Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren


Hausarbeit, 2009

29 Seiten, Note: 1,3


Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Tabellenverzeichnis

Einleitung

1 Authentifizierung

2 Biometrie
2.1 Biometrische Charakteristika
2.2 Der biometrische Vergleichsprozess
2.2.1 Falschakzeptanz- und Falschrückweisungsrate
2.2.2 Weitere Messgrößen zur Performanz eines biometrischen Authenti- fizierungssystems

3 Verfahren der biometrischen Authentifizierung
3.1 Kriterien der Auswahl der Authentifizierungsverfahren Fingerabdruck- undIriserkennung für den Vergleich mit der Stimmerkennung
3.2 Stimmerkennung
3.2.1 Technische Erfassung
3.2.2 Einsatzbereiche
3.2.3 Vorteile, Chancen und Risiken
3.3 Fingerabdruckerkennung
3.3.1 Technische Erfassung
3.3.2 Einsatzbereiche
3.3.3 Vorteile, Chancen und Risiken
3.4 Iriserkennung
3.4.1 Technische Erfassung
3.4.3Vorteile, Chancen und Risiken

4 Datenschutz und Datensicherheit

5 Chancen und Risiken der Stimmerkennung im Vergleich zur Fingerabdruck- und

Iriserkennung

6 Fazit

Glossar A

Literaturverzeichnis B

Abkürzungsverzeichnis

illustration not visible in this excerpt

Tabellenverzeichnis

illustration not visible in this excerpt

Einleitung

Der Einsatz von biometrischen Authentifizierungsmaßnahmen spielt in zunehmendem Maße eine zentrale Rolle bei der Optimierung von Sicherheitskonzepten wie z. B. bei Zutrittskontrollen, Grenz- und Einwanderungskontrollen, in den Bereichen der Informationstechnologie, der Terrorismusbekämpfung, bei Banken und Firmen mit besonders zu schützenden Betriebsgeheimnissen. In unserer elektronisch kommunizierenden Welt ist es von besonderer Wichtigkeit, Identitäten und die dazugehörenden Rechte mit den richtigen Personen zu verbinden, die der Identität entsprechen[1]. So setzt die USA nach dem 11. September 2001 im Rahmen der Terrorismusbekämpfung u. a. auf die Fingerabdruck- und Iriserkennung bei den Grenz- und Zugangskontrollen, und auch die breite Bevölkerung Deutschlands ist durch die Einführung des ePasses, des sogenannten „Biometrischen Reisepasses“, am 1. November 2005 mit dem Begriff „Biometrie“ konfrontiert worden [2]. Die Feststellung und Bestätigung einer Identität mittels fälschungssicherer personengebundener Körpermerkmale stellt eine viel versprechende Alternative zu den zzt. gebräuchlichen und in der Handhabung nicht unproblematischen Authentifizierungsmethoden mittels Lichtbildausweis, Passwort, PIN etc. dar. Beispielsweise kann eine PIN vergessen werden, ein Passwort durch Diebstahl missbräuchlich verwendet werden und ein Ausweis gefälscht werden oder verloren gehen. Ziel dieser Arbeit ist es, von mir ausgewählte biometrische Authentifizierungsmaßnahmen mit der Stimmerkennung zu vergleichen und das darin enthaltene Zukunftspotential sowie Risiken darzustellen.

1 Authentifizierung

Durch die fortschreitende Globalisierung und die zunehmende Anonymität in modernen Informationssystemen besteht immer mehr die Notwendigkeit, dass sich eine Person gegenüber einem System oder einer anderen Person authentifiziert, d. h., es muss geprüft werden, ob die Person auch diejenige ist, „die sie zu sein vorgibt“[3]. Der Abgleich bei dieser sogenannten Verifikation erfolgt 1:1, im Gegensatz zur Identifikation, bei der die Identität einer Person aus einem undefinierbaren Personenkreis herausgesucht wird. Hier erfolgt der Abgleich 1:n.[4] Die Authentifizierung erfolgt - häufig auch in Kombination -

- durch ein bestimmtes Faktenwissen dieser Person, das der Geheimhaltung unterliegt, z. B. in Form einer PIN, eines Passwortes;
- durch Besitzelemente, die vor dem Zugriff Dritter gesichert sein müssen, z. B. in Form einer Chipkarte, eines Schlüssels, eines Ausweisesoder
- durch eindeutige körperliche Merkmale einer Person, wie z. B. Sprache, Fingerabdruck, Handlinienstruktur, DNS, Gesichtsgeometrie und Iris, die sogenannten biometrischen Charakteristika, die unmittelbar an die Person gebunden sind.[5]

Die Nachteile der Authentifizierung durch Wissen bzw. Besitz wurden bereits angerissen, hinzuzufügen ist, dass bei beiden Methoden nicht eindeutig festgestellt werden kann, ob der aktuelle Nutzer auch der Berechtigte ist.

2 Biometrie

Das Wort Biometrie setzt sich zusammen aus den griechischen Wörtern bios (= ,Leben’) und metron (= ,Maß’)[6]. Nach dem Duden-Fremdwörterbuch ist Biometrie die „Wissenschaft von der Zählung u. (Körper)messung an Lebewesen“ [7]. Die Internationale Organisation für Normung (ISO) hat in Zusammenarbeit mit der Internationalen Elektrotechnischen Kommission (IEC) Biometrie als die „automatisierte Erkennung von Individuen anhand ihrer verhaltensmäßigen und biologischenCharakteristika“[8] definiert. Die zweite, für diese Arbeit nicht relevante Variante der Biometrie befasst sich vor allem mit der Statistik, einem Teilgebiet der empirischen Forschung.[9]

2.1 Biometrische Charakteristika

Für ein Erkennungssystem ist die Wahl des biometrischen Merkmals von großer Bedeutung. Die biometrischen Charakteristika eines Menschen werden in drei Kategorien unterteilt, wobei bei einem Charakteristikum in der Regel alle drei Kategorien in unterschiedlicher Gewichtung vorhanden sind. Die genotypischen Merkmale wie beispielsweise die Gesichts- und Handgeometrie entstehen durch Vererbung. Die randotypischen wie Irismuster und Venenstruktur der Hand entstehen durch Zufallsprozesse in einer Frühphase der embryonalen Entwicklung. Die konditionierten Charakteristika wie z. B. Handschrift und Gang sind verhaltensgesteuert, können also antrainiert und dadurch auch im Laufe des Lebens geändert werden.[10]

Der Verwendung randotypischer Charakteristika kommt für die biometrische Erkennung eine besondere Bedeutung zu, da sie nicht der Körpersymmetrie folgen (z. B. haben rechte und linke Iris unterschiedliche Feinstrukturen) und diese Charakteristika selbst bei eineiigen Zwillingen Unterschiede aufweisen.[11]

Die Merkmale, die für ein biometrisches Erkennungsverfahren genutzt werden können, werden unterschieden in physiologische (auch passive) wie z. B. Iris, Finger, Gesicht und verhaltensbezogene (auch aktive) Merkmale, z. B. Stimme, Tastaturanschlag.[12],Passiv’ besagt, dass für die Authentifizierung allein die Präsentation des Merkmals bei der Erfassung genügt, während das Wort ,aktiv’, eine Aktion des zu Erfassenden voraussetzt.

Damit ein Merkmal zur Authentifizierung genutzt werden kann, muss es bestimmte Eignungskriterien erfüllen:

-Universalität: Das Merkmal sollte möglichst bei jeder Person vorhanden sein.
- Eindeutigkeit: Das Merkmal unterscheidet sich bei jeder Person.
- Konstanz: Über einen längeren Zeitraum gesehen, sollte sich das Merkmal nicht oder nur geringfügig verändern.
- Messbarkeit: Es sollte möglichst einfach sein, das Merkmal quantitativ zu erfassen.
- Anwenderfreundlichkeit[13]

2.2 Der biometrische Vergleichsprozess

Der biometrische Vergleichsprozess folgt für alle Erkennungssysteme - unabhängig von ihrem individuellen technologischen Aufbau - im Wesentlichen nachfolgendem Grundprinzip.

illustration not visible in this excerpt

Grafik: Typisches biometrisches Erkennungssystem

Quelle: http://www.bfomba.com/faQ/biofaqd.htrn. S. 6 (Stand: 24.02.2009,17:19)[14]

Die Personalisierung oder Registrierung des Nutzers im System (ggf. mit User-ID etc.) und die Erfassung des biometrischen Charakteristikums einer Person erfolgen durch einen Sensor, wie z. B. Kamera, Mikrofon, Fingerabducksensor, Tastatur, je nach Art des biometrischen Merkmals. Um die Genauigkeit zu erhöhen, erfolgt diese Erfassung ggf. auch mehrfach unter geänderten Modalitäten. Aus dem entstandenen, evtl. vorverarbeiteten Erkennungssample werden durch Merkmalsextraktion mittels komplexer Algorithmen alle Informationen, die nicht den biometrisch relevanten Eigenschaften einer Person entsprechen, extrahiert. Die zum Zwecke des Vergleiches gewonnenen Referenzdatensätze werden in sogenannten Templates (Mustern) digital verschlüsselt abgespeichert. Diese sogenannte „Einlernphase“ wird auch als Enrolment bezeichnet.[15]

Bei einer erneuten Präsentation des Merkmals identifiziert sich der Benutzer vorab durch User-ID, Namen o. ä. Nach der Merkmalsextraktion werden Ähnlichkeitsvergleiche zwischen den Verifikationsdaten und den Templates aus der biometrischen Enrolment-Datenbank durchgeführt. Ein exakter Datenabgleich kann nicht erreicht werden, da das biometrische Merkmal nie in der gleichen Weise dargeboten wird - die Merkmale können sich im Laufe der Zeit beispielsweise durch Alterung, Verletzung, durch äußerliche Veränderungen wie Tragen von Kontaktlinsen, Änderung der Frisur etc. verändern; beim erneuten Scannen desselben Fingers erfolgt ein geringfügiger Positionswechsel oder die Datenaufnahmen werden mit unterschiedlichen Sensoren gemacht usw. Der Merkmalsvergleicher errechnet über einen Vergleichsalgorithmus eine Kennzahl, den Matchingscore, einen Toleranzbereich, in dem biometrische Daten vom System auf hinreichende Ähnlichkeit getestet werden. Dieser Matchingscore wird mit dem zuvor festgelegten prozentualen Akzeptanz­Schwellwert verglichen, ab dem eine Person als erkannt gilt. Das System entscheidet, ob die Person zum zugehörigen Referenzmerkmalsdatensatz gehört oder nicht; das Ergebnis ist entweder ein Match und führt zur Akzeptanz oder kein Match, dann führt es zur Rückweisung der Person.[16]

2.2.1 Falschakzeptanz- und Falschrückweisungsrate

Wie leistungsfähig ein System ist, lässt sich daraus ableiten, in welchem Maß unberechtigte Personen vom System zugelassen bzw. berechtigte Personen zurückgewiesen werden.

Die False Acceptance Rate bzw. Falschakzeptanzrate (FAR) weist die Häufigkeit aus, mit der unberechtigte Personen vom System akzeptiert werden. Es handelt sich insofern um ein Maß, aus dem Rückschlüsse auf die Sicherheit des Systems gezogen werden können. Je kleiner der Wert, desto sicherer ist das System.[17]

Die False Rejection Rate bzw. Falschrückweisungsrate (FRR) gibt Auskunft über die Häufigkeit, mit der berechtigte Personen unberechtigterweise vom System zurückgewiesen werden. Dieses sogenannte Komfortmerkmal informiert über dieZuverlässigkeit des Systems. Je kleiner der Wert, desto zuverlässiger ist das System.[18]

Sowohl FAR als auch FRR können nur in Abhängigkeit zum vorgegebenen Schwellwert errechnet werden, wobei sie gegenläufig vom Entscheidungsschwellwert abhängen. Je kleiner die FAR, desto größer die FRR und umgekehrt. Aus diesem Grund müssen FAR und FRR gleichgesetzt werden. Der daraus resultierende Wert beschreibt die Fehlerrate und wird als Equal-Error-Rate[19] bezeichnet. Zur Beurteilung der Leistungsfähigkeit und Verlässlichkeit des Systems sind beide Angaben notwendig.

2.2.2 Weitere Messgrößen zur Performanz eines biometrischen Authenti- fizierungssystems

Die Failure to Enrol bzw. Falschenrolmentrate (FTE/FER) gibt Auskunft über die Anzahl erfolgloser Enrolments. Ob eine Testperson vom System erfasst werden kann, ist nicht nur vom Charakteristikum und der Mitwirkung der Person, sondern auch von der Leistungsfähigkeit der Technik abhängig. Eine möglichst kleine FER ist die Grundvoraussetzung, um FAR und FRR niedrig zuhalten. Die Failure to Acquire Rate (FTA) ist eine Bewertung des Sensors und gibt als Wert den Anteil der Aufnahmen wieder, die vom System abgelehnt wurden.[20]

3 Verfahren der biometrischen Authentifizierung

Es gibt mittlerweile eine Vielzahl von Körpermerkmalen, die zur Authentifizierung herangezogen werden, wie beispielsweise Fingerabdruck, Gesichtsgeometrie, Ohrform, Retina, Irismuster, Stimme, Unterschrift, Tastenanschlag.

Die Wertigkeit der wichtigsten biometrischen Merkmale für die Verwendung zur Authentifizierung ist aus der nachfolgenden Tabelle ersichtlich, bei der die folgenden Kriterien herangezogen wurden:

- Komfort - Unter dem Komfort ist die Benutzerfreundlichkeit z. B. hinsichtlich der Authentifikationsgeschwindigkeit und der Hygiene, zu verstehen. Invasive Techniken dürfen nicht angewendet werden.
- Genauigkeit - Die Genauigkeit gibt Auskunft über die Fehlerrate in Bezug auf Eindeutigkeit, Konstanz, Messbarkeit und Sicherheit.
- Verfügbarkeit - Die Verfügbarkeit bezieht sich auf den Anteil der Nutzer, der über das entsprechende Merkmal verfügt.
- Kosten - Die Kosten beziehen sich in der Hauptsache auf die Anschaffung und Nutzung des geeigneten Datenerfassungssystems.

illustration not visible in this excerpt

Tabelle 1: Eignung der biometrischen Charakteristika für Erkennungszwecke Quelle: http://www.bromba.com/faa/biofaad.htm, S. 9 (Stand: 24.02.2009, 17:19)[21]

[...]


[1] Vgl. Veronika Nolde & Lothar Leger: Biometrische Verfahren - Körpermerkmale als Passwort, S. 15, ff.

[2] Vgl. Jöran Beel & Béla Gipp: EPass - der neue biometrische Reisepass, S. 27.

[3] http://www.bsi.bund.de/fachthem/biometrie/dokumente/Technische Grundlagen.pdf, S. 1 (Stand: 12.03.2009, 09:53).

[4] Vgl. http://www.bsi.bund.de/fachthem/biometrie/dokumente/Technische Grundlagen.pdf, S.l (Stand: 12.03.2009, 09:53).

[5] Vgl. Michael Behrens & Richard Roth: Biometrische Identifikation - Grundlagen, Verfahren, Perspektiven, S. 12, 13.

[6] Vgl. Brockhaus: Enzyklopädie in 30 Bänden, Bd. 4, S. 156, Bd. 18, S. 355.

[7] Duden „Das Große Fremdwörterbuch,,, S. 205.

[8] http://www.bromba.com/faa/biofaad.htm, S. 4 (Stand: 24.02.2009, 17:19).

[9] Vgl. Michael Behrens & Richard Roth: Biometriche Identifikation - Grundlagen, Verfahren, Perspektiven, S. 10.

[10] Vgl. http://www.bromba.com/faa/biofaad.htm, S. 7 (Stand: 24.02.2009, 17:19).

[11] Vgl. http://www.bromba.com/faa/biofaad.htm, S. 8 (Stand: 24.02.2009, 17:19).

[12] Vgl. Michael Behrens & Richard Roth: Biometrische Identifikation - Grundlagen, Verfahren,Perspektiven, S. 13.

[13] Vgl. Michael Behrens & Richard Roth: Biometrische Identifikation - Grundlagen, Verfahren, Perspektiven, S. 11.

[14] http://www.bromba.com/faa/biofaad.htm, S. 6 (Stand: 24.02.2009, 17:19).

[15] Vgl. http://www.bsi.bund.de/fachthem/biometrie/dokumente/Technische Grundlagen.pdf, S. 1 (Stand: 12.03.2009, 09:53).

[16] Vgl. http://www.bsi.bund.de/fachthem/biometrie/einfuehrung.htm, S. 3 (Stand: 11.03.2009, 19:36).

[17] Vgl. Veronika Nolde & Lothar Leger: Biometrische Verfahren - Körpermerkmale als Passwort, S. 23,

[18] Vgl. Veronika Nolde & Lothar Leger: Biometrische Verfahren - Körpermerkmale als Passwort, S. 23, 24

[19] Vgl. Veronika Nolde & Lothar Leger: Biometrische Verfahren - Körpermerkmale als Passwort, S. 458.

[20] Vgl. Veronika Nolde & Lothar Leger: Biometrische Verfahren - Körpermerkmale als Passwort, S. 382.

[21] http://www.bromba.com/faa/biofaad.htm, S. 9 (Stand: 24.02.2009, 17:19).

Ende der Leseprobe aus 29 Seiten

Details

Titel
Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren
Hochschule
Leuphana Universität Lüneburg
Note
1,3
Autor
Jahr
2009
Seiten
29
Katalognummer
V131408
ISBN (eBook)
9783640374151
ISBN (Buch)
9783640373901
Dateigröße
671 KB
Sprache
Deutsch
Schlagworte
Chancen, Risiken, Stimmerkennung, Vergleich, Authentifizierungsverfahren
Arbeit zitieren
Jendrik Flach (Autor:in), 2009, Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren, München, GRIN Verlag, https://www.grin.com/document/131408

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden