indledning... 3 2 Log in... 4 2.1 Log in med NemID Erhverv (nøglekort)... 4 2.1.1 Sådan får du adgang... 4 2.2 Log in med SMS OTP... 6

Læs mere

Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress.

Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress. Wordpress manual Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting og funktioner i Wordpress, så du selv kan redigere indholdet eller tilføje

Læs mere

Brugerguide til FlexCMS

Brugerguide til FlexCMS Brugerguide til FlexCMS Kom i gang med at bruge din hjemmeside 1 VELKOMMEN TIL FLEXCMS... 3 1. LOGIN... 5 2. HJEMMESIDENS TERMINOLOGI... 6 3. LAYOUT... 7 4. OPRET OG TILPAS FORSIDEN... 8 4.1 OPRETTE SIDEEGENSKABER...

Læs mere

Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel

Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel Arbejdsgang - Skriv artiklens tekst - Gør billeder klar - Log-in på hjemmesiden - Opret ny artikel - Vælg kategori - Skriv overskrift - Indsæt tekst - Tilføj billeder - Gennemgå artiklens indstillinger

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress.

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet og lægge nyt på din hjemmeside. Guiden er skrevet

Læs mere

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Løsningsbeskrivelse for log-in og signering med NemID Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Om dette dokument Indhold I dette dokument kan du finde en overordnet løsningsbeskrivelse

Læs mere

Drejebog til tractorpulling.dk

Drejebog til tractorpulling.dk Drejebog til tractorpulling.dk Generelt På hjemmesiden benyttes følgende som standard: - Skrifttype: Verdana - Skriftstørrelse: 12px / 9pt. 4. oktober 2011 Moskjær Marketing Falkevej 4 DK-6920 Videbæk

Læs mere

Patient Database - Manual

Patient Database - Manual Patient Database - Manual Side 1 af 36 Adgang til systemet... 4 Glemt brugernavn og kode... 4 Opret projekt (kun System Administrator)... 6 Klik på NYT PROJEKT -knappen øverst til venstre.... 6 Udfyld

Læs mere

Karens vejledning til WordPress, september 2014 1

Karens vejledning til WordPress, september 2014 1 Karens vejledning til WordPress, september 2014 1 Karens WordPress vejledning september 2014 INDHOLD Hvad er WordPress 1 Generelt om WordPress 2 Frontend og backend 2 Skrive en blog-tekst (indlæg/post)

Læs mere

VELKOMMEN 3. KOM GODT I GANG 4 Log ind 5 Kontrolpanel 6 Tilpas profil 7 Tilknyt hold 8 Tilknyt fag 9

VELKOMMEN 3. KOM GODT I GANG 4 Log ind 5 Kontrolpanel 6 Tilpas profil 7 Tilknyt hold 8 Tilknyt fag 9 VEJLEDNING 1.0 Indhold VELKOMMEN 3 KOM GODT I GANG 4 Log ind 5 Kontrolpanel 6 Tilpas profil 7 Tilknyt hold 8 Tilknyt fag 9 SÅDAN OPRETTER DU EN QUIZ 10 Quiz info 11 Tilføj spørgsmål 12 Tilføj formel til

Læs mere

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 NEM-ID Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 Hvordan får jeg Nem-ID? A: Ved personlig henvendelse i borgerservice. Du kan få Nem-ID ved personlig henvendelse i borgerservice- og skattecentre.

Læs mere

Quick Guide Ditmer edagsorden Oktober 2013

Quick Guide Ditmer edagsorden Oktober 2013 Quick Guide Ditmer edagsorden Oktober 2013 Quick Guide Indhold For dig der skal i gang med at bruge ditmer edagsorden på ipad eller web 1. Sådan får du adgang til ditmer edagsorden... 2 2. Find udvalg

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse Modul 1 - Introduktion til FC og Lectio IT-Brugerkursus Modul 1 - Introduktion til skolens netværk og FC Printvenligt format Indholdsfortegnelse Formål og opbygning Opgave Vejledning til intranettet Åbne

Læs mere

Vejledning til brug af FirstClass

Vejledning til brug af FirstClass Vejledning til brug af FirstClass - opdateret januar 2013 Indhold Installation af FirstClass foretages kun første gang... 2 Hent FirstClass-klienten... 2 Installer FirstClass-klienten... 3 Ændre kodeord...

Læs mere

MANUAL - Joomla! Version 1

MANUAL - Joomla! Version 1 MANUAL - Joomla! Version 1 Indhold Retningslinjer for hjemmesiden... 3 Log ind... 3 Ret i en artikel, der allerede er oprettet... 4 Opret ny artikel... 8 a) Skriv direkte i tekstfelt... 9 b) Indsæt tekst

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

ipad for let øvede, modul 10 ipad og Computer

ipad for let øvede, modul 10 ipad og Computer 17112014AS ipad for let øvede modul 10 ipad og computer Indledning I dette modul gennemgås nogle af de muligheder, der er for samspil mellem computeren og ipad'en. På ipad'en findes app'en itunes Store.

Læs mere

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

Sådan indlægges nyheder på DSqF s hjemmeside trin for trin

Sådan indlægges nyheder på DSqF s hjemmeside trin for trin Sådan indlægges nyheder på DSqF s hjemmeside trin for trin Systemkrav For at kunne bruge Composite kræves: Windows 95 eller nyere (bemærk - kun Windows kan bruges) Browseren Internet Explorer 6.0 eller

Læs mere

MANUAL. Siteloom CMS

MANUAL. Siteloom CMS MANUAL Siteloom CMS www.hjerteforeningen.dk/cms Brugernavn: Password: 3. september, 2012 BASIS FUNKTIONER 1. Kalender... 4 1.a. Opret... 5 1.b. Rediger eller slet... 8 2. Sider... 10 2.a Opret side...

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Yosef Saleh, Ilyas Tulumcu Oguzhan Polat, Mohammad Kaddoura Kom/IT C Kl. 1.2

Yosef Saleh, Ilyas Tulumcu Oguzhan Polat, Mohammad Kaddoura Kom/IT C Kl. 1.2 1/ Indholdsfortegnelse Indledning... 3 Dokumentation... 4 Hjemmeside og logo design... 14 Valg af skrifttype... 15 AIDA... 16 Arbejdsroller og opgaver... 17 Logbog for vores proces (Ugevis)... 19 Konklusion...

Læs mere

Introduktion til billeddatabasen

Introduktion til billeddatabasen Introduktion til billeddatabasen Colourbox.dk Colourbox.dk er den billeddatabase som Odense Kommune har købt licens til. Det er vigtigt at bemærke, at der ikke er ubegrænset download af billeder. I materialet

Læs mere

www.munkebjergskolen.odense.dk

www.munkebjergskolen.odense.dk ForældreIntra er del af Munkebjergskolens hjemmeside. Her åbnes op for en større, direkte kontakt mellem skole og hjem. ForældreIntra er et lukket univers, som forældrene skal angive brugernavn og adgangskode

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

PowerPoint 2003. Kursusmateriale til FHF s kursister

PowerPoint 2003. Kursusmateriale til FHF s kursister PowerPoint 2003 Kursusmateriale til FHF s kursister Indholdsfortegnelse: Opgave 1 Hvad er en Præsentation?... 2 Opgave 2 vælg emne + opret dias... 3 Opgave 3 Indsæt objekter / billeder... 4 Opgave 4 Brugerdefineret

Læs mere

Login. www.samsoegades-skole.skoleintra.dk. I denne lille folder beskrives nogle af de vigtigste funktoner i ForældreIntra:

Login. www.samsoegades-skole.skoleintra.dk. I denne lille folder beskrives nogle af de vigtigste funktoner i ForældreIntra: Login I denne lille folder beskrives nogle af de vigtigste funktoner i : Man finder som et link nederst til venstre på skolens offentlige Informationsportal. Adressen er: www.samsoegades-skole.skoleintra.dk

Læs mere

LYRA (https://app.nebula.si/rc-nordic) Brugervejledning

LYRA (https://app.nebula.si/rc-nordic) Brugervejledning LYRA (https://app.nebula.si/rc-nordic) Brugervejledning Renault Nordic AB, Nebula d.o.o. Ljubljana, marts 2015, ver. 2.0 Indholdsfortegnelse 1 LYRA-SYSTEMET... 3 1.1 SYSTEMKRAV... 3 1.2 REGISTRERING I

Læs mere

Den Talende Bog. version 4.0. Mikro Værkstedet A/S

Den Talende Bog. version 4.0. Mikro Værkstedet A/S Den Talende Bog version 4.0 Mikro Værkstedet A/S Den Talende Bog : version 4.0 Mikro Værkstedet A/S Revision 1.42, 7. maj 2007 Indholdsfortegnelse Den Talende Bog... v 1. Kom godt i gang... 1 1.1. Hjælp...

Læs mere

Picto Selector. Lav dine egne flotte symbolark på den nemme måde. Version: Oktober 2012

Picto Selector. Lav dine egne flotte symbolark på den nemme måde. Version: Oktober 2012 Picto Selector Lav dine egne flotte symbolark på den nemme måde Version: Oktober 2012 Indholdsfortegnelse Hvad er Picto Selector?...4 USB?...4 Hent programmet...4 Installer programmet på din computer...5

Læs mere

Fagligt indhold. Oplæg fra underviser Ar)kel Film Del af fagbog. Rammesætning. Indhold Form Evt. midler Distribu)on Deadline(s) Produk)on

Fagligt indhold. Oplæg fra underviser Ar)kel Film Del af fagbog. Rammesætning. Indhold Form Evt. midler Distribu)on Deadline(s) Produk)on En didaktisk model til ipadagogik Fagligt indhold Oplæg fra underviser Ar)kel Film Del af fagbog Rammesætning Indhold Form Evt. midler Distribu)on Deadline(s) Kobling )l praksis Produk)on Individuelt Gruppe

Læs mere

Indholdsoversigt. Emne. Side

Indholdsoversigt. Emne. Side Indholdsoversigt Emne o Log-in på din Idify Tidslinje Åben Idify Timeline på din ipad Indtast dine log-in oplysninger o Navigation af din tidslinje Tidslinjens oversigt Åbne Favorit erindring Navigér og

Læs mere

Weebly- vejledning. Lav din egen hjemmeside let og smertefrit

Weebly- vejledning. Lav din egen hjemmeside let og smertefrit 1 Weebly- vejledning Lav din egen hjemmeside let og smertefrit 1. Gå ind på flg. adresse: www.weebly.com 2. Opret dig som bruger (gratis): 2 3. Kom godt i gang: For at komme i gang med 1. side skal du

Læs mere

Manual til WordPress CMS

Manual til WordPress CMS Manual til WordPress CMS 1. Log ind på din Wordpress-side For at arbejde på din hjemmeside skal du først logge ind på administrationsdelen. Muligvis har du et direkte link på siden. Ellers er adressen

Læs mere

Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden.

Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden. Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden. VENSTRE kolonne indeholder flere elementer (se illustration

Læs mere

Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf.

Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf. Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf. 5618 2600 Forældreintra 1 September 2007 Vejledning for forældre ForældreIntra

Læs mere

Brugermanual. - For intern entreprenør

Brugermanual. - For intern entreprenør Brugermanual - For intern entreprenør Version 1.0 2014 Brugermanual - For Intern Entreprenør Velkommen som bruger på Smartbyg.com. Denne manual vil tage dig igennem de funktioner der er tilgængelig for

Læs mere

Spiller / Pårørende manual Til www.kampseddel.dk

Spiller / Pårørende manual Til www.kampseddel.dk Spiller / Pårørende manual Til www.kampseddel.dk Brugervejledning for Spiller/Pårørende Kort om kampseddel.dk Kampseddel.dk er udarbejdet som et webbaseret værktøj til den frivillige Træner/Leder i en

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Brugervejledning til Design Manager Version 1.02

Brugervejledning til Design Manager Version 1.02 Brugervejledning til Design Manager Version 1.02 Indholdsfortegnelse 1. Introduktion... 3 1.1 Det kan du med HostedShop Design Manager... 3 1.2 Feature list... 3 2. Design... 4 3. Filer og CSS... 4 3.1

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

En trin-for-trin forklaring af bestilling og aktivering af NemID

En trin-for-trin forklaring af bestilling og aktivering af NemID En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Manual for Synkron hjemmesider

Manual for Synkron hjemmesider Manual for Synkron hjemmesider Denne manual tilhører: Brugernavn: (username) Adgangskode: (password) 1 Start med sitetræet: Sitetræet er centralt. Det er her, dit website er. Det er her, du bygger dine

Læs mere

MakeRoute. Bruger manual

MakeRoute. Bruger manual MakeRoute Bruger manual Indholdsfortegnelse MakeRoute... 3 MakeRoute hjemmesiden... 4 Log på hjemmeside... 6 Opret tur... 7 Se ture... 9 Indtast adresse... 11 Upload tur... 13 MakeRoute app... 14 Download

Læs mere

Brugermanual til MOBI:DO Make på ipad

Brugermanual til MOBI:DO Make på ipad Brugermanual til MOBI:DO Make på ipad Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en checkliste, der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

Visuelle guidelines for log-in og signering med NemID. Guide til udseende, sprog og struktur for tjenester der bruger NemID.

Visuelle guidelines for log-in og signering med NemID. Guide til udseende, sprog og struktur for tjenester der bruger NemID. Visuelle guidelines for log-in og signering med NemID Guide til udseende, sprog og struktur for tjenester der bruger NemID. Om dette dokument Indhold I dette dokument kan du finde anbefalinger og råd til

Læs mere

Brugermanual til MOBI:DO Make på Android

Brugermanual til MOBI:DO Make på Android Brugermanual til MOBI:DO Make på Android Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en guide der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

SIGIL Sådan opretter du en e- bog Step by Step

SIGIL Sådan opretter du en e- bog Step by Step SIGIL Sådan opretter du en e- bog Step by Step Af Gitte Winter Graugaard Nov. 2013, Sigil version 0.7.2 1 Her følger en intro skridt for skridt til at oprette en e- bog i SIGIL og publicere den på SAXO

Læs mere

Pædagogisk IT. Vejledning i Office 365 til elever og deres familier. Version 4 Side 1. Kan udfyldes for at hjælpe med at huske

Pædagogisk IT. Vejledning i Office 365 til elever og deres familier. Version 4 Side 1. Kan udfyldes for at hjælpe med at huske Navn: Uni-login: Uni-login kode: Office365 email: Kan udfyldes for at hjælpe med at huske UNI-LOGIN @undervisning.kk.dk Version 4 Side 1 Indledning Velkommen til denne vejledning i Office 365, som introducerer

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

Introduktion til frontend

Introduktion til frontend Side 1 af 43 Introduktion til frontend Dette dokument beskriver kort, hvordan du bruger WeroShop frontend. Dette omfatter at sætte dig ind i varegrupper, producenter og produkter, filtrering af produkter,

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1.

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1. Læringsprogram Talkonvertering Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen Klasse 2.4 1. marts 2011 Fag: Vejleder: Skole: Informationsteknologi B Karl G. Bjarnason Roskilde

Læs mere

Annemette Søgaard Hansen/annemetteshansen@yahoo.dk

Annemette Søgaard Hansen/annemetteshansen@yahoo.dk Windows Vista NemID og Borger.dk side 1 af9 1) Gå ind på www.borger.dk I adresselinjen Du ser nu dette skærmbillede: 2) Klik på Log på (øverst) Denne boks kommer frem: Hvis du klikker i den lille boks

Læs mere

Vejledning til Kilometer Registrering

Vejledning til Kilometer Registrering Vejledning til Kilometer Registrering iphone Appen som holder styr på dit firma og privat kørsel. Udviklet af Trisect Development 2011. www.trisect.dk For iphone version 4.2 og nyere. Med Kilometer Registrering

Læs mere

Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014

Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Indhold Log på... Adgang til flere aftaler. Eksempel på forsiden i Netbank... Få mere ud af Netbank... Skræddersy din Netbank... Gode

Læs mere

ipad for let øvede, modul 8 Underholdning på ipad Læsning

ipad for let øvede, modul 8 Underholdning på ipad Læsning 12052014AS ipad for let øvede modul 8 Underholdning på ipad Læsning I dette modul vil vi beskæftige os med nogle af de muligheder, der er for at læse på ipad'en. Aviser/dagblade Vi har i modul 2 vist,

Læs mere

Kom hurtigt og godt i gang med WebPatient. Vægtkontrol

Kom hurtigt og godt i gang med WebPatient. Vægtkontrol et interaktivt skema til måling af Vægtkontrol 1. Når du har modtaget en mail eller en SMS fra din læge skal du i adressefeltet i din internetbrowser skrive https://www.web-patient.dk Eller du kan klikke

Læs mere

Ansøgningsportalen. Loginvejledning, tips og hjælp

Ansøgningsportalen. Loginvejledning, tips og hjælp Ansøgningsportalen. Loginvejledning, tips og hjælp Denne vejledning er en hjælp til dig, der skal søge ind på IT-Universitetets kandidatuddannelser. Ansøgning om optagelse foregår digitalt via Ansøgningsportalen.

Læs mere

Computerprogrammet Stavevejen Start

Computerprogrammet Stavevejen Start Computerprogrammet Stavevejen Start Computerprogrammet Stavevejen Start er en integreret del af systemet Stavevejen Start. Stavevejen Start består af et elevhæfte, en plakat, en lærervejledning og dette

Læs mere

Brugermanual til MOBI:DO Make på Internettet

Brugermanual til MOBI:DO Make på Internettet Brugermanual til MOBI:DO Make på Internettet Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en checkliste, der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

Manual Version 2. til oprettelse af hjemmesider for landsbyer i Rebild kommune

Manual Version 2. til oprettelse af hjemmesider for landsbyer i Rebild kommune Manual Version 2 til oprettelse af hjemmesider for landsbyer i Rebild kommune Oversigt: Login Hjemmeside...... side 3 Login Administrationsmodul... side 5 Kategorier.. side 6 Opret/rediger første side...

Læs mere

PDC Helpdesk Brugervejledning

PDC Helpdesk Brugervejledning PDC Helpdesk Brugervejledning PDC Helpdesk November 2013 Indhold 1 Introduktion... 3 2 Brug af browser eller e-mails... 3 3 Log på PDC Helpdesk... 4 4 Oversigts side for sager... 5 4.1 Oversigt over eksisterende

Læs mere

My booking. Generelt. Forsiden. Version 9.0

My booking. Generelt. Forsiden. Version 9.0 My booking Version 9.0 System til at lave online bookinger, med mulighed for opdeling i grupper, forskellige booking typer, ændre layout indstillinger, status styring, sprogvalg samt en del mere, detaljer

Læs mere

fotografisk kommunikation

fotografisk kommunikation x DANMARKS MEDIE- OG JOURNALISTHØJSKOLE CAMPUS KØBENHAVN Forprøve 2014 fotografisk kommunikation 1/2 Professionsbacheloruddannelsen i Visuel Kommunikation Studieretning: Fotografisk Kommunikation Del 1:

Læs mere

For at logge ind i PURE, skal du gå til siden medarbejdere.au.dk/pure. Tryk på det blå loginfelt i højre side.

For at logge ind i PURE, skal du gå til siden medarbejdere.au.dk/pure. Tryk på det blå loginfelt i højre side. CV i PURE I dette dokument finder du en vejledning til, hvordan du: 1) logger ind i PURE 2) opretter et CV i PURE 3) vedligeholder dit CV Der er desuden megen hjælp at hente i disse to videoer: Opret CV:

Læs mere

Sådan søger du optagelse på en kandidatuddannelse

Sådan søger du optagelse på en kandidatuddannelse Sådan søger du optagelse på en kandidatuddannelse Du kan søge en kandidatuddannelse, hvis du har afsluttet eller er i gang med at afslutte en adgangsgivende uddannelse. Adgang til ansøgningssystemet Du

Læs mere

ESLC prøveredskaber: Vejledning for elever (DK)

ESLC prøveredskaber: Vejledning for elever (DK) ESLC prøveredskaber: Vejledning for elever (DK) Indholdsfortegnelse 1 INDLEDNING 3 2 PRØVERNE 3 2.1 Log in 3 2.2 Lydtjek til lytteprøven 5 2.3 Under prøven 5 3 Prøvens opgaver 7 3.1 Lytteopgaver 7 3.2

Læs mere

Mikkel Skovs hjemmeside Ledervedlejning

Mikkel Skovs hjemmeside Ledervedlejning Mikkel Skovs hjemmeside Ledervedlejning Version 1.1 10/08/2008 Indhold Indledning...1 Åbningsside...2 Login...5 Leder Info...5 Oprettelse af indhold...5 Oprettelse af artikel...5 Gem artikel...11 Hvem

Læs mere

Hvilke nyheder er der i 3.1?

Hvilke nyheder er der i 3.1? Hvilke nyheder er der i 3.1? 1 Introduktion... 3 Nye funktioner i 3.1... 3 Lektionsplanlægning...3 it's learning mobile...5 Logon...5 Brugergrænseflade...6 eportfolio...6 Blog...8 Indstillinger og tilladelser...9

Læs mere

COOP brugermanual til Podio BRUGERMANUAL. til Podio. 23. februar 2015 Side 1 af 38

COOP brugermanual til Podio BRUGERMANUAL. til Podio. 23. februar 2015 Side 1 af 38 BRUGERMANUAL til Podio 23. februar 2015 Side 1 af 38 INDHOLDSFORTEGNELSE HVAD ER PODIO?... 3 HVAD KAN VI PÅ PODIO?... 4 Aktivitet... 4 Bestyrelsesmøder... 4 Arrangementer & aktiviteter... 5 Opslagstavle...

Læs mere

BRUGERMANUAL FOR KLUBKOORDINATORER. Version 2.0

BRUGERMANUAL FOR KLUBKOORDINATORER. Version 2.0 BRUGERMANUAL FOR KLUBKOORDINATORER Version 2.0 Login Du skal vælge den klub som du tilhøre og dernæst indtaste din kode i feltet: Password. Regionsgolf-Danmark Administration Når du er logget ind i system

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

2. Gennemgå de offentligt tilgængelige sider. Hvad kan man finde hvor!

2. Gennemgå de offentligt tilgængelige sider. Hvad kan man finde hvor! Forslag til Web kursus indhold. 1. Hvordan finder man vores side? 2. Gennemgå de offentligt tilgængelige sider. Hvad kan man finde hvor! 3. Gennemgå hvordan man bliver oprettet som medlem og får adgang

Læs mere

Instant Spam Control

Instant Spam Control Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan

Læs mere

Kursistvejledning til Ludus Web

Kursistvejledning til Ludus Web Kursistvejledning til Ludus Web Ludus Web er et kommunikationssystem. I Ludus Web kan du bl.a.: Se dit skema/din undervisers skema Melde dig syg Tjekke dit fravær Se aflysning af timer Sende beskeder bl.a.

Læs mere

Brugervejledning til Højkvalitetsdokumentationen og Dialogforummet på Danmarks Statistiks hjemmeside

Brugervejledning til Højkvalitetsdokumentationen og Dialogforummet på Danmarks Statistiks hjemmeside Brugervejledning til Højkvalitetsdokumentationen og Dialogforummet på Danmarks Statistiks hjemmeside Forord Denne vejledning beskriver baggrunden for begreber og sammenhænge i Danmarks Statistiks dokumentationssystem

Læs mere

kom godt fra start... Din guide til ForældreIntra

kom godt fra start... Din guide til ForældreIntra kom godt fra start... Din guide til ForældreIntra ForældreIntra - kom tættere på skolen ForældreIntra er en del af SkoleIntra - skolens lukkede intranet Med ForældreIntra kan du: følge med i hvad der sker

Læs mere

Bilag 3A.7 Brugergrænseflader

Bilag 3A.7 Brugergrænseflader Bilag 3A.7 Brugergrænseflader Version 0.8 26-06-2015 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 3 2 INDLEDNING... 4 3 USER EXPERIENCE GUIDELINES (UX-GUIDELINES)... 5 3.1 GENERELLE UX-GUIDELINES... 5 3.1.1

Læs mere