Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Informatique Appliquée à la Gestion

Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren

Titre: Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren

Dossier / Travail , 2009 , 29 Pages , Note: 1,3

Autor:in: Jendrik Flach (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Der Einsatz von biometrischen Authentifizierungsmaßnahmen spielt in zunehmendem Maße eine zentrale Rolle bei der Optimierung von Sicherheitskonzepten wie z. B. bei Zutrittskontrollen, Grenz- und Einwanderungskontrollen, in den Bereichen der Informationstechnologie, der Terrorismusbekämpfung, bei Banken und Firmen mit besonders zu schützenden Betriebsgeheimnissen. In unserer elektronisch kommunizierenden Welt ist es von besonderer Wichtigkeit, Identitäten und die dazugehörenden Rechte mit den richtigen Personen zu verbinden, die der Identität entsprechen . So setzt die USA nach dem 11. September 2001 im Rahmen der Terrorismusbekämpfung u. a. auf die Fingerabdruck- und Iriserkennung bei den Grenz- und Zugangskontrollen, und auch die breite Bevölkerung Deutschlands ist durch die Einführung des ePasses, des sogenannten „Biometrischen Reisepasses“, am 1. November 2005 mit dem Begriff „Biometrie“ konfrontiert worden . Die Feststellung und Bestätigung einer Identität mittels fälschungssicherer personengebundener Körpermerkmale stellt eine viel versprechende Alternative zu den zzt. gebräuchlichen und in der Handhabung nicht unproblematischen Authentifizierungsmethoden mittels Lichtbildausweis, Passwort, PIN etc. dar. Beispielsweise kann eine PIN vergessen werden, ein Passwort durch Diebstahl missbräuchlich verwendet werden und ein Ausweis gefälscht werden oder verloren gehen. Ziel dieser Arbeit ist es, von mir ausgewählte biometrische Authentifizierungsmaßnahmen mit der Stimmerkennung zu vergleichen und das darin enthaltene Zukunftspotential sowie Risiken darzustellen.

Extrait


Inhaltsverzeichnis

Einleitung

1 Authentifizierung

2 Biometrie

2.1 Biometrische Charakteristika

2.2 Der biometrische Vergleichsprozess

2.2.1 Falschakzeptanz- und Falschrückweisungsrate

2.2.2 Weitere Messgrößen zur Performanz eines biometrischen Authentifizierungssystems

3 Verfahren der biometrischen Authentifizierung

3.1 Kriterien der Auswahl der Authentifizierungsverfahren Fingerabdruck- und Iriserkennung für den Vergleich mit der Stimmerkennung

3.2 Stimmerkennung

3.2.1 Technische Erfassung

3.2.2 Einsatzbereiche

3.2.3 Vorteile, Chancen und Risiken

3.3 Fingerabdruckerkennung

3.3.1 Technische Erfassung

3.3.2 Einsatzbereiche

3.3.3 Vorteile, Chancen und Risiken

3.4 Iriserkennung

3.4.1 Technische Erfassung

3.4.2 Einsatzbereiche

3.4.3 Vorteile, Chancen und Risiken

4 Datenschutz und Datensicherheit

5 Chancen und Risiken der Stimmerkennung im Vergleich zur Fingerabdruck- und Iriserkennung

6 Fazit

Zielsetzung & Themen

Die Arbeit untersucht das Potenzial und die Risiken der Stimmerkennung als biometrisches Authentifizierungsverfahren und vergleicht diese kritisch mit etablierten Methoden wie der Fingerabdruck- und der Iriserkennung. Ziel ist es, die Eignung der Stimmerkennung für verschiedene Sicherheitskonzepte unter Berücksichtigung von Genauigkeit, Anwenderakzeptanz und Datenschutz zu bewerten.

  • Grundlagen der biometrischen Authentifizierung und Vergleichsprozesse.
  • Detaillierte Analyse der Stimmerkennung im Vergleich zu Fingerabdruck- und Iris-Verfahren.
  • Bewertung der Leistungsindikatoren (FAR, FRR, Kosten, Komfort).
  • Analyse datenschutzrechtlicher Herausforderungen bei biometrischen Daten.
  • Diskussion der Einsatzmöglichkeiten von VoiceIdent und vergleichbaren Technologien.

Auszug aus dem Buch

3.2 Stimmerkennung

Die Stimmerkennung nimmt bei den zu vergleichenden Verfahren insofern eine Sonderstellung ein, als sie es kein visuelles Verfahren ist, sondern das vielfältige und komplexe Merkmal akustisch aufgezeichnet wird. Die Einzigartigkeit dieses Merkmals macht es möglich, jede Person eindeutig anhand der Stimmdynamik, der Tonhöhe und Wellenform zu identifizieren.22

Eine Stimmfrequenzanalyse kann grundsätzlich auf zwei verschiedenen Wegen durchgeführt werden, textabhängig und textunabhängig.

Bei der textabhängigen Version wird mithilfe eines Mikrofons als Sensor ein biometrischer Stimmabdruck in kodierter Form als Referenz erfasst und gespeichert. Hierzu werden vom Anwender per Zufallsgenerator ausgewählte Begriffe bzw. Zahlenfolgen trainiert. Der Stimmabdruck wird in spektrale Anteile zerlegt, d. h. er wird mittels einer Zeit-Frequenz-Transformation in ein Frequenzspektrum umgewandelt, das aus mehreren hundert Kilobits bestehen kann.23 Dieses Spektrum enthält hinreichende Informationen zur Stimmerkennung. Bei der Verifizierung spricht der Anwender wiederum vom System ausgewählte Begriffe bzw. Zahlen, sogenannte Schlüsselwörter nach, die dann mit dem Template per Spektralanalyse verglichen werden. Durch die Erhöhung der Anzahl sowohl der gespeicherten als auch der abgefragten Begriffe bzw. Zahlen kann die Sicherheit des Verfahrens noch erhöht werden. Zusätzlich vermeidet die Schlüsselwortliste, dass für die Erkennung ungeeignete Begriffe bzw. Zahlen verwendet werden.

Die textunabhängige Stimmerkennung dient in der Hauptsache der Personenidentifikation. Das gespeicherte Referenzmuster umfasst ein mengenmäßig größeres Stimmprofil, da der Abgleich sich nicht auf ein Wort, sondern allgemein auf die Sprache einer Person bezieht. Von Nachteil sind die große Datenmenge auf dem Server und die längere Einlernphase.24

Zusammenfassung der Kapitel

Einleitung: Einführung in die wachsende Bedeutung biometrischer Authentifizierung und Definition der Zielsetzung der Arbeit.

1 Authentifizierung: Erläuterung der Notwendigkeit und der Grundlagen der Identitätsprüfung in modernen Informationssystemen.

2 Biometrie: Definition und Klassifizierung biometrischer Merkmale sowie Darstellung des typischen technischen Vergleichsprozesses.

3 Verfahren der biometrischen Authentifizierung: Detaillierte technische Analyse und Gegenüberstellung von Stimmerkennung, Fingerabdruck- und Iriserkennung.

4 Datenschutz und Datensicherheit: Untersuchung der rechtlichen Rahmenbedingungen und technischen Risiken beim Umgang mit sensiblen biometrischen Daten.

5 Chancen und Risiken der Stimmerkennung im Vergleich zur Fingerabdruck- und Iriserkennung: Kritische Evaluierung der Eignung der verschiedenen Verfahren für unterschiedliche Einsatzgebiete.

6 Fazit: Zusammenfassende Bewertung der Stimmerkennung und Ausblick auf deren zukünftige Etablierung im Sicherheitskontext.

Schlüsselwörter

Biometrie, Authentifizierung, Stimmerkennung, Fingerabdruckerkennung, Iriserkennung, Datenschutz, Verifikation, Enrolment, Falschakzeptanzrate, Falschrückweisungsrate, Sicherheit, Personalisierung, VoiceIdent, Biometrische Daten, Datensicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Chancen und Risiken der Stimmerkennung als Methode zur biometrischen Authentifizierung im Vergleich zu etablierten Techniken wie Fingerabdruck- und Iris-Scan.

Welche zentralen Themenfelder werden behandelt?

Die zentralen Themenfelder umfassen die Funktionsweise biometrischer Erkennungssysteme, technische Leistungsvergleiche, Sicherheitsanforderungen sowie die datenschutzrechtliche Problematik biometrischer Merkmale.

Was ist das primäre Ziel oder die Forschungsfrage der Arbeit?

Das primäre Ziel ist es, die Stimmerkennung als Authentifizierungsmethode zu bewerten und zu untersuchen, ob sie eine sichere und praktikable Alternative zu bestehenden Verfahren darstellt.

Welche wissenschaftliche Methode wird verwendet?

Es wird eine vergleichende Analyse auf Basis der Literatur und technischer Spezifikationen durchgeführt, um die Stimmerkennung hinsichtlich verschiedener Kriterien wie Sicherheit, Komfort und Kosten zu bewerten.

Was wird im Hauptteil behandelt?

Der Hauptteil widmet sich der detaillierten technischen Erfassung, den Einsatzbereichen sowie den Vor- und Nachteilen der drei verglichenen biometrischen Verfahren.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich maßgeblich durch Begriffe wie Biometrie, Authentifizierung, Stimmerkennung, Datenschutz und biometrische Verifikationssysteme charakterisieren.

Warum ist die Stimmerkennung besonders für Telefonanwendungen interessant?

Da sie akustisch arbeitet, erfordert sie keine zusätzliche Hardware beim Nutzer und ermöglicht eine ortsunabhängige Authentifizierung, was sie für Telebanking oder Passwort-Reset-Prozesse attraktiv macht.

Welches Fazit zieht der Autor zur Stimmerkennung?

Der Autor stuft die Stimmerkennung aufgrund derzeitiger Sicherheitsrisiken und Manipulationsmöglichkeiten als für sensible Bereiche weniger sicher ein als Fingerabdruck- oder Iriserkennung, hält jedoch den Einsatz in weniger risikobehafteten Szenarien für vertretbar.

Fin de l'extrait de 29 pages  - haut de page

Résumé des informations

Titre
Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren
Université
Leuphana Universität Lüneburg
Note
1,3
Auteur
Jendrik Flach (Auteur)
Année de publication
2009
Pages
29
N° de catalogue
V131408
ISBN (ebook)
9783640374151
ISBN (Livre)
9783640373901
Langue
allemand
mots-clé
Chancen Risiken Stimmerkennung Vergleich Authentifizierungsverfahren
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Jendrik Flach (Auteur), 2009, Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren, Munich, GRIN Verlag, https://www.grin.com/document/131408
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  29  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint