Die Biometrie als Sicherheitstechnologie


Studienarbeit, 2004

27 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

1. Abkürzungsverzeichnis

2. Abbildungsverzeichnis

3. Was ist Biometrie?
3.1 Begriffsherleitung
3.2 Definition
3.3 Einleitung
3.4 Historische Daten

4. Wichtige Begriffe
4.1 Referenzdaten
4.2 Verifikation und Verifikationsdaten
4.3 Identifikation
4.4 Merkmalsvergleich
4.4.1 Toleranzgrenze
4.4.2 Falsche Rückweisungsrate (FRR)
4.4.3 Falsche Akzeptanzrate (FAR)
4.4.4 Simulation von Toleranzgrenze, FRR und FAR

5. Die biometrischen Verfahren
5.1 Anforderungen an die Verfahren
5.2 Vorstellung und Bewertung der Verfahren
5.2.1 Statische Verfahren
5.2.1.a) Fingerabdruck-Verfahren („Daktyloskopie“)
5.2.1.b) Handgeometrie-Verfahren
5.2.1.c) Venenerkennung
5.2.1.d) Fingergeometrie-Verfahren
5.2.1.e) Augennetzhaut-Erkennung
5.2.1.f) Augeniris-Erkennung
5.2.1.g) Gesichtserkennungs-Verfahren
5.2.1.h) Nagelbetterkennung
5.2.1.i) Ohrabdruckerkennung
5.2.2 Dynamische Verfahren
5.2.2.a) Stimmanalyse
5.2.2.b) Lippenbewegung
5.2.2.c) Unterschrifterkennung
5.2.2.d) Tastaturanschlag
5.2.2.e) Gangerkennung
5.2.2.f) Sitzverhalten
5.2.3 Biochemische Verfahren
5.3 Zusammenfassung der Verfahren

6. Anwendungsbeispiele

7. Zukunftsausblick

8. Risiken und Kritik

9. Quellenverzeichnis

10. Eidesstattliche Versicherung

1. Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

2. Abbildungsverzeichnis

Abb. 1: Keogh, E.An Overview of the Science of Fingerprints. Anil Aggrawal's Internet Journal of Forensic Medicine and Toxicology, 2001

Abb. 2: “Biometrics” von Florian Bauer http://www.prip.tuwien.ac.at/~sab/papers/Biometrie.pdf

Abb. 3: http://www.avalanche.za.com Avalanche Technologies

Abb. 4: http://www.aprint.com/products.html Exact Identification Corp

Abb. 5: eigene Erstellung

Abb. 6: eigene Erstellung

Abb. 7: http://www.bergdata.com Fa. Bergdata

Abb. 8: Landeskriminalamt Thüringen

Abb. 9: http://www.banquetec.com BQT Solutions

Abb.10: http://www.banquetec.com BQT Solutions

Abb.11: http://www.inbiometrics.net International Biometrics

Abb.12: http://www.veinid.com VeinID

Abb.13: http://www.biomet.ch/products.htm Biomet Inc

Abb.14: http://www.retinaltech.com

Abb.15: “Biometrics” von Florian Bauer http://www.prip.tuwien.ac.at/~sab/papers/Biometrie.pdf

Abb.16: http://www.iridiantech.com Iridan Technologies

Abb.17: http://www.markus-hofmann.de

Abb.18: http://www.nail-id.com NailID

Abb.19: http://www.wpcsoft.com WPC Software

Abb.20: http://www.epadlink.com Interlink Electronics

Abb.21: http://www.simi.com/en/produkte/ mostill/beschreib.html

Abb.22: http://www.biometricgroup.com/reports/public/market_report.html Biometric Group Inc

Abb.23: http://www.biometricgroup.com/reports/public/market_report.html Biometric Group Inc

3. Was ist Biometrie?

3.1 Begriffsherleitung

Ableitung aus dem Griechischen:

- "bios" (das Leben)
- "metron" (das Maß)

3.2 Definition

„Biometrie ist die Lehre von der Anwendung mathematisch-statistischer Methoden auf die Mess- und Zahlenverhältnisse der Lebewesen und ihrer Einzelteile definiert„

Vereinfacht gesagt: Wissenschaft der Körpermessung von Lebewesen. In der Informationstechnologie bedeutet Biometrie das automatische Erkennen von Personen aufgrund ihrer individuellen persönlichen Merkmale.

3.3 Einleitung

Die Biometrie stellt eine viel versprechende Alternative zur Erkennung von Personen mittels Passwort oder PIN dar, die heute überall üblich sind, jedoch nicht als ausreichend sicher gelten. So lässt sich ein Passwort stehlen und eine PIN wird schnell vergessen. Dies bringt eine Vielzahl von Problemen für die Anwender mit sich.

Die Biometrie bietet die Aussicht darauf die Ungewissheit zu beseitigen, ob der Besitzer eines Gegenstandes oder von Wissen der tatsächlich Legitimierte ist, oder ob diese personenbezogenen Daten an einen Unberechtigten übergegangen sind – ein Problem das gerade in der westlichen Welt seit dem 11. September große Bedeutung angenommen hat. Die Idee der Feststellung einer Identität mittels fälschungssicherer personengebundener Körpermerkmale verspricht ein enormes Potential für die Zukunft – aber auch Gefahren. Im Zusammenhang mit Sicherheitstechnologien spielt Biometrie eine immer größere Rolle, was sich am Wachstum des Marktes und der vermehrten Diskussion über das Thema in den Medien und der Politik widerspiegelt. Ziel dieser Studie ist es, einen Überblick über den derzeitigen Stand biometrischer Verfahren zu geben und das Zukunftspotential sowie aber auch Kritik darzustellen.

3.4 Historische Daten

15. Jh.: Vermessung menschlicher Körperteile (Leonardo da Vinci)[1]

16. Jh.: Vermessung der menschlichen Hand (Albrecht Dürer)

1858: Einsatz der Fingerabdruckerkennung durch den Briten Sir William Herschel in Indien

1.4.1903: Einführung der Fingerabdruckerkennung der Polizei in Deutschland

1968: Erster kommerzieller Einsatz: Fingerabdruckerkennung als Zugangskontrolle (Wall Street Brokerage Tresorraum)

4. Wichtige Begriffe

4.1 Referenzdaten

Die biometrischen Referenzdaten über eine Person werden einmalig (je nach Verfahren kann ggf. eine Aktualisierung erforderlich sein) erhoben, abgespeichert und zu späteren Vergleichen wieder herangezogen.

Diese Daten, auch als Probe bezeichnet, liegen zunächst z.B. in Form eines Bildes oder einer akustischen Aufnahme in analoger Form vor. Anschließend werden die Daten digitalisiert. Es folgt die Analyse der Daten und die Suche der Markanten Merkmale der Probe. Die Erhebung der signifikanten Merkmale erfolgt über den Merkmals-Extrations-Algorithmus, der die mathematisch-statistisch bedeutsamen Daten der digitalen Probe extrahiert und diese zur Speicherung bereitstellt. Es werden also nicht alle Daten einer Probe gespeichert, sondern nur die zur Wiedererkennung notwendigen Daten extrahiert, nicht zuletzt um den notwendigen Speicherplatzbedarf zu begrenzen. So sind zumeist nur wenige Bytes (abhängig vom Verfahren) erforderlich um die Daten zu speichern.

Abbildung in dieser Leseprobe nicht enthalten

Abb.1 und Abb.2: Wesentliche Daten eines Fingerabdruckes beispielsweise sind die „Minutien“. Das sind Endungen der Papillarlinien, Inseln oder Gabelungen. Eine Auswahl der signifikantesten Minutien sind als Merkmale für Eindeutigkeit und einen Vergleich vollkommen ausreichend. („minutiae matching“)

Es ist nicht möglich aus diesen Daten das Original wiederherzustellen, also den Algorithmus umzukehren, da die fehlenden Informationen nicht mitgespeichert werden. Den beschriebenen Vorgang zur Gewinnung der Referenzdaten nennt man auch Registrierung.

Es ist unbedingt erforderlich, dass die Person, die die Daten abgibt, anhand der gegebenen Möglichkeiten (z.B. Personalausweis) korrekt identifiziert wird.

4.2 Verifikation und Verifikationsdaten

Abbildung in dieser Leseprobe nicht enthalten

Abb.3: Fingerscanner

Als Verifikationsdaten bezeichnet man die aus aktuellen biometrischen Messdaten eines Individuums extrahierten Daten, sprich die von der zu verifizierenden Person abgegebene Probe (z.B. der gerade abgegebene Fingerabdruck bei einer Zugangskontrolle)[2]

Die Verifikationsdaten sind die Grundlage für die sich anschließende Verifikation.

Als biometrische Verifikation bezeichnet man die Überprüfung, ob ein Individuum seine behauptete Identität besitzt. Die Frage „Ist es tatsächlich die Person XY die Zugang erbittet?“ wird so beantwortet.

Die Verifikationsdaten der zu verifizierenden Person werden mit den über diese Person (bzw. die Person die sie zu sein vorgibt) bekannten Referenzdaten verglichen. Da hier nur ein Datensatz (die Verifikationsdaten) mit einem ganz spezifischen anderen Datensatz (den Referenzdaten der Person) vergleichen wird, spricht man von dem so genannten „one-to-one„ oder „1-1 Vergleich“ und erhält relativ schnell ein Ergebnis.

Das Individuum gilt dann als verifiziert, wenn Verifikations- und Referenzdaten innerhalb einer abhängig vom verwendeten System festgelegten Toleranzgrenze übereinstimmen.

4.3 Identifikation

Als biometrische Identifikation bezeichnet man die Feststellung der Identität eines Individuums. Der Unterschied zur Verifikation liegt darin, dass die zu überprüfende Identität bei der Verifikation bereits bekannt ist, da sie ja von der zu überprüfenden Person (per PIN, Personalausweis etc.) vorgegeben wird. Bei der Identifikation hingegen, liegen Verifikationsdaten vor, jedoch keine Identität, die es zu überprüfen gilt. Somit ist nicht bekannt, welchen Referenzdatensatz man zum Vergleich mit den Verifikationsdaten heranziehen muss (z.B.: Fund eines unbekannten Toten; Zugang ohne vorherige Angabe der zu prüfenden Identität; Fund einer unbekannten DNS Spur).[3]

Somit ist es erforderlich eine Menge von Referenzdaten einer Gruppe von Individuen, die die Referenzdaten der zu identifizierenden Person möglicherweise enthalten zu erstellen und mit jedem Datensatz dieser Menge von Referenzdaten eine Verifizierung durchzuführen.

Man nennt den Prozess daher einen „one-to-many“ oder
„1-nVergleich“.
Dieser Vorgang ist entsprechend (zeit)aufwändiger als die Verifikation.

Abb.4

Abbildung in dieser Leseprobe nicht enthalten

(zu überprüfende Probe)

Abbildung in dieser Leseprobe nicht enthalten

(beispielhafte Menge der zu vergleichenden n Referenzdaten)

4.4 Merkmalsvergleich

Das Verfahren um die Verifikationsdaten mit den Referenzdaten zu vergleichen wird als Merkmalsvergleich bezeichnet. Die Technik diesen Vergleich durchzuführen wird als Merkmals-Vergleichs-Algorithmus bezeichnet.[4]

Bei der Identifikation gilt zunächst derjenige Referenzdatensatz als der mit den Verifikationsdaten übereinstimmende, der die größte Übereinstimmung anzeigt.

4.4.1 Toleranzgrenze

Bei der Verifikation ist das Ergebnis des Vergleichs von der gewählten Toleranzgrenze anhängig. Die Toleranzgrenze ist erforderlich, weil eine[5] biometrische Datenaufnahme der Verifizierungsdaten bei heutigem Stand der Technik niemals zu 100% genau mit den Referenzdaten übereinstimmt.

Zitat aus der Financial Times Deutschland:[6]

"Das digitale Menschenbild ist noch zu grob. Grundproblem aller Biometrie-Verfahren ist, dass derselbe Finger (oder dasselbe Auge, dieselbe Hand) bei zwei Vermessungen mit dem Computer nie exakt gleiche Daten liefern. Die Übereinstimmung kann also immer nur ungefähr festgestellt werden. Moderne Biometrie-Systeme sind sogar so eingestellt, dass der Computer Alarm schlägt, wenn die Daten exakt übereinstimmen - denn dahinter kann sich ein Manipulationsversuch verbergen."

4.4.2 Falsche Rückweisungsrate (FRR)

Ist die Toleranzgrenze sehr gering, besteht die Gefahr dass die Verifikation negativ ausfällt und „richtige“ Person nicht erkannt und zurückgewiesen wird. Dies wird falsche Rückweisung genannt und steigert die FALSCHE RÜCKWEISUNGS RATE (FRR). Die FRR ist somit ein Indikator zur Beurteilung der Zuverlässigkeit eines biometrischen Verfahrens.

4.4.3 Falsche Akzeptanzrate (FAR)

Ist die Toleranz hingegen relativ hoch, wird es möglicherweise fehlerhafte positive Verifikationen von unberechtigten Personen geben und nicht übereinstimmende Datensätze werden als ausreichend übereinstimmend erkannt. Man spricht dann von falscher Akzeptanz und FALSCHE AKZEPTANZ RATE (FAR), die ebenfalls ein Hinweis auf die Zuverlässigkeit des Verfahrens ist.

4.4.4 Simulation von Toleranzgrenze, FRR und FAR

Zwölf Personen versuchen sich per Fingerabdruck Zugang zu einer Tür zu verschaffen. Sie geben jeweils alle zur Vereinfachung mündlich vor eine der zum Zugang berechtigten Personen zu sein. Es wird dann mittels Fingerabdruckscanner geprüft, ob es sich tatsächlich um diese Person handelt.

Es gibt zwei Personengruppen: Die Gruppe (grün), die tatsächlich zum Zugang berechtigt ist und deren Referenzdaten dem System bekannt sind, und die Gruppe (rot), die unberechtigt den Zugang verlangt und theoretisch immer abgewiesen werden müsste. Die Simulation wird zeigen, wie die Abweisung dieser Personen von der Toleranzgrenze abhängig ist.

Die Fingerabdruckdaten werden zur Vereinfachung des Beispiels durch einen fünfstelligen Zahlencode dargestellt. Alle Testpersonen führen die Zugangskontrolle jeweils Sechs Mal durch. Bei jedem Durchgang der Kontrolle wird der Toleranzwert ausgehend von 0 auf 5 erhöht, sprich die Anzahl der erlaubten Fehler in dem sich aus dem Fingerabdruck ergebenden (fiktiven) Code wird schrittweise um Eins erhöht.

[...]


[1] Vgl.: LKA Thüringen

http://www.thueringen.de/de/suche/searchloader.asp?url=/de/lka/wissenschaft/kriminaltechnik/uc2/u_start.html

Vgl.: Wolfgang Hauskrecht - Münchner Merkur (http://www.polizei.bayern.de/ppmuc/wir/ettstr/text1.htm)

Vgl.: Avalanche Technologies (Südafrika) (http://www.avalanche.za.com)

Vgl.: Keogh, E.An Overview of the Science of Fingerprints. Anil Aggrawal's Internet Journal of Forensic Medicine and Toxicology, 2001; Vol. 2, No. 1 (January-June 2001): (http://anil299.tripod.com/vol_002_no_001/papers/paper005.html) Published January 8, 2001

[2] Vgl.: Biometrie Portal (D) http://biometrie.inhos.de

Vgl.: http://www.darmstadt.gmd.de/~scheuerm/lexikon/ (D)

Vgl.: Exact Identification Corp (USA) http://www.aprint.com/products.html

[3] Vgl.: Exact Identification Corp (USA) http://www.aprint.com/products.html

[4] Vgl.: Florian Bauer, Wien 2002 (D) http://www.prip.tuwien.ac.at/~sab/papers/Biometrie.pdf

[5] Vgl.: Einfluss von Toleranzveränderungen auf Testergebnisse in Massentests mit Iriserkennung http://www.cl.cam.ac.uk/users/jgd1000/iristests.pdf

[6] Vgl.: http://www.ftd.de/biometrie

Ende der Leseprobe aus 27 Seiten

Details

Titel
Die Biometrie als Sicherheitstechnologie
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule
Note
1,0
Autoren
Jahr
2004
Seiten
27
Katalognummer
V36763
ISBN (eBook)
9783638362955
Dateigröße
1799 KB
Sprache
Deutsch
Anmerkungen
Basiert ausschließlich auf Online-Quellen
Schlagworte
Biometrie
Arbeit zitieren
Markus Pöhler (Autor:in)Ralf Horsch (Autor:in), 2004, Die Biometrie als Sicherheitstechnologie, München, GRIN Verlag, https://www.grin.com/document/36763

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Die Biometrie als Sicherheitstechnologie



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden