Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Die Biometrie als Sicherheitstechnologie

Title: Die Biometrie als Sicherheitstechnologie

Research Paper (undergraduate) , 2004 , 27 Pages , Grade: 1,0

Autor:in: Markus Pöhler (Author), Ralf Horsch (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Biometrie stellt eine viel versprechende Alternative zur Erkennung von Personen mittels Passwort oder PIN dar, die heute überall üblich sind, jedoch nicht als ausreichend sicher gelten. So lässt sich ein Passwort stehlen und eine PIN wird schnell vergessen. Dies bringt eine Vielzahl von Problemen für die Anwender mit sich. Die Biometrie bietet die Aussicht darauf die Ungewissheit zu beseitigen, ob der Besitzer eines Gegenstandes oder von Wissen der tatsächlich Legitimierte ist, oder ob diese personenbezogenen Daten an einen Unberechtigten übergegangen sind – ein Problem das gerade in der westlichen Welt seit dem 11. September große Bedeutung angenommen hat. Die Idee der Feststellung einer Identität mittels fälschungssicherer personengebundener Körpermerkmale verspricht ein enormes Potential für die Zukunft – aber auch Gefahren. Im Zusammenhang mit Sicherheitstechnologien spielt Biometrie eine immer größere Rolle, was sich am Wachstum des Marktes und der vermehrten Diskussion über das Thema in den Medien und der Politik widerspiegelt. Ziel dieser Studie ist es, einen Überblick über den derzeitigen Stand biometrischer Verfahren zu geben und das Zukunftspotential sowie aber auch Kritik darzustellen.

Behandelte biometrische Verfahren:
Fingerabdruck-Verfahren, Handgeometrie-Verfahren, Venenerkennung, Fingergeometrie-Verfahren, Augennetzhaut-Erkennung, Augeniris-Erkennung, Gesichtserkennungs-Verfahren, Nagelbetterkennung, Ohrabdruckerkennung, Stimmanalyse, Lippenbewegung, Unterschrifterkennung, Tastaturanschlag,
Gangerkennung, Sitzverhalten

Excerpt


Inhaltsverzeichnis

3. Was ist Biometrie?

3.1 Begriffsherleitung

3.2 Definition

3.3 Einleitung

3.4 Historische Daten

4. Wichtige Begriffe

4.1 Referenzdaten

4.2 Verifikation und Verifikationsdaten

4.3 Identifikation

4.4 Merkmalsvergleich

4.4.1 Toleranzgrenze

4.4.2 Falsche Rückweisungsrate (FRR)

4.4.3 Falsche Akzeptanzrate (FAR)

4.4.4 Simulation von Toleranzgrenze, FRR und FAR

5. Die biometrischen Verfahren

5.1 Anforderungen an die Verfahren

5.2 Vorstellung und Bewertung der Verfahren

5.2.1 Statische Verfahren

5.2.1.a) Fingerabdruck-Verfahren („Daktyloskopie“)

5.2.1.b) Handgeometrie-Verfahren

5.2.1.c) Venenerkennung

5.2.1.d) Fingergeometrie-Verfahren

5.2.1.e) Augennetzhaut-Erkennung

5.2.1.f) Augeniris-Erkennung

5.2.1.g) Gesichtserkennungs-Verfahren

5.2.1.h) Nagelbetterkennung

5.2.1.i) Ohrabdruckerkennung

5.2.2 Dynamische Verfahren

5.2.2.a) Stimmanalyse

5.2.2.b) Lippenbewegung

5.2.2.c) Unterschrifterkennung

5.2.2.d) Tastaturanschlag

5.2.2.e) Gangerkennung

5.2.2.f) Sitzverhalten

5.2.3 Biochemische Verfahren

5.3 Zusammenfassung der Verfahren

6. Anwendungsbeispiele

7. Zukunftsausblick

8. Risiken und Kritik

Zielsetzung & Themen

Die vorliegende Fallstudie verfolgt das Ziel, einen fundierten Überblick über den aktuellen Stand biometrischer Identifizierungsverfahren zu vermitteln. Dabei wird untersucht, wie sich die Biometrie als sicherere Alternative zu herkömmlichen Authentifizierungsmethoden wie Passwörtern oder PINs etablieren kann, während gleichzeitig die technischen Herausforderungen sowie die datenschutzrechtlichen Bedenken kritisch hinterfragt werden.

  • Grundlagen und Definition der Biometrie
  • Funktionsweise und Simulation von Fehlerraten (FAR/FRR)
  • Kategorisierung in statische und dynamische Erkennungsverfahren
  • Anwendungsbereiche in Wirtschaft und Sicherheitstechnik
  • Zukunftsprognosen und Entwicklungspotenzial des Biometriemarktes
  • Datenschutzrechtliche Risiken und gesellschaftliche Kritik

Auszug aus dem Buch

4.4.4 Simulation von Toleranzgrenze, FRR und FAR

Zwölf Personen versuchen sich per Fingerabdruck Zugang zu einer Tür zu verschaffen. Sie geben jeweils alle zur Vereinfachung mündlich vor eine der zum Zugang berechtigten Personen zu sein. Es wird dann mittels Fingerabdruckscanner geprüft, ob es sich tatsächlich um diese Person handelt.

Es gibt zwei Personengruppen: Die Gruppe (grün), die tatsächlich zum Zugang berechtigt ist und deren Referenzdaten dem System bekannt sind, und die Gruppe (rot), die unberechtigt den Zugang verlangt und theoretisch immer abgewiesen werden müsste. Die Simulation wird zeigen, wie die Abweisung dieser Personen von der Toleranzgrenze abhängig ist.

Die Fingerabdruckdaten werden zur Vereinfachung des Beispiels durch einen fünfstelligen Zahlencode dargestellt. Alle Testpersonen führen die Zugangskontrolle jeweils Sechs Mal durch. Bei jedem Durchgang der Kontrolle wird der Toleranzwert ausgehend von 0 auf 5 erhöht, sprich die Anzahl der erlaubten Fehler in dem sich aus dem Fingerabdruck ergebenden (fiktiven) Code wird schrittweise um Eins erhöht.

Zusammenfassung der Kapitel

3. Was ist Biometrie?: Dieses Kapitel führt in die etymologische Herleitung und wissenschaftliche Definition der Biometrie ein und beleuchtet die historische Entwicklung sowie die aktuelle Relevanz des Themas.

4. Wichtige Begriffe: Hier werden die zentralen technischen Konzepte wie Referenzdaten, Verifikation, Identifikation sowie die für die Zuverlässigkeitsmessung essenziellen Parameter Toleranzgrenze, FAR und FRR erläutert.

5. Die biometrischen Verfahren: Dieses Hauptkapitel kategorisiert verschiedene biometrische Technologien in statische, dynamische sowie biochemische Verfahren und bewertet diese anhand von Kriterien wie Sicherheit, Kosten und Anwenderakzeptanz.

6. Anwendungsbeispiele: Dieses Kapitel veranschaulicht anhand konkreter Praxisbeispiele, wie biometrische Systeme bereits heute in Sport, Wirtschaft und Behörden eingesetzt werden.

7. Zukunftsausblick: Hier wird der künftige Markttrend der Biometrie analysiert, wobei ein starkes Wachstum infolge technischer Fortschritte und politischer Sicherheitsanforderungen prognostiziert wird.

8. Risiken und Kritik: Das abschließende inhaltliche Kapitel erörtert die Schattenseiten der Technologie, insbesondere die datenschutzrechtlichen Bedenken hinsichtlich der zentralen Speicherung und Überwachung von Personen.

Schlüsselwörter

Biometrie, Identifikation, Verifikation, Fingerabdruck, Iris-Scan, FAR, FRR, Fehlerrate, Datensicherheit, Datenschutz, Zugangskontrolle, Biometriemarkt, Prozessortechnik, Authentifizierung, Personalausweis

Häufig gestellte Fragen

Was ist das grundlegende Ziel der Arbeit?

Ziel der Arbeit ist es, einen Überblick über den aktuellen Stand biometrischer Verfahren zu geben, deren Zukunftspotenzial aufzuzeigen und dabei auch die damit verbundene Kritik und Risiken zu beleuchten.

Welche zentralen Themenfelder werden behandelt?

Die Arbeit behandelt die Definition und historische Entwicklung der Biometrie, technische Grundlagen zur Fehlermessung, eine detaillierte Vorstellung verschiedener Erkennungsverfahren sowie Anwendungsbereiche und datenschutzrechtliche Aspekte.

Was unterscheidet Verifikation von Identifikation?

Die Verifikation ist ein 1-zu-1-Vergleich, bei dem die Identität bereits bekannt ist. Die Identifikation ist ein 1-zu-n-Vergleich, bei dem geprüft wird, welche Identität unter mehreren Referenzdatensätzen vorliegt.

Welche wissenschaftliche Methode wird zur Analyse verwendet?

Die Autoren nutzen eine Kombination aus Literaturrecherche, theoretischer Erläuterung und einer eigenständigen, fiktiven Simulation zur Veranschaulichung der Zusammenhänge zwischen Toleranzgrenze, FAR und FRR.

Was charakterisiert die unterschiedlichen Biometrie-Verfahren?

Verfahren werden in statische (unveränderliche physiologische Merkmale) und dynamische (verhaltensbasierte Merkmale) unterschieden, die jeweils unterschiedliche Anforderungen an Hardware, Kosten und Anwenderakzeptanz stellen.

Welche Faktoren beeinflussen die Sicherheit eines Systems?

Die Sicherheit wird primär durch die Falsche Akzeptanzrate (FAR) und die Falsche Rückweisungsrate (FRR) definiert, wobei ein idealer Kompromiss über die Toleranzgrenze des Systems gefunden werden muss.

Warum spielt die Toleranzgrenze eine entscheidende Rolle?

Da biometrische Messungen nie zu 100 % exakt sind, muss ein Toleranzbereich festgelegt werden. Eine zu niedrige Toleranz führt zu hoher Rückweisung (FRR), eine zu hohe Toleranz ermöglicht unberechtigten Zugriff (FAR).

Welche Rolle spielt die Iris-Erkennung im Vergleich zum Fingerabdruck?

Während der Fingerabdruck aufgrund seiner langen Geschichte und hohen Marktdurchdringung dominiert, gilt der Iris-Scan als deutlich sichereres Verfahren mit großem Wachstumspotenzial für die Zukunft.

Excerpt out of 27 pages  - scroll top

Details

Title
Die Biometrie als Sicherheitstechnologie
College
University of applied sciences, Neuss
Grade
1,0
Authors
Markus Pöhler (Author), Ralf Horsch (Author)
Publication Year
2004
Pages
27
Catalog Number
V36763
ISBN (eBook)
9783638362955
Language
German
Tags
Biometrie
Product Safety
GRIN Publishing GmbH
Quote paper
Markus Pöhler (Author), Ralf Horsch (Author), 2004, Die Biometrie als Sicherheitstechnologie, Munich, GRIN Verlag, https://www.grin.com/document/36763
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  27  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint