Datasikkerhed. Bachelorprojekt i Datalogi Roskilde Universitet. Josephine Søgaard Andersen Mohammed Saleh Amphon Phoruen

Størrelse: px
Starte visningen fra side:

Download "Datasikkerhed. Bachelorprojekt i Datalogi Roskilde Universitet. Josephine Søgaard Andersen Mohammed Saleh Amphon Phoruen"

Transkript

1 Datasikkerhed Bachelorprojekt i Datalogi Roskilde Universitet Josephine Søgaard Andersen Mohammed Saleh Amphon Phoruen

2 Abstract This paper deals with authentication. To understand authentication, we have explored twofactor authentication, which is a security process where the user provide two means of identification. We also explore fingerprint as a biometric identification system. We have built a simple program in Processing as a benchmark for potential developers that can be used for further development of fingerprint recognition software. Our program can authenticate a user either by entering the username and password or by using color recognition. This basic program could be developed further for usage in conjunction with biometric data, such as fingerprint scanning. We have concluded that fingerprints are the most secure biometric method and that fingerprints have become gradually more accepted for private usage. Through our tests we verify that our program can be used for further development of a fingerprint recognition system, given that developers can easily replace or add code to the program itself. 2

3 Indholdsfortegnelse 1. Indledning Problemfelt Afgrænsning Problemformulering 6 2. Autentifikation Autentifikation og autorisering Autentificering med adgangskoder To-faktor autentificering Fingeraftryk Fingeraftryk matching Biometrisk system Delkonklusion Design og fremgangsmåde Iterativ designproces Prototyping Krav Prototypemetode Delkonklusion Programbeskrivelse Programdesign Beskrivelse af programkoden 24 Setup() 25 Draw() 25 Fingeraftryk 26 mousepressed() 26 goback() 26 drawbackbutton() 26 mouseisovershape() 26 class_site 27 class_activity Videreudvikling Delkonklusion Evaluering og diskussion Test af program Evaluering af program Konklusion Perspektivering Litteraturliste Bøger 36 3

4 7.2. Links Billeder 37 Bilag 1: Fingeraftryksmønstre 38 Bilag 2: Slides fra kurset Design og metode ved Roskilde Universitet 40 Bilag 3: Programkoden 42 Setup 42 Draw 43 Fingeraftryk 46 mousepressed 48 goback 49 drawbackbutton 49 mouseisovershape 50 class Site 50 class Activity 53 4

5 1. Indledning I vores projekt vil vi arbejde med datasikkerhed, særligt i forbindelse med fingeraftryk. I den forbindelse vil vi gerne skrive et program, der kunne indgå som en del af sikkerhedssystemet 1 i eksempelvis et banksystem. Vi har overvejet et program, der kunne minde om digitalsignatur eller netbanksapplikationer, hvor man muligvis kunne benytte sig af alternativ identifikation end NemID. Der findes eksempelvis smartphoneapplikationer, hvor NemID ikke er nødvendigt for at overføre penge, som det ellers ses i flere af bankernes applikationer. Vi har overvejet, om dette er noget, man kan lave til computeren, så man slipper for at benytte sig af NemID hver gang. Vi har også overvejet andre muligheder, såsom en fingeraftryksscanner og har diskuteret mulighederne ved dette. Vi ser også på det teoretiske omkring fingeraftryk som biometrisk autentificering, samt hvordan et fingeraftryk er udformet. Vi vil skrive et program i programsproget Processing, der er relateret til Java. Vores program vil blive et basisprogram med henblik på videreudvikling. Her vil vi skrive selve autentificeringsprocessen, og vi vil se, hvilke muligheder Processing giver os for at designe et basisprogram, hvor der er muligheder for at implementere flere elementer på et senere tidspunkt Problemfelt En del af problemet bunder også i egen erfaring. Vi har selv oplevet, at NemID nøglekortet bliver væk eller bliver glemt derhjemme. Vi kender flere, der, for at undgå dette, blot tager et billede af deres NemID med mobiltelefonen for altid at have det ved hånden. Her kan vi altså argumentere for, at fingeraftryk (eller anden biometrisk godkendelsesform) er bedre, da det ikke er noget, der kan efterlades derhjemme eller smides væk. Vi har besluttet os for at gå i dybden med fingeraftryk. Vi har også en ide om, at det ville være nemmere for den ældre del af befolkningen, da fingeraftryk virker mere intuitivt end NemIDs nøglekort. 1 Et system inkluderer alle de fungerende dele i en computer. Dette dækker både over de fysiske komponeneter, således som programmerne, der er nødvendige for at computeren fungerer. Alle computersystemer kræver eksempelvis et styresystem. 5

6 Vi har ingen information, der underbygger denne teori. Vi mener dog, at vi kan tillade os at antage, at biometrik er en bedre løsning. Vi ser en del fremskridt i feltet, da fingeraftryk benyttes flere steder. Ud over at fingeraftryk bruges til identifikation i statslige organer, som politiet og i det danske pas, kan vi også se fremskridt på det kommercielle felt. Her er det nyeste eksempel Apples iphone 5s, der kan benytte sig af fingeraftryk både til godkendelse af køb og for at opnå adgang til telefonens system. Motivationen bag denne opgave bunder i de problemer, der ses, når man benytter sig af NemID. NemID benytter sig af programmet Java, der har haft massive sikkerhedshuller 2. Vi ser det som et stort problem ved sikkerheden ved autentificering. Derfor vil vi designe et simpelt program, som kan videreudvikles til eksempelvis fingeraftryksscanning. Eftersom vores program er en prototype, kan det dermed være et basisprogram for eventuelle udviklere Afgrænsning Vi afgrænser os fra at lave et komplet program med alle funktioner, i dette tilfælde et program med alle netbanks funktioner. Vi vil hovedsageligt se på autentificeringsprocessen. Vi vil nøjes med at gå i dybden med teorien bag fingeraftryk som biometrisk autentificering samt tofaktor autentificering. Vi vil ikke forklare, hvordan kryptering og NemID virker. NemID var bare en inspiration til projektet, og med hensyn til kryptering er dette for bredt et emne, til at det kan afdækkes i dette projekt. Da fingeraftryksscannere stadig er relative nye, fandt vi ingen producenter, der ville give udviklere adgang til de tilhørende programmer. Det betød, at hvis vi ville bruge en rigtig fingeraftryksscanner, skulle vi bruge alt for meget tid på, at få computeren og scanneren til at fungere sammen. Vi har derfor valgt at benytte os af et webcam Problemformulering Hvordan opbygger man et simpelt program i Processing, der kan bruges til videreudvikling af et fingeraftryksgenkendelsesprogram? 2 Artiklen NemID-hackere udnytter huller i Java af Jesper Kildebogaard, (Version2, 10. maj 2012) på internet: (set ) 6

7 2. Autentifikation I dette afsnit vil vi beskrive de to teorier, vi vil benytte os af i projektet. Først vil vi beskrive hvad autentificering er, for dernæst at gå i dybden med teorien om henholdsvis to-faktor autentificering og fingeraftryksscanning Autentifikation og autorisering Autentifikation bruges til at vurdere om en bruger kan få adgang til et bestemt system. Godkendte brugere har adgang til systemet, men de har som regel ikke adgang til alle systemets data. Eksempelvis er det kun systemadministratoren, der har lov til at installere programmer. Derfor bliver man nødt til at begrænse adgangen af data for godkendte brugere. Dette er autorisering, som omhandler restriktioner og begrænsninger i adgangen til diverse systemer, hvorimod autentifikation har at gøre med om der gives adgang eller ej (Stamp 2006 : ). Betragter man en netbank, vil brugeren derfor kun blive autoriseret til brugerens egne oplysninger. Brugeren vil ikke kunne få andre informationer end sine egne, og brugeren vil ikke have adgang til selve systemet. En systemadministrator derimod, vil have adgang til de bagvedliggende funktioner i netbanken, men administratoren vil formentlig ikke blive autoriseret til brugerens konti. Autentificering derimod, er når brugeren logger på sin netbank. Brugeren indtaster brugernavn og adgangskode, for derefter at blive autentificeret til netbank, hvis informationerne er korrekte. Brugerautentificering i computersystemer har en lang historie bag sig. Konceptet med et bruger-id og en adgangskode, er en effektiv måde at sikre personlige oplysninger mellem et system og brugeren. Et vigtigt element er, at adgangskodens sikkerhed afhænger af brugerens evne til at huske adgangskoden, som kun brugeren og systemet kender til. Den individuelle bruger har ikke længere kun én enkelt adgangskode til ét enkelt system, men kan få problemer med at skulle huske adskillige adgangskoder til mange forskellige systemer. Dette kan eksempelvis være alt fra til bankoplysninger (Conklin, Dietrich & Walz 2004 : 1). 7

8 Autentificering med adgangskoder Menneskets hukommelse er central for autentificeringssystemer med adgangskoder, men udbredelsen af disse systemer har medført en stigning af antallet af konti hos hver bruger (ibid.: 3). Telefonnumre er delt op i bidder 3 for at gøre det nemmere at huske. Webadresser 4 er brugt, fordi mennesker ikke kan huske IP-adresser. Browsere indeholder en favoritfunktion, som husker webadresser for brugeren. Et af de vigtigste elementer bag disse digitale hjælpemidler er at hjælpe brugeren med at huske information som webadresser, telefonnumre etc. Disse eksempler er påmindelser om, at den menneskelige hukommelse er begrænset og at disse hjælpemidler er udviklet til at håndtere dette problem (ibid.: 4). Brugerne benytter sig af, hvad der er nemmest for dem. Eksempelvis skriver de adgangskoderne ned på papir eller bruger en adgangskode, som er nem at huske. Dette er især koder, som indeholder brugerens families navne eller fødselsdage, kæledyrets navn eller andet lignende (ibid.). Den nemmeste metode til at håndtere flere kodeord er at bruge et enkelt kodeord til flere forskellige systemer eller konti (ibid.). Denne handling vil nedsætte sikkerhedsniveauet og forøge risikoen for uautoriserede adgang (ibid.). Når brugeren skal vælge en adgangskode, kan elementerne i adgangskoden være tvungen eller valgfri. Eksempelvis kan systemet bede brugeren om at oprette en kode, som skal indeholde både bogstaver og tal. Nogle systemer kan også kræve en vis længde af adgangskoden, som et minimum på otte tegn, hvilket gør det sværere at gætte koden. Dette medfører, at brugeren kan være nødt til at benytte sig af hjælpemidler, som gør adgangskoder nemmere at huske. Men som også øger risikoen for uautoriserede adgang, da det ikke just er sikkert at lade listen med adgangskoder ligge ved computeren (ibid.: 5) To-faktor autentificering I dag er der implementeret meget sikkerhed på internettet, såsom login, brugernavne og adgangskoder. Mange sikkerhedsprocedurer har en standard onlinesikkerhed, som kun kræver 3 Eksempelvis: fremfor Eksempelvis: 8

9 et simpelt brugernavn og adgangskode. Derfor er det blevet lettere for uautoriserede at få adgang til en brugers private oplysninger 5. To-faktor autentificering er derfor implementeret til at reducere forekomsten af online identitetstyveri og anden svindel, fordi en brugers adgangskode ikke længere vil være nok til at give en uautoriseret adgang til brugerens oplysninger. To-faktor autentificering er en sikkerhedsproces, hvor man benytter sig af to identifikationsfaktorer, hvoraf den ene er en fysisk genstand (såsom et kredit- eller nøglekort), mens den anden faktor er noget, man skal vide (såsom en sikkerheds- eller PIN-kode) 6. Et eksempel på en to-faktor autentificering kan være et betalingskort, hvor kortet er det fysiske objekt, mens den anden faktor er adgangskoden, som er en information, kun kortets ejer kender til. To-faktor autentificering er et ekstra niveau af sikkerhed, der er kendt som "multi-faktor autentificering". Multi-faktor autentificering kræver ikke kun en adgangskode og et brugernavn, men også noget, som kun den pågældende bruger ved eller har. For eksempel noget information kun brugeren kender til eller har ved hånden 7. I vores program vil vi erstatte NemID med en farvekode, der på sigt skulle udvikles til at være fingeraftryk. Det gør, at vores program godkender med to-faktor autentificering. Her ville fingeraftrykket (farven i vores tilfælde) være det man har, hvor brugernavn og adgangskode er det man ved. Vores program fungerer dog ikke sådan i praksis, da programmet godkender enten ved brugernavn og adgangskode eller ved den korrekte farve. Men dette er noget, som man kan arbejde videre med. 5 Firmaet SecurEnvoys hjemmeside, der beskriver to-faktor autentificering. Siden What is 2FA? (2012) er set på internet: (set ) 6 ibid. 7 ibid. 9

10 Nogle sikkerhedsprocedurer kræver nu også tre-faktor autentificering. Det vil sige, at autentificeringen involverer yderligere én sikkerhedsfaktor, såsom fingeraftryksscanning eller en stemmeanalyse, udover brugernavn og adgangskode 8. Der er tre typer af autentifikationsfaktorer: 1. Noget man ved: en adgangskode eller PIN-kode 2. Noget man har: et betalingskort, en USB-nøgle eller en mobiltelefon 3. Noget man er: en biometrisk kendetegn. For eksempel fingeraftryk eller stemmeanalyse (Stamp 2006 : 154) To-faktor autentificering virker ved at kræve, at to af disse tre faktorer er korrekt indtastet, før der gives adgang til et bestemt system. Det betyder, at man godkender en bruger med to faktorer. Ideelt bør forskellige autentifikationsfaktorer anvendes i kombination med hinanden. På den måde bliver multi-faktor autentificering mere sikker, hvor yderligere godkendelsesfaktorer forhindrer nogen i at logge ind på ens konto, selvom de kender ens adgangskode. Mister man for eksempel sit NemID nøglekort, skal adgangskoden stadig gættes. Har man dog kun gættet koden, mangler man stadig det fysiske nøglekort. Selvom man måske tror ens adgangskode er sikker, kan det være i fare på en række måder (ibid.: 172). De fleste vælger adgangskoder, som er nemme at huske, og benytter samme adgangskode flere steder. Autentifikation kan derfor gøres endnu stærkere ved at kombinere yderligere faktorer, hvor man kan tilføje et biometrisk kendetegn, som i vores tilfælde kunne være en fingeraftryksscanner. Her bliver brugerens fingeraftryk sammenlignet med mønsteret, som er registreret i systemet for at logge ind. 8 Firmaet TechTargets hjemmeside SiteSecurity om to-faktor autentificering (2005). Siden two-factor authentication er set på internet: (set ) 10

11 2.3. Fingeraftryk Fingeraftryk bliver dannet omkring den syvende måned hos fosteret. Efter fingeraftrykket er fuldt dannet vil det ikke ændre sig, medmindre fingeren bliver udsat for ydre fysisk påvirkning. Alle fingeraftryk er forskellige, da mennesker har forskellige arvemasse. Hos identiske tvillinger, der er helt identiske i mange aspekter (såsom stemme, kropstype og ansigtstræk), findes der dog minimale detaljer i fingeraftrykkene, som er forskellige (Maltoni, Maio, Jain & Prabhakar 2009 : 35). Viden om, at mennesket har unikke fingeraftryk har eksisteret længe. Det kan spores helt tilbage til cirka 2000 år fvt.. Man har fundet arkæologiske artefakter, hvor det menes, at kunstneren har benyttet sig af sit fingeraftryk som signatur. (ibid.: 32). I 1864 blev de første videnskabelige undersøgelser om fingeraftryk offentliggjort af Nehemiah Grew. Grews undersøgelser indeholdt beskrivelser af ridge (højderyg), furrow (fure), og svedporestrukturen i et fingeraftryk (ibid.: 31) 9. Sir Francis Galton udførte sine egne undersøgelser på fingeraftryk i 1888, hvor han introducerede minutiae 10 træk, som også kan bruges til at sammenligne fingeraftryk. Men det var først i 1899, hvor Edward Henry etablerede Henry systemet, der beskriver, at ridges og furrows er forskellige for hver person, og at fingeraftrykstyper (se figur 1) varierer individuelt. Fingeraftryk varierer dog kun indenfor de grænser, som tillader, at det er muligt systematisk at klassificere fingeraftrykket (ibid.: 32). Fingeraftryk kan deles op i tre store generelle grupper af mønstre. Hver gruppe bærer de samme generelle kendetegn. Mønstrene kan inddeles op i undergrupper ud fra de mindre forskelle mellem de forskellige mønstrer (Hoover 1945 : 5) 9 Herefter vil vi benytte os af de engelske betegnelser for faglige termer, da de bliver upræcise ved oversættelse. 10 Minutiae træk, er detaljerede træk i et fingeraftryk. 11

12 Figur 1: Her ses en oversigt over de forskellige fingeraftryksmønstre. (Hoover 1945 : 5) Et arch (bue) mønster har ridges, som kommer ind fra den ene side og stiger til et lille bue form, og går den modsatte side og fortsætter igen. En tented arch (telt bue) har fællestræk med en normal arch. Forskellen er, at tented arch har en kerne og et delta 11. I figur 2 nedenunder er kernen vist med et hvid cirkel og deltaet er vist med en hvid trekant. Billedet viser de forskellige mønstre, såsom et venstre loop, et højre loop og et twin loop. Udover disse mønstrer af fingeraftryk er der whorl (hvirvel). Whorl har mindst en ridge, som udgør en komplet (omend lidt ujævn) cirkel omkring kernen (Maltoni, Maio, Jain & Prabhakar : 236). Disse typer kan være forskellige, selvom de er det samme mønstre (se bilag 1: Fingeraftryksmønstre). 11 Et delta er et trekantet mønster i aftrykket. Kan blandt andet ses i figur 2. 12

13 Figur 2: Her ses shit Her ses eksempler på de forskellige mønste. Cirklerne repræsenterer kernen og deltaerne er repræsenteret ved en trekant. (Maltoni, Maio, Jain & Prabhakar 2009 : 236) Ud over disse forskellige mønstre, er der forskellige detaljer i et fingeraftryk, såsom højderygge (ridges) og dale (valleys). Ser man på et fingeraftryk er højderyggene de mørke linjer, mens dale er de hvide linjer (ibid.: 97). Højderyggene kan variere i forskellige typer. Disse forskellige typer er kategoriseret som minutiae detaljer. Minutiae detaljer kan være en gaffeldeling (bifurcation), hvor en højderyg har formen som en stemmegaffel. Udover det, er der højderyggens slutning (ridge ending), hvor en højderyg ender. En højderyg kan også få formen som kaldes for sø (lake). Denne type højderyg er, når en højderyg deles i to og derefter fortsætter igen sammensat. Dette vil efterlade en tom dal, som giver formen af en ø. Der findes også uafhængige højderygge (independent ridge), som er et højderyg, der er uafhængig og er ikke forbundet til andre højderygge. De sidste to er en spur, som også kaldes for klo (hook), og en overkrydsning (crossover), hvor to højderygge former et kryds (ibid.: 99). 13

14 Figur 3: Disse detaljer (minutiae) er de mest typiske i et fingeraftryk (Maltoni, Maio, Jain & Prabhakar 2009 : 99) Fingeraftryk matching Der findes forskellige måder at sammenligne og analysere fingeraftryk på. Dette er delt op i tre niveauer. Det første niveau er baseret på at bruge højderyggenes linjemønstre til at sammenligne fingeraftryk, såsom loop (loop), bue (arc) eller hvirvel (whorl) osv. Men dette niveau er mest beregnet til at klassificere fingeraftryk, da højderyggenes linjemønstre er ikke det unikke aspekt ved et fingeraftryk. (ibid.: 39) På det andet niveau bruges minutiae detaljer til at sammenligne et fingeraftryk. Detaljer såsom højderyggenes slutninger og -gaffeldelinger og etc. I modsætning til det første niveau kan andet niveau bruges til at sammenligne fingeraftryk, dog kun hvis man har et detaljeret billede af fingeren eller fingeraftrykket (ibid.). På tredje niveau bruges minutiae detaljer. Samtidig bruges andre detaljer som fingerens svedeporer, da placering og form af svedporene betragtes som unik fra menneske til menneske. Det tredje niveau har de fleste af fingeraftryksdetaljerne, som kan bruges til en grundig sammenligning. Igen er det kun muligt, hvis man har et så detaljeret billede af fingeraftrykket, at det er muligt at se de mindste detaljer (ibid.: 40) Biometrisk system Den mest brugte metode til at identificere en bruger er billed-id, CPR-nummer eller i nogle tilfælde (specielt i banker), PIN-kode eller kortnummer. Udover disse metoder er det også muligt at identificere brugeren via biometrisk identifikation. Biometrisk identifikation 14

15 refererer til brug af fingeraftryk, ansigtsgenkendelse, stemme eller mønstre af hænder til at identificere brugeren. Grunden til at den biometriske metode bliver betragtet som den sikreste er fordi, i modsætning til den traditionelle PIN-kode eller ID-kort, er biometrisk identifikation ikke noget, man kan dele, glemme eller miste. Den repræsenterer brugerens fysiske identitet (ibid.: 2). Den mest brugte biometriske metode er fingeraftryk, da fingeraftrykket er unikt (ibid.: xi). Når der skal opbygges et biometrisk system, er det vigtigt at stille spørgsmål til, hvordan individet skal identificeres. Systemet kan enten være et verifikations- eller identifikationssystem. Modellen viser, hvordan disse to systemer udføres og hvilken faser der gennemføres. Samtidig viser modellen, hvordan man gemmer sin identitet i databasen. Den første proces i modellen er indskrivningsprocessen (enrollment). Den starter med capture fasen, som opfanger den biometriske repræsentation af brugeren. I dette tilfælde er det en fingeraftryksscanner. Ud fra prøven udvindes særlige kendetegn (feature extraction), som forvandler den rå prøve til mere kompakt data, der gør sammenligningen lettere. Det kan eksempelvis være, hvis fingeraftrykscanneren tager flere billeder per sekund. Ved udvinding (feature extraction) regnes det ud, hvilket billede har den bedste kvalitet. Når disse data har været igennem udvindingen, bliver de sendt videre som et sæt af kendetegn (feature set), og der skabes herefter en skabelon over det ene eller de mange sæt af kendetegn (feature set). Disse skabeloner bliver gemt i databasen (data storage)(ibid.: 5). I verifikationsprocessen (verification) identificerer systemet om den påståede identitet stemmer overens med den gemte identitet i databasen. Hvis det er en fingeraftryksscanner, så scanner den en prøve (sample) af fingeraftrykket (udføres under capture). Derefter sender den prøven til udvinding, hvor udvindingen omdanner prøven til et sæt af kendetegn. I stedet for at lave en skabelon bliver sættet af kendetegn sendt til matching. Samtidig sender databasen den gemte prøve til matching, og der bliver det sammenlignet med den påståede identitet (i modellens tilfælde er det et fingeraftryk), som derefter konkludere et match eller ikke-match (ibid.). 15

16 Identifikationsprocessen (identification) bruger det scannede fingeraftryk til at sammenligne med andre fingeraftryk, som er gemt i databasen. Ligesom i verifikationsprocessen bliver der dannet et sæt af kendetegn. Herefter udføres der en præudvælgelse og en matchingproces (pre-selection and matching process). Denne fase er en filtreringsfase, som bliver brugt, når databasen indeholder stor mængde af data (eksempelvis mange fingeraftryk). Databasen sender alle data til denne fase, hvor mængden af data reduceres ved at sammenligne fingeraftrykkene. Fingeraftrykkene gives points, som danner et sammenligningsresultat (similarity score). Dette sammenligningsresultat bliver sammenlignet med en værdi, som kaldes for tærsklen (threshold). Hvis sammenligningsresultatet er højere end tærsklen, så er personen identificeret, modsat hvis resultatet er lavere end tærsklen. Da vil brugeren ikke være identificeret (ibid.). Figur 4: Figuren her viser en illustation af indskrivnings-, godkendelses- og identifikationsprocessen (enrollment, verification, and identification processes) (Maltoni, Maio, Jain & Prabhakar 2009 : 4). 16

17 Når fingeraftryk bruges digitalt, bliver brugerens fingeraftryk konverteret til en binær fil. Der benyttes en fingeraftryksscanner og der tages et billede af fingeraftrykket. Herefter udvinder computeren de unikke træk fra billedet og gemmer billedet digitalt. Når brugeren forsøger at logge ind, bliver det scannede fingeraftryk sammenlignet med det gemte fingeraftryk i systemet. Er fingeraftrykkene ens vil brugeren derfor enten blive godkendt eller afvist 12. At bruge fingeraftryk til at genkende en bruger, er ikke den eneste biometriske metode til identitetsgenkendelse. Der eksisterer iris-genkendelse (at genkende en person via øjets visuelle struktur), ansigtsgenkendelse, stemmegenkendelse samt hånd- og fingergeometrimetoden (sammenhængen mellem hånden og fingre). Derudover er der en metode, hvor man ser på blodårerne i hånden. Til sidst er der signatur, hvor man ser på den måde signaturen bliver skrevet på (såsom hårdheden af trykket og stregernes tykkelse) (Maltoni, Maio, Jain & Prabhakar : 10). De nævnte metoder bruges nogle steder for at forhindre adgang til et specifikt område eller til information, og disse metoder udfører jobbet, men fingeraftryk har en større fordel. Fordelen er, at (næsten) alle mennesker har en finger og et fingeraftryk. Fingeraftryk har også den fordel, at det er permanent og selvom fingeren kommer ud for små skader, heler den igen, og fingeraftrykket er stadig det samme (ibid.). Fingeraftrykket er det system, som er tættest på at være færdigudviklet. Nedenfor ses en tabel (figur 5), som illustrerer de forskellige biometriske autentificeringssystemer. De bedømmes ud fra forskellige kategorier, såsom niveauet for universelt brug, hvor højt det er accepteret af brugerne etc. Disse systemer bliver bedømt med høj, medium og lav (ibid.: 11). 12 BusinessDirectionary om digitale fingeraftyk (2013). Set på internet: (set. d ) 17

18 Figur 5: Her ses tabellen over forskellige biometriske metoder. De er kategoriseret med høj, medium eller lav afhængig af forskellige faktorer (Maltoni, Maio, Jain & Prabhakar 2009 : 11) 2.6. Delkonklusion For at have adgang til et system kræver det, at man både har en fysisk genstand samt noget man ved. Der kræves mindst to ud af de tre metoder til autentificering, og dette er kendt som to-faktor autentificering. Et eksempel på to-faktor autentificering omfatter et kreditkort sammen med en PIN-kode eller et biometrisk fingeraftryk, der samtidig kræver en adgangskode. Godkendelse af en bruger i et system kan ske på baggrund af noget man ved, noget man har, eller noget man er. Adgangskoder er, ved autentificering, noget man ved, mens fingeraftryk er noget man er. I dette kapitel, har vi diskuteret tre metoder til autentificering og to-faktor autentificering, der kombinerer to af de tre metoder, samt at fingeraftryk potentielt giver langt større sikkerhed end blot en adgangskode. 18

19 3. Design og fremgangsmåde I dette kapitel vil vi kigge på, hvilken fremgangsmåde vi har valgt til at lave vores program. Her vil vi komme ind på den iterative designproces og hvordan man laver prototyping, samt hvilken metode vi har brugt til dette Iterativ designproces Vi har valgt at bruge analytisk design, som er en systematisk metode til at løse problemer i udvikling eller innovation af nye produkter (Pries-Heje & Grosen 2011a : 5). For at være mere konkret, vil vi bruge en iterativ designproces, som er en del af analytisk design (ibid.). Iterativ designproces består i at skabe et papir- eller IT-prototyper, teste prototypen, og derefter foretage ændringer baseret på testen. Den iterative designproces hjælper med at forbedre anvendeligheden af programmet markant (Leavitt & Shneiderman u.å : 189). Vi vil udvikle og teste prototyper gennem en iterativ designproces, for at vores prototype kan ende som et færdigt produkt. En model af en iterativ tilgang til design er som følger: Første iteration 1. Analyse Design Konstruktion Test Anden iteration 2. Analyse Design Konstruktion Test Tredje iteration 3. Analyse Design Konstruktion Test (Pries-Heje & Grosen 2011b : 43) Den iterative designproces benyttes til at forbedre de problemer, der kan være med vores program. Vi vil opnå dette ved at teste vores program og følge op med en ny prototype ved hjælp af den iterative designproces Prototyping Prototyping er et vigtigt aspekt til at skabe et fungerende program. Prototyping sikrer succes på grund af dens klare skildring af krav til programmet. I stedet for at beskrive kravene, 19

20 visualiseres de i prototyping, hvor man har muligheden for at eksperimentere med produktet. Prototyping gør det også muligt at gå videre end blot at opfylde kravene, men også ved at eksperimentere og udforske de optimale løsninger (Arnowitz, Arent & Berger 2006 : 2). I en programudviklingsproces bruges prototyper til mange forskellige formål, fra at udvikle en intern overordnet vision af et koncept til at udvikle produkter til målgrupper. En prototype kan bruges til at teste store eller små ideer. Prototyping kan være et koncept som repræsenterer en del, eller hele den endelige brugergrænseflade, for et system. Prototypen kan repræsentere en enkelt begyndelse af et komplekst system, eller den kan gengive en kompleks og vanskelig del af en interaktion, hvor brugerfeedback er afgørende. Uanset om det er en storslået plan eller man blot ønsker at se, om brugerne forstår et bestemt skærmlayout, så kan en prototype hjælpe med at udvide og udvikle ideer, og ofte hjælpe med at opdage nye aspekter (ibid.: 10). I vores projekt har vi brugt prototyping til at skitsere et muligt design af vores brugergrænseflade. Vi har løbende brugt prototyping til at tilføje nye elementer til vores program, for langsomt at forbedre og udvikle programmet og dets brugergrænseflade Krav I bogen Effective Prototyping for Software Makers (2006), beskrives processen for prototyping, hvor det første man kan begynde med er, at man bestemmer hvilken krav programmet skal have. Disse krav starter som antagelser og forudsætninger om, hvad programmet skal kunne udføre. Antagelser og forudsætninger blive konverteretet til krav igennem iterativ proces (ibid.: 33). Den bedste måde at konvertere antagelser til krav er ved at illustrere dem. På den måde kan man også frasortere de uønskede antagelser (ibid.: 40). Når det kommer til at teste og udvikle vores program er det vigtigt at opstille krav for, hvad vores program skal opfylde, for at vurdere om vores program virker efter hensigten. Kravene til vores system er baseret på antagelser om hvad et godt program indeholder. Vi har vores viden fra egne erfaringer med diverse hjemmesider og programmer, der kræver, at man logger ind. Vi har sat følgende krav til vores system: 20

21 At programmet køre på alle computersystemer, så der mulighed for videreudvikling. Vores program skal kunne genkende sammenhængen mellem bruger og adgangskode. Vores program skal have en tilbagefunktion, så det er muligt at gå tilbage til startsiden eller forrige side. At programmet kan godkende en bruger, der logger ind (forudsat at der er begrundelse for godkendelsen). Brugeren bliver ikke autoriseret, hvis brugeren giver forkerte informationer Prototypemetode Når man har bestemt kravene, som programmet skal kunne udføre, kan de illustreres i en komplet illustration af programmet. Der findes flere metoder til prototyping, men vi vil begrænse os til wireframe metoden. Wireframe er en narrativ metode, som kan laves i starten af designprocessen. Med wireframemetoden er det muligt at skitsere programmets forløb visuelt. En narration af programmet kan komme fra et use case scenario eller et storyboard. En wireframe starter som en rå skitse af, hvordan programmet kan se ud. Det kan være alt fra et simpel skitse af brugergrænsefladen eller et mere grundigt detaljeret skitse af programmets forskellige skærme ved hjælp af et grafisk værktøj. Wireframe er beregnet til at blive brugt tidligt i designprocessen til at bestemme interaktionen flow og navigation (ibid.: ). Et af de sidste dele af prototyping er kodeprototype. Denne form for prototyping er lavet i et programmeringssprog som Javascript eller Processing. Typisk udvikles denne form for prototype i det samme programmeringssprog som det endelig program, da koden kommer til at blive til et færdigt program (ibid.:147). 21

22 Her ses vores skitse. Vi har valgt at skitsere to sider. Den ene side (øverst) er loginsiden, hvor man kan indtaste brugernavn og adgangskode. Nederst ses en skitse af vores sider(sites). Der er to bokse. En med titlen beskrivelse og en med titlen aktiviteter. Aktiviteterne kan vælges ved venstreklik, og kan åbne op for nye sider, bestående af en enkelt boks (ikke illustreret her). Siden har desuden en tilbageknap, der fører brugeren tilbage til forrige side. 22

23 Udover vores skitse havde vi en kodeprototype. Vi startede med en relativt simpel kode, fra et tidligere kursus 13. Derefter har vi arbejdet ud fra denne kode, der blot viste forskellige sider, og gav muligheden for at skifte imellem dem. Når der skulle implementeres en ny funktion, såsom at programmet tog et billede med webcam, blev det skrevet som et seperat program. Når vi vidste at dette nye program virkede, blev det sat ind i vores hovedprogram. Var vi i tvivl om, hvor koden skulle indsættes, blev dette hurtigt afklaret ved at bede programmet om at tegne et simpelt objekt som eksempelvis en rød cirkel Delkonklusion I dette kapitel har vi kigget på den iterative designproces og prototyping. Vi har beskrevet, hvordan det blev brugt i vores projekt, og vi fremviste vores program layout ved hjælp af disse to metoder. Ved den iterative designproces har vi løbende testet vores program, og derefter fulgt op med en ny prototype. Vi har valgt at benytte os af wireframemetoden og kodeprototype, hvor vi startede med en skitse af vores programs brugergrænseflade og en simpel kode, som vi kunne bygge videre på. Dette vil vi forklare meget nærmere i kapitel 4: Programbeskrivelse. 13 Dette er kurset Computermedieret performance på Roskilde Universitet ved underviserne Fabian Holt, Mads Rosendahl og Troels Andreasen i efteråret Se 23

24 4. Programbeskrivelse Dette kapitel handler om, hvordan vi har bygget programmet op. Vi vil løbende give eksempler på, hvordan fingeraftryk kunne implementeres i vores program. Samtidig vil vi også beskrive hvordan programmet virker, hvordan det kan udvikles og hvad der kan gøres bedre Programdesign Først besluttede vi os for at skrive programmet i Processing, da det er der vi har størst erfaring med at programmere i. Næste skridt var så at se på Processings indbyggede bibliotek, hvor vi især har kigget på biblioteket video, der giver os adgang til webcam. Vi har også benyttet os af Processingbiblioteket ControlP5, der benyttes til at designe den grafiske brugergrænseflade. Vores program er bygget udfra en kode fra et tidligere kursus. Denne kode var en god basiskode, da det hovedsageligt bare gav muligheder for at navigere mellem flere forskellige sider. Vi startede med at lave et program, der kunne genkende brugernavn og adgangskode, og derefter gå til siden godkendt. Herefter har vi fået programmet til at godkende brugeren ved at læse kameraets pixels, og godkende hvis farven rød er registreret. Herefter går programmet også til siden godkendt. Den anden side, der hedder opret bruger, tager et billede med computerens webcam og gemmer det lokalt på maskinen. Dette billede bliver gemt med filnavnet fingerprint.png. Dette billede bliver også vist på siden godkendt, men er her blevet konverteret til sort/hvid. Dette har vi gjort for at vise én måde at billedbehandle i Processing Beskrivelse af programkoden Vores program er skrevet i Processing. Følgende er en forklaring af programmets opbygning. Programmet er opbygget af flere klasser og funktioner: Setup() Draw() Fingeraftryk mousepressed() 24

25 goback() drawbackbutton() mouseisovershape() class Site class Activity Setup() Setup() indeholder elementerne baggrund, vinduesstørrelse, framerate, som initialiseres, når man kører programmet. Her laves også variablen cam, der giver adgangen til kameraet. Her opstiller parametrene for de to tekstbokse (textfields), brugernavn og adgangskode, der er blandt andet indeholder deres position og skriftstørrelse med tilhørende tekst. Her bliver knappen login også lavet. Den laver også arraylisten sites, der har parametre tilhørende klassen Site. Her opretter vi også de tre sider, site1, godkendt og login. Disse tre sider tilføjes til arraylisten sites. Draw() I draw() findes der flere funktioner. Hvis man er inde på siden login og ikke har valgt en aktivitet, vises textboksene, hvor man kan indtaste brugernavn og adgangskode, samt at programmet aflæser kameraets pixelværdi i den midterste pixel, der gemmes i variablen loc. Den læste pixels farveværdier gemmes i henholdsvis r1, g1 og b1. r2, g2, b2 benyttes til at definere tærskelværiden for den farve, der skal godkende brugeren. I vores tilfælde godkendes farven rød. Dette gøres i den næste if-sætning, der kontrollerer om værdien rød er højere end 120 samt om blå og grøn er lavere end 40. Er disse opfyldt godkendes brugeren og siden godkendt bliver vist. Dernæst kommer muligheden for brugernavn og adgangskode. Selve brugernavnene og adgangskoderne er erklæret udenfor draw(), og er erklæret i filen fingeraftryk. Der kan indtastes både tal og bogstaver i vores to tekstbokse, og når der trykkes på knappen login, kontrolleres det om brugernavn og adgangskode stemmer overens. 25

26 Hvis man vælger siden site1, vises kameraet og der tages et billede, når man trykker med venstre museknap. Dette billede gemmes som fingerprint.png. Dette billede vises, når man kommer ind på siden godkendt, hvor det også gøres sort/hvid. I draw() tegnes også tilbageknappen, der tegnes på alle sider undtagen forsiden. Fingeraftryk Her importeres Processingbibliotekerne processing.video og controlp5. Her defineres konstanter og globale variabler, der bruges i hele programmet. Vi opretter også funktionen capture, der kaldes cam. Denne giver os adgang til computerens webcam. mousepressed() Funktionen mousepressed benyttes til at styre, hvilken side man er på. Den benyttes også til at navigere rundt mellem siderne, ved blandt andet at vise aktiviteter og tilbageknappen. Trykkes der på tilbageknappen, køres funktionen goback(). goback() goback() køres når, der trykkes på tilbageknappen. Hvis man er inde på en aktivitet, og trykker tilbage, vises forrige side. Er man på en side, og trykker tilbage vises hovedsiden. drawbackbutton() Denne funktion definerer og tegner udseendet på tilbageknappen, der har teksten tilbage. Når musen er over tilbageknappen, så ændres cursor til en hånd. mouseisovershape() Denne funktion bruges hovedsageligt i klassen Site, men også i drawbackbutton(). Funktionen er udregnet som den er, da det giver os mulighed for at trykke på hele knappens areal, fremfor specifikke pixels. 26

27 class_site Klassen Site indeholder både konstanter og funktioner. Dette er gjort for at modulere programmet så meget som muligt. Klassen definerer, hvordan en Site skal se ud. I klassens draw()-funktion tegnes programmets startside. Når musen holdes over cirklerne, der kan trykkes på, udtones farven fra hvid til grå og markøren skiftes til en hånd fremfor en pil. Klassen indeholder funktionen drawsiteinfo(), der bruges til at tegne felterne for aktiviteter og beskrivelse. DrawAllSites() bruges til at tegne startsiden. Denne funktion benyttes blandt andet ved tryk på tilbageknappen. class_activity Activity fungerer ligesom Site, ved at definere hvordan de forskellige aktiviteter vises på skærmen. Den har ligeledes sin egen draw()-funktion. Klassen henter nogle af konstanterne fra klassen Site. I vores program er der ingen persistent data. Det vil sige, at der ikke lagres nogle informationer i programmet, der kan bruges næste gang programmet køres. Man kan for eksempel ikke oprette en bruger, og gemme den til næste gang. Dette ville være oplagt at gøre, hvis man gav programmet mulighed for at kunne oprette en bruger. Dette kunne gøre på flere måder, men nogle af dem kunne være at gemme brugernavn og adgangskode i separate krypterede filer eller gemme oplysningerne i et array. Vi har forsøgt at gøre programmet så moduleret som muligt, og vi har indkapslet så meget information som muligt. Vores program er dog struktureret sådan, at der bruges globale variabler fremfor lokale, og det ville tage os for lang tid at ændre. Vi har også forsøgt at sætte kameraets farvegenkendelse i en klasse for sig selv, men det har desværre ikke virket. Dette ville ellers være det nemmeste, da det ville gøre den del af programmet nemmere at udskifte. Som farvegenkendelsen står i vores program, er den dog ret let at genkende og udskifte. Det foregår kun i en enkelt funktion (draw()) og er en relativt kort funktion. 27

28 4.3. Videreudvikling Vores program er blot en prototype, og giver dermed mulighed for kraftig videreudvikling. Formålet med programmet er at være et godt basisprogram for eventuelle udviklere, da programmet ikke indeholder mere end selve autentificeringsprocessen. Det ville være simpelt for mere producenterne at koble en fingeraftryksscanner til programmet, da det er dem, der har de rette SDK s 14. Disse SDKs er ikke lette at få fat i, da de fleste producenter holder kortene tæt til hånden af sikkerhedsmæssige årsager. Desuden er fingeraftryksscannere stadig nye på markedet, at deres programmer ikke er tilgængelige for offentligheden. Vi har selv forsøgt at skrive et program, der skulle kunne genkende fingeraftrykket fra et webcam. Vi nåede desværre ikke at komme frem til at programmet skal kunne genkende fingeraftryk, men vi er nået til et niveau, hvor programmet kan kende forskel mellem to forskellige farver. End til videre er det begyndelsen af at skabe et program som kan genkende fingeraftryk, dog mener vi, at vores program udfører jobbet, fordi vores konkrete mål er at give en ide og illustrere et koncept, som kan videreudvikles til et helt færdigt program. Vores ide var at tage et billede med et webcam af en finger, således at fingeraftrykket var synligt. Programmet skulle derefter læse hver pixel i billedet og gemme værdien i et array. Herefter bedes programmet om at behandle hver pixel, således at der kun er fingeraftrykket tilbage. Dette fingeraftryk skulle så gemmes i et nyt array. Dette kan enten gemmes som en ny billedfil eller som et array over pixelværdierne. Vi forestiller os, at det nok er nemmest for programmet at arbejde med pixelværdierne, da det så kan sammenlignes matematisk. Når brugeren derefter forsøger at logge ind, skal brugeren bedes om at vise sit fingeraftryk. Er dette fingeraftryk identisk, skal brugeren tillades at logge på. Vores program er meget basisk, så det har en del fleksibilitet, hvor videreudviklingen kan foretage forskellige retninger, og mulighederne er åbne for at programmet kan tilpasse sig diverse systemer. Udover vores program, har vi vores teorier om to-faktor autentificering og biometriske systemer, med fokus på hvordan man benytter fingeraftryk til autentifikation. 14 SDK er en forkortelse for software development kit og består typisk et sæt værktøjer til udvikling. Dette gør det muligt for udviklere, at designe eller vidreudvikle applikationer til et bestemt program, operativsystem eller lignende. 28

29 Disse teorier giver os et klart billede af sammenhængen mellem brugernavn og adgangskode, hvordan fingeraftryk er, hvordan det kan bruges, og hvordan et biometrisk system kan se ud. Teorien om biometrik skal give et klart billede af, hvordan et biometrisk system kan opbygges, og med teorien om fingeraftryk vil det give en forståelse for hvordan fingeraftryk kan benyttes til at genkende identitet. Man ville også kunne nøjes med at benytte sig af webcam. Her kan man så konstruere et program, der tager et billede af fingeren og læser billedets pixels. Det kan for eksempel være, at programmet omdanner førnævnte billede til sort/hvid, læser enten de hvide- eller de sorte pixels, og siden fingeraftryk er unikke kan, kan placering af pixels være forskellige, og dermed kan programmet godkende eller afvise brugeren Delkonklusion Vores program kan godkende en bruger ved brug af farvegenkendelse, hvor brugeren kan slippe for at indtaste brugernavn og adgangskode. Programmet kan dog ikke scanne et fingeraftryk, da programmet stadig er en prototype til videreudvikling. Ved videreudvikling kan man eksempelvis tilføje en mere avanceret fingeraftryksscanner end blot et webcam, og/eller benytte sig af et andet programmeringssprog end Processing. 29

30 5. Evaluering og diskussion I dette kapitel evaluerer vi vores produkt med den iterative design proces Test af program Programmet Processing er designet således, at man reelt set tester programmet hver gang man kører det. Det betyder, at vi hele tiden har arbejdet i små iterationer. Vi har ikke testet programmet på udefrakommende, men vi har selv testet programmet løbende. Det betyder, at programmet hele tiden har været i udvikling. Hver gang vi har tilføjet et nyt element, har vi overvejet nøje om det har fungeret eller ej, og derefter tilrettet programmet. Vi har blandt andet sorteret nogle sider fra, der ikke blev brugt alligevel, og vi har skiftet baggrundsbillederne til en mere ensartet oplevelser. Nogle af vores tidligere baggrundsbilleder havde en hvid baggrund, som vi erfarede ikke fungerede. Det gjorde, at man ikke kunne se skriftfarven på hverken overskriften eller tilbageknappen. Følgende billeder viser tidligere iterationer af vores program, og hvordan programmets brugergrænseflade har ændret sig siden første iteration. 30

31 Her ses Fingeraftryk006, der viser, hvordan den hvide baggrund betyder at tilbageknappen og overskriften ikke ses. Her ses login siden for Fingeraftryk002. Vi har her endnu ikke implementeret en autentificeringsmetode, og man kan derfor heller ikke trykke på aktiviteter. 31

32 Her ses login siden for Fingeraftryk010. Vi har fået implementeret brugernavn og adgangskode til godkendelse, som vi har sat op på højre side. På venstre side under aktiviteter kan man vælge at trykke på hjælp til farvegodkendelse, der forklarer, hvordan det fungerer Evaluering af program Eftersom vores program er en prototype, er der derfor nogle ting, som vi ikke har implementeret i programmet eller ikke fungere optimalt. Vores program kan følgende: Godkende eller afvise en bruger Her godkender programmet en bruger, som logger ind med det rigtige informationer og afviser en bruger, der giver forkerte informationer. Godkende en bruger ved brug af farvegenkendelse Her godkender programmet en bruger udefra, ved hjælp af en bestemt farve. Dermed slipper brugeren for at indtaste brugernavn og adgangskode. Logge ind Brugeren kan her logge ind med brugernavn og adgangskode eller ved at holde den rette farve op foran kameraet. Vores program logger automatisk ud, når man går tilbage fra siden godkendt. Tage og gemme et billede Vores program kan tage et billede (under opret bruger ). Dette billede gemmes lokalt som Fingerprint.png og vises senere på siden godkendt i sort/hvid. Endvidere kan programmet afspilles på alle computersystemer, der understøtter Processing, hvor der er mulighed for at videreudvikle programmet og koble en fingeraftryksscanner på. Man kunne også modulere programmet yderligere ved at lade farvescanneren være en funktion for sig, fremfor en del af draw(). Som programmet er skrevet nu, er brugernavne og adgangskoder gemt som globale variabler i selve programmet. Her ville det være bedre at gemme dem på anden vis. Dette kunne være i et array eller i krypterede, separate filer. 32

33 Programmet har heller ingen indkapsling, så programmet kan ikke gemme information fra én gang til en anden. Derfor er det ikke muligt eksempelvis at lave en bruger, da programmet ikke ville gemme brugerens information til næste gang. Dette problem skal løses, før man kan begynde at lave nye brugere til systemet. Vores program er meget basisk, og man kan derfor videreudvikle det ved at tilføje et ekstra lag af autentificering på. Dette kunne være en fingeraftryksscanner eller andet biometrisk genkendelsessystem. For at gøre dette nemmest muligt for udviklerne ville det være nemmeste, hvis vi kunne modulere vores program, så de kunne udskifte eller tilføje dele i programmet uden at påvirke andre dele. Vores program benytter sig ikke af to-faktor autentifikation, da vi ikke har kunne få elementerne til at fungere sammen. Vi ved, at det ville være bedst, hvis man skulle benytte sig af både brugernavn, adgangskode og farvekode (fingeraftryk), for at blive godkendt, da det ville give mest sikkerhed. Dette er noget, man bør arbejde videre med, men på grund af tidsmangel, har vi ikke fået programmet til at fungere optimalt. Programmet virker og kan godkende, hvis man benytter sig af enten brugernavn og adgangskode eller farvegenkendelse. 33

34 6. Konklusion Vores mål var at opbygge et simpelt program i Processing, der kan benyttes til videreudvikling af fingeraftryksgenkendelse. Her har vi kigget på to-faktor autentificering og biometrisk genkendelse samt set på, hvor sikkert fingeraftryksgenkendelse er. Ud fra vores teori kan vi se, at der er tre autentificeringsfaktorer, hvilket er noget man ved, noget man har og noget man er, hvor to-faktor autentificering virker ved at kombinere to af de tre faktorer. Vi kan også se, at fingeraftryk yder en meget bedre sikkerhed end andre biometriske metoder til identitetsgenkendelse. Samtidig er fingeraftryk begyndt at blive brugt kommercielt, og derfor bliver fingeraftryksscanning gradvist mere accepteret. Det er dog ikke så udbredt, at deres programmer bliver tilgængelige for udviklere. Det er derfor, vi ikke har benyttet os af en fingeraftryksscanner, men derimod har vi skrevet vores eget program. Vi har benyttet den iterative designproces til at teste vores program, hvor vi har fulgt op med en ny version af programmet ved hver iteration. Vores program har to faktorer til autentificering, men da de to elementer ikke fungerer sammen, indeholder vores program to én-faktor autentificeringer. Dette er det første, der skal ændres og indgå i fremtidige iterationer. Vores program kan godkende en bruger enten ved at indtaste brugernavn og adgangskode eller ved brug af farvegenkendelse. Gennem vores teorier og programtests har vi fået bekræftet, at vores program godt kan anvendes til videreudvikling af fingeraftryksgenkendelse, eftersom at udviklere let kan udskifte eller tilføje kode i selve programmet Perspektivering Til videreudvikling kunne man bruge et rigtigt fingeraftryksscanner som kan erstatte farvegenkendelsen. Herefter kunne man afprøve selve autentificeringssystemet sammen med fingeraftryksscanneren og teste det på mulige brugere. Dette gøres for at evaluere programmets brugervenlighed og tilfredshed, samt evaluere om dette er noget, brugerne ønsker muligheden for at benytte fremfor NemID. Vi kunne have lavet vores egen database, hvor brugernavne, adgangskoder og muligvis prøver (samples) af fingeraftryk bliver lagret. For at læse fingeraftryk kunne vi have brugt billede af et fingeraftryk, som så forvandles til 34

35 sort og hvid, hvor fingeraftrykken kan fremhæves. Derefter kunne vi have skrevet en kode som læste et hvert pixel i billedet, og regne ud hvilken pixel er sort og hvilken pixel er hvid. Et alternativ til at opbygge vores program er, at man i stedet for computerens webcam, brugte en rigtig fingeraftryksscanner. 35

36 7. Litteraturliste 7.1. Bøger Arnowitz, Arent & Berger (2006): Effective prototyping for software makers. By, forlag Læst på internet: (set ) Conklin, Dietrich & Walz (2004) Password-Based Authentication: A System Perspective. San Antonio: Information System Department, Texas Universitet. På internet: (set d ) Hoover, John Edger (1945) The science of fingerprints classification and uses. Department Of Justice, Federal Bureau of Investigation, USA. På internet: (set d ) Leavitt, M. O. & Shneiderman, B.(u.å.) Research-Based Web Design & Usability Guidelines. (set ): Maltoni, Maio, Jain, Prabhakar, (2009) Handbook of Fingerprint Recognition. Biometric Systems Lab, University of Bologna, Italy. Pries-Heje & Grosen 2011a (2011): Analytisk / struktureret Design og modellering. Forelæsning i kurset Design og metode ved Roskilde universitet, lektion 9, slide 5. ( ) Pries-Heje & Grosen 2011b (2011): Design og metode. Forelæsning i kurset Design og metode på Roskilde Universitet, lektion 2, slide 43. (september 2011) Stamp, Mark (2006): Information security: principles and practices. John Wiley & Sons, Inc., Hoboken, New Jersey. 36

37 7.2. Links BusinessDictionary (2013): Digital Fingerprint. BusinessDictionary, Washington D.C., USA. Set på internet: (set. d ) Kildebogaard, Jesper: NemID-hackere udnytter huller i Java (Version2, 10. maj 2012) på internet: (set ) SearchSecurity (2005): two-factor authentication. TechTarget. Set på internet: (set ) SecurEnvoy (2012): What is 2FA? An extra layer of security that is known as multi factor authenthication på internet: (set ) 7.3. Billeder Forside: Billede fra shellcode.se på internet: (set ) Samme billede benyttes som baggrund i vores program. 37

38 Bilag 1: Fingeraftryksmønstre Herunder ses de mest typiske fingeraftryk, beskrevet af J. Edgar Hoover i bogen The Science of fingerprints classification and uses (Hoover 1945 : 5-7) 38

39 39

40 Bilag 2: Slides fra kurset Design og metode ved Roskilde Universitet Disse slides stammer fra kurset Design og metode ved Roskilde Universitet. Kurset blev afholdt i efteråret Vi har vedlagt begge slides som et bilag, da vi ellers ikke kan bekræfte hvor vi har vores viden fra. Pries-Heje & Grosen 2011a (2011): Analytisk / struktureret Design og modellering. Forelæsning i kurset Design og metode ved Roskilde universitet, lektion 9, slide 5. ( ) 40

41 Pries-Heje & Grosen 2011b (2011): Design og metode. Forelæsning i kurset Design og metode på Roskilde Universitet, lektion 2, slide 43. (september 2011) 41

Indhold 1 Om Skolekvalitet.dk...3. 2 Vælg evalueringsmodel før du går i gang...3. 3 Overblik over siderne... 5

Indhold 1 Om Skolekvalitet.dk...3. 2 Vælg evalueringsmodel før du går i gang...3. 3 Overblik over siderne... 5 Skolekvalitet.dk Manual Version 1.0 Indhold 1 Om Skolekvalitet.dk...3 2 Vælg evalueringsmodel før du går i gang...3 3 Overblik over siderne... 5 3.1 Oversigt over centrale funktioner:... 6 4 Kom godt i

Læs mere

Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel

Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel Arbejdsgang - Skriv artiklens tekst - Gør billeder klar - Log-in på hjemmesiden - Opret ny artikel - Vælg kategori - Skriv overskrift - Indsæt tekst - Tilføj billeder - Gennemgå artiklens indstillinger

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

BRUGERVEJLEDNING TIL BRUG AF MC IKAST HJEMMESIDE.

BRUGERVEJLEDNING TIL BRUG AF MC IKAST HJEMMESIDE. BRUGERVEJLEDNING TIL BRUG AF MC IKAST HJEMMESIDE. www.mcikast.dk På hjemmesiden kan du se alle de kommende ture både i indland og udland. Du kan også se de ture, som er kørt. Alle turene er placeret i

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Hassansalem.dk/delpin User: admin Pass: admin BACKEND

Hassansalem.dk/delpin User: admin Pass: admin BACKEND Hassansalem.dk/delpin User: admin Pass: admin BACKEND 1/10 Indledning Dette projekt er den afsluttende del af web udvikling studiet på Erhvervs Lillebælt 1. semester. Projektet er udarbejdet med Del-pin

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Rationel VinduesDesigner TM Brugervejledning

Rationel VinduesDesigner TM Brugervejledning Rationel VinduesDesigner TM Brugervejledning indhold: introduktion Side 2 Funktionsliste Side 3 Få adgang til systemet Side 4 opload dine billeder Side 5 Sådan bruges systemet Side 6 Gem dine eksempler

Læs mere

IsenTekst Indhold til Internettet. Manual til Wordpress.

IsenTekst Indhold til Internettet. Manual til Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet

Læs mere

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur.

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. Adgang til Back-end Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur. typo3 Skriv herefter brugernavn og adgangskode i de respektive felter og klik på Login Den følgende

Læs mere

Brugerguide til FlexCMS

Brugerguide til FlexCMS Brugerguide til FlexCMS Kom i gang med at bruge din hjemmeside 1 VELKOMMEN TIL FLEXCMS... 3 1. LOGIN... 5 2. HJEMMESIDENS TERMINOLOGI... 6 3. LAYOUT... 7 4. OPRET OG TILPAS FORSIDEN... 8 4.1 OPRETTE SIDEEGENSKABER...

Læs mere

Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN

Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN 1/20 Indledning Dette projekt er den afsluttende del af webudvikling-studiet på Erhvervs Lillebælt 1. semester. Projektet er udarbejdet med

Læs mere

Upload af billeder til hjemmesiden m.m.

Upload af billeder til hjemmesiden m.m. Upload af billeder til hjemmesiden m.m. Fremgangsmåde VVS-inst.dk Upload af billeder m.m., Side 1 Så går vi i gang Åben Firefox browseren Gå ind på denne adresse, for at komme til hjemmeside programmet.

Læs mere

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold:

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress: Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet

Læs mere

Vejledning KPK Online Prøverum

Vejledning KPK Online Prøverum Vejledning KPK Online Prøverum INDHOLD Introduktion side 2 Funktionsliste side 2 Få adgang til systemet side 3 Opload dine billeder side 4 Sådan bruges systemet side 5 Gem dine eksempler side 7 Side 1/7

Læs mere

Selv om websites er yderst forskellige i deres fremtræden, så kan de stort set alle sammen passes ind i den skabelon som er illustreret herunder:

Selv om websites er yderst forskellige i deres fremtræden, så kan de stort set alle sammen passes ind i den skabelon som er illustreret herunder: Design en praktisk guide. Et design udtrykker dit websites grafiske udseende, lige fra hvilke skrifttyper der anvendes op til hvor navigationen er placeret og hvilke interaktive elementer der skal benyttes.

Læs mere

Elev-manual til Køreklar e-læring

Elev-manual til Køreklar e-læring Version 2.0 September 2016 Elev-manual til Køreklar e-læring Nyt Juridisk Forlag Gothersgade 137 1123 København K 39 13 55 00 koreklar@koreklar.dk 2 Indhold 1. Første gang du logger dig på Køreklar e-læring...

Læs mere

Annemette Søgaard Hansen/www.dinwebvejleder.dk

Annemette Søgaard Hansen/www.dinwebvejleder.dk SKAT.dk side 1 af8 1) Gå ind på www.skat.dk I adresselinjen Tast borger og CTRL + ENTER (Internet Explorer) Eller tast www.skat.dk Du ser nu dette skærmbillede: 2) Klik på ordet Borger Her er en masse

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Generel information. Brugere. Hjemmesidens lay-out. HIF Hjemmeside How to do

Generel information. Brugere. Hjemmesidens lay-out. HIF Hjemmeside How to do Generel information Dette dokument er en brugsanvisning for hjemmesidens back-end brugere, med information om hvordan man logger ind og hvordan man arbejder med hjemmesiden/hjemmesidens funktioner samt

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Webmail Gmail Generelt Side 1

Webmail Gmail Generelt Side 1 Webmail Gmail Generelt Side 1 Webmail Gmail Generelt Side 2 Indholdsfortegnelse Oprette en Gmail...... Side 4 Indbakken Oversigt...... Side 9 Skriv en mail...... Side 11 Formateringsværktøjer...... Side

Læs mere

Klasse 1.4 Michael Jokil 03-05-2010

Klasse 1.4 Michael Jokil 03-05-2010 HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk

Læs mere

Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress.

Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress. Wordpress manual Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting og funktioner i Wordpress, så du selv kan redigere indholdet eller tilføje

Læs mere

Sådan tager du grundkurset i hjv.dk

Sådan tager du grundkurset i hjv.dk Sådan tager du grundkurset i hjv.dk Hjemmeværnskompagni Jyske Ås 30. april 2015 1 Kom i gang med Forsvarets Elektroniske Skole (FELS) Alle medlemmer i HJV skal tage et grundkursus i at bruge hjv.dk. Dette

Læs mere

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress.

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet og lægge nyt på din hjemmeside. Guiden er skrevet

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

Installation af DATABOKS online backup manager

Installation af DATABOKS online backup manager Installation af DATABOKS online backup manager For at kunne tage fjern-backup skal du installere en online backup manager på din maskine. Den skal bl.a. bruges til at bestemme hvilke filer, databaser og

Læs mere

Linket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her:

Linket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her: Brugervejledning til håndtering af respondenter til MUS i SurveyXact Indledning Denne manual beskriver, hvordan SurveyXact kan anvendes til forberedelse af MUS. Der tages udgangspunkt i handlinger, den

Læs mere

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 NEM-ID Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 Hvordan får jeg Nem-ID? A: Ved personlig henvendelse i borgerservice. Du kan få Nem-ID ved personlig henvendelse i borgerservice- og skattecentre.

Læs mere

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1.

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1. Læringsprogram Talkonvertering Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen Klasse 2.4 1. marts 2011 Fag: Vejleder: Skole: Informationsteknologi B Karl G. Bjarnason Roskilde

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Quick Guide Ditmer edagsorden Oktober 2013

Quick Guide Ditmer edagsorden Oktober 2013 Quick Guide Ditmer edagsorden Oktober 2013 Quick Guide Indhold For dig der skal i gang med at bruge ditmer edagsorden på ipad eller web 1. Sådan får du adgang til ditmer edagsorden... 2 2. Find udvalg

Læs mere

Karens vejledning til WordPress, september 2014 1

Karens vejledning til WordPress, september 2014 1 Karens vejledning til WordPress, september 2014 1 Karens WordPress vejledning september 2014 INDHOLD Hvad er WordPress 1 Generelt om WordPress 2 Frontend og backend 2 Skrive en blog-tekst (indlæg/post)

Læs mere

Active Builder - Brugermanual

Active Builder - Brugermanual Active Builder - Brugermanual Version: Release 2.0 Sprog: Dansk Copyright 2014 - Talk Active ApS INDHOLDSFORTEGNELSE INDHOLDSFORTEGNELSE... 2 1. HURTIGT OVERBLIK... 4 1.1 Vælg URL:... 4 1.2 Vælg en skabelon:...

Læs mere

Computerspil som vindue til læring

Computerspil som vindue til læring Computerspil som vindue til læring Space Marines Stave Challenger Series Af Nikolaj Egholk Jakobsen og Suayb Köse Roskilde Tekniske Gymnasium Informationsteknologi B 9/1 2014 1 Indledning Analyse Danmark

Læs mere

Sådan indlægges nyheder på DSqF s hjemmeside trin for trin

Sådan indlægges nyheder på DSqF s hjemmeside trin for trin Sådan indlægges nyheder på DSqF s hjemmeside trin for trin Systemkrav For at kunne bruge Composite kræves: Windows 95 eller nyere (bemærk - kun Windows kan bruges) Browseren Internet Explorer 6.0 eller

Læs mere

SIGIL Sådan opretter du en e- bog Step by Step

SIGIL Sådan opretter du en e- bog Step by Step SIGIL Sådan opretter du en e- bog Step by Step Af Gitte Winter Graugaard Nov. 2013, Sigil version 0.7.2 1 Her følger en intro skridt for skridt til at oprette en e- bog i SIGIL og publicere den på SAXO

Læs mere

Vejledning til brug af FirstClass

Vejledning til brug af FirstClass Vejledning til brug af FirstClass - opdateret januar 2013 Indhold Installation af FirstClass foretages kun første gang... 2 Hent FirstClass-klienten... 2 Installer FirstClass-klienten... 3 Ændre kodeord...

Læs mere

QuickRoute for dummies, FIF Hillerød Orientering

QuickRoute for dummies, FIF Hillerød Orientering Indhold Lidt om denne vejledning... 1 Forberedelser inden du kan starte... 2 GPS ur... 3 Kortfil... 5 FIF Kortarkiv... 6 QuickRoute... 8 Begynd din analyse... 14 Nyttige link og et enkelt råd... 15 Lidt

Læs mere

MANUAL. Siteloom CMS

MANUAL. Siteloom CMS MANUAL Siteloom CMS www.hjerteforeningen.dk/cms Brugernavn: Password: 3. september, 2012 BASIS FUNKTIONER 1. Kalender... 4 1.a. Opret... 5 1.b. Rediger eller slet... 8 2. Sider... 10 2.a Opret side...

Læs mere

MANUAL. Siteloom CMS

MANUAL. Siteloom CMS MANUAL Siteloom CMS www.hjerteforeningen.dk/cms Brugernavn: Password: 3. oktober, 2013 BASIS FUNKTIONER 1. Kalender... 4 1.a. Opret... 5 1.b. Rediger eller slet... 9 2. Sider...12 2.a. Opret side...13

Læs mere

Picto Selector. Lav dine egne flotte symbolark på den nemme måde. Version: Oktober 2012

Picto Selector. Lav dine egne flotte symbolark på den nemme måde. Version: Oktober 2012 Picto Selector Lav dine egne flotte symbolark på den nemme måde Version: Oktober 2012 Indholdsfortegnelse Hvad er Picto Selector?...4 USB?...4 Hent programmet...4 Installer programmet på din computer...5

Læs mere

TEKNISK VEJLEDNING SPILLET FREMTIDENS LANDBRUG

TEKNISK VEJLEDNING SPILLET FREMTIDENS LANDBRUG TEKNISK VEJLEDNING SPILLET FREMTIDENS LANDBRUG Før du går i gang Inden I går i gang, skal du vide følgende: Spillet kan kun spilles på tablets og computere både stationære og bærbare. Spillet virker IKKE

Læs mere

Brugermanual. - For intern entreprenør

Brugermanual. - For intern entreprenør Brugermanual - For intern entreprenør Version 1.0 2014 Brugermanual - For Intern Entreprenør Velkommen som bruger på Smartbyg.com. Denne manual vil tage dig igennem de funktioner der er tilgængelig for

Læs mere

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Løsningsbeskrivelse for log-in og signering med NemID Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Om dette dokument Indhold I dette dokument kan du finde en overordnet løsningsbeskrivelse

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

Patient Database - Manual

Patient Database - Manual Patient Database - Manual Side 1 af 36 Adgang til systemet... 4 Glemt brugernavn og kode... 4 Opret projekt (kun System Administrator)... 6 Klik på NYT PROJEKT -knappen øverst til venstre.... 6 Udfyld

Læs mere

FSFI s guide til DFR s elektronisk bevissystem

FSFI s guide til DFR s elektronisk bevissystem FSFI s guide til DFR s elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer, hvordan du som instruktør og medlem af

Læs mere

Vejledning hvidbjergvinduet-designer.dk

Vejledning hvidbjergvinduet-designer.dk Vejledning hvidbjergvinduet-designer.dk INDHOLD Introduktion side 2 Funktionsliste side 3 Få adgang til systemet side 5 Opload dine billeder side 6 Sådan bruges systemet side 9 Gem dine eksempler side

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Drejebog til tractorpulling.dk

Drejebog til tractorpulling.dk Drejebog til tractorpulling.dk Generelt På hjemmesiden benyttes følgende som standard: - Skrifttype: Verdana - Skriftstørrelse: 12px / 9pt. 4. oktober 2011 Moskjær Marketing Falkevej 4 DK-6920 Videbæk

Læs mere

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse Modul 1 - Introduktion til FC og Lectio IT-Brugerkursus Modul 1 - Introduktion til skolens netværk og FC Printvenligt format Indholdsfortegnelse Formål og opbygning Opgave Vejledning til intranettet Åbne

Læs mere

Manual til indberetning. Ventelistelukning.dk

Manual til indberetning. Ventelistelukning.dk Manual til indberetning Ventelistelukning.dk Manual til indberetning ventelistelukning.dk Indhold 1. Ventelistelukning.dk 5 Om databasen 5 2. Før du indberetter 6 Superbrugere og almindelige brugere 6

Læs mere

Vistemmernu. Et webbaseret værktøj udviklet af Programdatateket i Skive. E-mail: programdatateket@viauc.dk Web: http://www.programdatateket.

Vistemmernu. Et webbaseret værktøj udviklet af Programdatateket i Skive. E-mail: programdatateket@viauc.dk Web: http://www.programdatateket. Vistemmernu Et webbaseret værktøj udviklet af Programdatateket i Skive E-mail: programdatateket@viauc.dk Web: http://www.programdatateket.dk Kolofon HVAL-vejledning Vistemmernu på HVAL.DK Forfatter: Susanne

Læs mere

Manual for Synkron hjemmesider

Manual for Synkron hjemmesider Manual for Synkron hjemmesider Denne manual tilhører: Brugernavn: (username) Adgangskode: (password) 1 Start med sitetræet: Sitetræet er centralt. Det er her, dit website er. Det er her, du bygger dine

Læs mere

VELKOMMEN 3. KOM GODT I GANG 4 Log ind 5 Kontrolpanel 6 Tilpas profil 7 Tilknyt hold 8 Tilknyt fag 9

VELKOMMEN 3. KOM GODT I GANG 4 Log ind 5 Kontrolpanel 6 Tilpas profil 7 Tilknyt hold 8 Tilknyt fag 9 VEJLEDNING 1.0 Indhold VELKOMMEN 3 KOM GODT I GANG 4 Log ind 5 Kontrolpanel 6 Tilpas profil 7 Tilknyt hold 8 Tilknyt fag 9 SÅDAN OPRETTER DU EN QUIZ 10 Quiz info 11 Tilføj spørgsmål 12 Tilføj formel til

Læs mere

Den Talende Bog. version 4.0. Mikro Værkstedet A/S

Den Talende Bog. version 4.0. Mikro Værkstedet A/S Den Talende Bog version 4.0 Mikro Værkstedet A/S Den Talende Bog : version 4.0 Mikro Værkstedet A/S Revision 1.42, 7. maj 2007 Indholdsfortegnelse Den Talende Bog... v 1. Kom godt i gang... 1 1.1. Hjælp...

Læs mere

Picasa billedalbum og webalbum

Picasa billedalbum og webalbum Picasa billedalbum og webalbum Billedalbum og redigerings-værktøj Picasa er et billedalbum, som kan bruges til at opbevare, registrere, bearbejde og ordne sine digitale fotos i. Desuden kan du uploade

Læs mere

www.munkebjergskolen.odense.dk

www.munkebjergskolen.odense.dk ForældreIntra er del af Munkebjergskolens hjemmeside. Her åbnes op for en større, direkte kontakt mellem skole og hjem. ForældreIntra er et lukket univers, som forældrene skal angive brugernavn og adgangskode

Læs mere

4.2 Sådan kopierer du på Aalborg Bibliotekerne... 11. 4.1 Identificer dig på kopimaskinen... 11

4.2 Sådan kopierer du på Aalborg Bibliotekerne... 11. 4.1 Identificer dig på kopimaskinen... 11 Indholdsfortegnelse 1. Sådan opretter du en konto i s kopi-/printsystem... 2 1.1 Opret kopi-/printkonto hjemmefra... 2 1.2 Aktivering af din kopi-/printkonto... 3 2. Sådan indbetaler du penge på din kopi-/printkonto...

Læs mere

Undervisningsmateriale - Rapport

Undervisningsmateriale - Rapport Kom/IT Undervisningsmateriale - Rapport Klasse 1.7 Mathias Saxe H. Jensen 10-05-2011 Side 1 af 10 Indhold Forside... 1 Indledning... 3 Problemstilling... 3 Målgruppe... 3 Problemformulering... 4 Kommunikationsplan...

Læs mere

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau Roskilde Tekniske Gymnasium Eksamensprojekt Programmering C niveau Andreas Sode 09-05-2014 Indhold Eksamensprojekt Programmering C niveau... 2 Forord... 2 Indledning... 2 Problemformulering... 2 Krav til

Læs mere

Weebly- vejledning. Lav din egen hjemmeside let og smertefrit

Weebly- vejledning. Lav din egen hjemmeside let og smertefrit 1 Weebly- vejledning Lav din egen hjemmeside let og smertefrit 1. Gå ind på flg. adresse: www.weebly.com 2. Opret dig som bruger (gratis): 2 3. Kom godt i gang: For at komme i gang med 1. side skal du

Læs mere

I denne manual kan du finde en hurtig introduktion til hvordan du:

I denne manual kan du finde en hurtig introduktion til hvordan du: VORES NORDSJÆLLAND HURTIGT I GANG MANUAL 01: Bruger HVAD INDEHOLDER DENNE MANUAL? I denne manual kan du finde en hurtig introduktion til hvordan du: 1. Finder Vores Nordsjælland hjemmesiden 2. Opretter

Læs mere

Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf.

Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf. Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf. 5618 2600 Forældreintra 1 September 2007 Vejledning for forældre ForældreIntra

Læs mere

Brugermanual til MOBI:DO Make på ipad

Brugermanual til MOBI:DO Make på ipad Brugermanual til MOBI:DO Make på ipad Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en checkliste, der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

ESLC prøveredskaber: Vejledning for elever (DK)

ESLC prøveredskaber: Vejledning for elever (DK) ESLC prøveredskaber: Vejledning for elever (DK) Indholdsfortegnelse 1 INDLEDNING 3 2 PRØVERNE 3 2.1 Log in 3 2.2 Lydtjek til lytteprøven 5 2.3 Under prøven 5 3 Prøvens opgaver 7 3.1 Lytteopgaver 7 3.2

Læs mere

1-1 Usability evaluering af den simple udgave

1-1 Usability evaluering af den simple udgave BILAG 1 s. 2 af 19 Bilag 1 1-1 Usability evaluering af den simple udgave...5 1-2 Heuristisk inspektion af den simple udgave...6 1-3 Usability evaluering af den avancerede udgave...8 1-4 Heuristisk inspektion

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

Vejledning til prækvalifikation. Rev.: 2015-05-27 / LW. Side 1

Vejledning til prækvalifikation. Rev.: 2015-05-27 / LW. Side 1 Vejledning til prækvalifikation Rev.: 2015-05-27 / LW Side 1 Indhold Indhold... 2 Indledning... 3 Log på... 4 Opret din bruger... 4 Personlige informationer... 4 Gem login... 5 Glemt password... 5 Brugerfladen

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

Oprettelse af en Gmail-konto

Oprettelse af en Gmail-konto Oprettelse af en Gmail-konto 1. Åbn startsiden til Gmail fra adressen: www.gmail.com. I højre side af skærmen får du nu følgende skærmbillede: De to øverste bjælker, markeret med Brugernavn og Adgangskoder,

Læs mere

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014 2014 Tidsregistrering Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4 Informationsteknologi B Roskilde Tekniske Gymnasium 25-11-2014 Indholdsfortegnelse 1 Indledning... 3 2 User stories... 3 3

Læs mere

Vejledning til Forum på Foreningens Hjemmeside. Skrevet af Carl Andersen Vemmelev Webdesign

Vejledning til Forum på Foreningens Hjemmeside. Skrevet af Carl Andersen Vemmelev Webdesign Vejledning til Forum på Foreningens Hjemmeside Skrevet af Carl Andersen Vemmelev Webdesign 1 Anvendelse af vejledning: Vejledningen fortæller hvordan du bruger og formaterer indlæg på Korsør Roklubs Forum.

Læs mere

Indholdsoversigt. Emne. Side

Indholdsoversigt. Emne. Side Indholdsoversigt Emne o Log-in på din Idify Tidslinje Åben Idify Timeline på din ipad Indtast dine log-in oplysninger o Navigation af din tidslinje Tidslinjens oversigt Åbne Favorit erindring Navigér og

Læs mere

ipad for let øvede, modul 9 ipad og computer

ipad for let øvede, modul 9 ipad og computer 12052014AS ipad for let øvede modul 9 ipad og computer Indledning I dette modul gennemgås nogle af de muligheder, der er for samspil mellem computeren og ipad'en. På ipad'en findes app'en itunes Store.

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

ipad for let øvede, modul 7 FaceTime

ipad for let øvede, modul 7 FaceTime 28092015 ipad for let øvede modul 7 Dette modul omhandler video/og telefon-samtaler via internettet. Bruger man en Wi-Fi-forbindelse, er det en gratis mulighed. Bruger man telefonforbindelse, skal man

Læs mere

Introduktion til billeddatabasen

Introduktion til billeddatabasen Introduktion til billeddatabasen Colourbox.dk Colourbox.dk er den billeddatabase som Odense Kommune har købt licens til. Det er vigtigt at bemærke, at der ikke er ubegrænset download af billeder. I materialet

Læs mere

Eurocard e-admin. en kort introduktion. August 2013, version 1.10

Eurocard e-admin. en kort introduktion. August 2013, version 1.10 Eurocard e-admin en kort introduktion August 2013, version 1.10 1 Indledning... 3 2 Log in... 4 2.1 Log in med NemID Erhverv (nøglekort)... 4 2.1.1 Sådan får du adgang... 4 2.2 Log in med SMS OTP... 6

Læs mere

Brugeradministrationsvejledning til SMS Web

Brugeradministrationsvejledning til SMS Web Brugeradministrationsvejledning til SMS Web Administration Denne side vil være forskellig afhængig af om man er administrator eller bruger. Administrator får oversigt over alle brugerne samt konfiguration,

Læs mere

Sådan redigerer du en hjemmeside i Umbraco

Sådan redigerer du en hjemmeside i Umbraco Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere

Læs mere

FORÆLDRE -INTRA. En lille vejledning

FORÆLDRE -INTRA. En lille vejledning FORÆLDRE -INTRA En lille vejledning Marstrup Skole. Forældreintra 1 Foråret 2007 Gennem de sidste par år har Marstrup Skole, ligesom kommunens øvrige skoler, arbejdet med SkoleIntra til intern kommunikation

Læs mere

Guide til at tage. Little Bridge. i brug via LMS en. Learning Management System

Guide til at tage. Little Bridge. i brug via LMS en. Learning Management System Guide til at tage Little Bridge i brug via LMS en Learning Management System 1 Indholdsfortegnelse Din aktivitetsmail... 3 Log på LMS... 6 Gennemgang af LMS... 7 Fanebladet Schools... 7 Fanebladet School

Læs mere

Daglig brug af JitBesked 2.0

Daglig brug af JitBesked 2.0 Daglig brug af JitBesked 2.0 Indholdsfortegnelse Oprettelse af personer (modtagere)...3 Afsendelse af besked...4 Valg af flere modtagere...5 Valg af flere personer der ligger i rækkefølge...5 Valg af flere

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

Indholdsfortegnelse. Indholdsfortegnelse.. side 2. Adgang til webgraf 3. Opslag adresse... 4. Styring af layout.. 5. Zoom funktioner..

Indholdsfortegnelse. Indholdsfortegnelse.. side 2. Adgang til webgraf 3. Opslag adresse... 4. Styring af layout.. 5. Zoom funktioner.. Indholdsfortegnelse Indholdsfortegnelse.. side 2 Adgang til webgraf 3 Opslag adresse... 4 Styring af layout.. 5 Zoom funktioner.. 6 Panorere på skærmen. 7 Information om grafikken.... 8-10 Print et udsnit.....

Læs mere

Test af It-komponent

Test af It-komponent Test af It-komponent I programmeringssproget Java Programmet Login service Elev: Mads Funch Klasse 2.4 Mat, It, Programmering Skole: Roskilde Tekniske Gymnasium HTX Underviser: Karl Dato: 31-08-2016 Side

Læs mere

Brugermanual til MOBI:DO Make på Internettet

Brugermanual til MOBI:DO Make på Internettet Brugermanual til MOBI:DO Make på Internettet Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en checkliste, der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

ipad for let øvede, modul 10 ipad og Computer

ipad for let øvede, modul 10 ipad og Computer 17112014AS ipad for let øvede modul 10 ipad og computer Indledning I dette modul gennemgås nogle af de muligheder, der er for samspil mellem computeren og ipad'en. På ipad'en findes app'en itunes Store.

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

ipad for let øvede modul 7

ipad for let øvede modul 7 24102014AS ipad for let øvede modul 7 Skype Skype er et program, der gør det muligt at kommunikere med en anden person med både billede og lyd. Kommunikationen sker over internettet, og der er gratis at

Læs mere

Introduktion PowerPoint.

Introduktion PowerPoint. Præsenter dig selv en diasserie med design skabelon, tekst og grafik. Øvelsen handler om at lave en diasserie, hvori du præsenterer dig selv. Øvelsen gennemgår hovedprincipperne for anvendelse af design,

Læs mere

En trin-for-trin forklaring af bestilling og aktivering af NemID

En trin-for-trin forklaring af bestilling og aktivering af NemID En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling

Læs mere

Brugermanual til MOBI:DO Make på Android

Brugermanual til MOBI:DO Make på Android Brugermanual til MOBI:DO Make på Android Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en guide der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden.

Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden. Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden. VENSTRE kolonne indeholder flere elementer (se illustration

Læs mere

Det Nye Testamente lyd-app. v. Stefan Lykkehøj Lund

Det Nye Testamente lyd-app. v. Stefan Lykkehøj Lund Det Nye Testamente lyd-app v. Stefan Lykkehøj Lund Indledning For nogle år siden, fik jeg Det Nye Testamente som lydbog på USB. I starten lyttede jeg en del med tiden blev det dog til mindre og mindre.

Læs mere

Yosef Saleh, Ilyas Tulumcu Oguzhan Polat, Mohammad Kaddoura Kom/IT C Kl. 1.2

Yosef Saleh, Ilyas Tulumcu Oguzhan Polat, Mohammad Kaddoura Kom/IT C Kl. 1.2 1/ Indholdsfortegnelse Indledning... 3 Dokumentation... 4 Hjemmeside og logo design... 14 Valg af skrifttype... 15 AIDA... 16 Arbejdsroller og opgaver... 17 Logbog for vores proces (Ugevis)... 19 Konklusion...

Læs mere