Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme


Seminararbeit, 2004

38 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

1. Zusammenfassung

2. Einleitung

3. Benutzeradaptive
3.1 Definition „Personalized Hypermedia Application
3.2 Die Funktionsweise
3.3 Anwendungsbereiche
3.4 Benutzeradaptive Systeme in Konflikt mit dem Datenschutz
3.4.1 Statistiken über Ängste und Bedürfnisse der Nutzer
3.4.2 Datenschutzgesetze im Überblick
3.4.2.1 Datenschutzgesetzen zu Grunde liegende Prinzipien und Auswirkungen auf die Funktionsweise benutzeradaptiver Systeme
3.4.2.1.1 Schutz der Daten von identifizierten oder Individuen
3.4.2.1.2 Grundsatz der begrenzten Datenerhebung
3.4.2.1.3 Grundsatz der Zweckbestimmung
3.4.2.1.4 Grundsatz der Offenheit gegenüber dem Datensubjekt
3.4.2.1.5 Grenzüberschreitende Ströme personenbezogener Daten
3.4.2.1.6 Löschung der Nutzerprotokolle
3.4.2.1.7 Verfahren mit den Nutzerprotokollen verschiedener Anwendungen
3.4.2.1.8 Nutzerprofile und Pseudonyme
3.4.2.1.9 Anonymität und Pseudonymität
3.4.3 Lösungsmöglichkeiten
3.4.3.1 Anonyme Zugänge
3.4.3.1.1 Verschiedene Arten anonymer Zugänge
3.4.3.1.2 Vorteile von Anonymität
3.4.3.2 Verschlüsselung
3.4.3.3 Die „Component Architecture for Dynamically Managing Privacy Constraints

4. Biometrie – Der Körper als Schlüssel
4.1 Was ist Biometrie?
4.2 Geschichtliches zur Biometrie
4.3 Marktanteile verschiedener biometrischer Systeme
4.4 Was prüfen biometrische Systeme?
4.5 Anwendungsgebiete für biometrische Systeme
4.6 Die Funktionsweise biometrischer Systeme
4.7 Falsch-Akzeptanz-Rate und Falsch-Rückweisungs-Rate
4.8 Anforderungen an biometrische Merkmale
4.8.1 Universalität
4.8.2 Einmaligkeit
4.8.3 Beständigkeit
4.8.4 Erfassbarkeit
4.8.5 Durchführung
4.8.6 Akzeptierbarkeit
4.8.7 Fälschungssicherheit
4.9 Einzelne biometrische Verfahren
4.9.1 Die Fingerabdruck-Erkennung
4.9.1.1 Allgemeines zum Verfahren
4.9.1.2 Anwendungsbeispiele für die Fingerabdruckerkennung
4.9.1.3 Probleme
4.9.2 Die Gesichtserkennung
4.9.2.1 Allgemeines zum Verfahren
4.9.2.2 Anwendungsbeispiele für die Gesichtserkennung
4.9.2.3 Probleme
4.9.3 Der Iris-Scan
4.9.3.1 Allgemeines zum Verfahren
4.9.3.2 Anwendungsbereiche
4.9.3.3 Sicherheitsaspekte
4.9.4 Charakteristika der Unterschrift
4.9.4.1 Allgemeines zum Verfahren
4.9.4.2 Sicherheitsaspekte
4.10 Höhere Sicherheit durch kombinierte Systeme
4.11 Tabellarische Zusammenfassung der wichtigsten Vor- Nachteile der unterschiedlichen biometrischen Systeme

5. Literaturverzeichnis

1. Zusammenfassung

Benutzeradaptive Systeme erleichtern den Usern in vielen Anwendungsbereichen die Arbeit und Interaktion. Als Beispiele hierfür führt Jörg Schreck von der Universität Essen die „Hervorhebung wichtiger Funktionalität, Auslassung nicht notwendiger Informationen oder automatische[…] Ausführung wiederkehrender Tätigkeiten“ an. Um diese Prozesse durchführen zu können, ist das benutzeradaptive System auf eine Vielzahl von Daten und Informationen über den Nutzer und sein Verhalten in den einzelnen Anwendungssitzungen angewiesen. Um die Risiken des Missbrauchs solcher Daten zu mindern, wurden Datenschutzrichtlinien geschaffen. Darüber hinaus entwickelten unter anderen Alfred Kobsa, Professor an der School of Information and Computer Science der Universität von Kalifornien, Irvine, sowie Jörg Schreck am Institut für Informatik und Wirtschaftsinformatik der Universität Essen Möglichkeiten, mit benutzeradaptiven Systemen unter den Kriterien Anonymität und Pseudonymität zu interagieren. Hierbei stellt die Pseudonymous Identification den wohl besten Kompromiss zwischen den Anforderungen des Systems einerseits sowie der Wahrung der Privatsphäre der Nutzer andererseits dar. Die so genannte „Component Architecture for Dynamically Managing Privacy Constraints“, eine Software, die sich automatisch an das jeweilige Datenschutzniveau anpasst, erweist sich ebenfalls als erfolgsversprechend. Zur Sicherung der Inhalte auf dem Weg durch das weltweite Datennetz sind Verschlüsselungsmethoden beim Transport unbedingt notwendig

Eine weitere Art der individuellen Nutzererkennung stellen biometrische Systeme dar. Diese Systeme identifizieren oder verifizieren den Benutzer auf der Basis physiologischer oder verhaltensbasierter Merkmale. Die prominentesten Vertreter biometrischer Verfahren stellen der Fingerabdruck sowie der Iris-Scan dar. Biometrische Systeme eignen sich beispielsweise für physische Zugangskontrollen, logische Zugangssysteme, Legitimationsvorgänge oder Überwachungen. Alle Methoden unterscheiden sich in Kosten, Benutzerfreundlichkeit, Erkennungsgeschwindigkeit oder Genauigkeit. Eine Kombination verschiedener biometrischer Verfahren erhöht den Sicherheitslevel

[9], [10], [20]

2. Einleitung

In unserer Gesellschaft nehmen der Einsatz moderner Informations- und Kommunikationstechnologien sowie der Grad der weltweiten Vernetzung kontinuierlich zu. Im Zuge dieser Entwicklung hin zu immer leistungsstärkeren und komplexeren Systemen finden benutzeradaptive Anwendungen, d.h. Anwendungen mit der Fähigkeit zur individuellen Anpassung an den jeweiligen Nutzer – vor allem auch im Internet – immer weitere Verbreitung. Sie erleichtern dem Benutzer die Interaktion, verbessern die Systemnutzung und unterstützen ihn bei der Informationsfindung

In dem Maße, in dem Computer und Datenverarbeitung eine ständig wachsende Rolle in den unterschiedlichsten Bereichen unseres täglichen Lebens spielt, gewinnt aber auch der Schutz von personenbezogenen Informationen vor Missbrauch immer mehr an Bedeutung. Benutzeradaptive Anwendungen im Web erweisen sich in diesem Zusammenhang als besonders prekär. Wie alle adaptiven Systeme müssen sie, um optimal zu funktionieren, möglichst große Mengen an Daten über den Benutzer sammeln, verarbeiten und speichern. Die Gefahr, dass diese Informationen dabei in falsche Hände gelangen, darf im weltweiten Netzwerk nicht unterschätzt werden

Mit dem Problem des Datenschutzes in benutzeradaptiven Systemen speziell im Internet befassen sich unter anderem Alfred Kobsa und Jörg Schreck. Mit ihren Arbeiten beschäftigt sich der erste Teil unserer Hausarbeit

In ihrem zweiten Teil beschäftigt sich diese Hausarbeit mit dem Phänomen biometrischer Systeme. Zunächst soll geklärt werden, was unter dem Begriff zu verstehen ist und was biometrische Systeme sind. Es wird skizziert, wie die Systeme im Allgemeinen funktionieren und was durch sie geprüft werden kann. Auch auf den Unterschied der Anwendung zur Verifikation und zur Identifikation soll eingegangen werden. Einen weiteren Teil macht die exemplarische Vorstellung von verschiedenen biometrischen Systemen – der Fingerabdruckerkennung, der Gesichtserkennung, des Iris-Scan und des Unterschriftenvergleichs – aus. Dass die Kombination zweier Systeme zu höherer Sicherheit führt, soll schließlich an der Entwicklung von Lin Hong und Anil Jain verdeutlicht

3. Benutzeradaptive Systeme

3.1 Definition „Personalized Hypermedia Application“

Kobsa et al. definieren eine benutzeradaptive Hypermedia-Anwendung allgemein als “a hypermedia system, which adapts the content, structure and / or presentation of the net-worked hypermedia objects to each individual user’s characteristics, usage behaviour and / or usage environment

Im Gegensatz zu den so genannten benutzeradaptierbaren Systemen (user-adaptable systems), welche der Benutzer selbst manuell an die eigenen Bedürfnisse angleichen kann, führen benutzeradaptive Systeme (user-adaptive systems) alle Anpassungen selbstständig und automatisch aus

Eines der wohl bekanntesten Beispiele für eine benutzeradaptive Internetseite stellt Amazon dar. Dabei merkt sich das System, welche Seiten der Kunde besucht, welche Waren er gekauft und nach welchen Stichworten er gesucht hat. Auf der Grundlage dieser Informationen werden dem Kunden bei einem erneuten Besuch speziell auf seine Interessen und Bedürfnisse zugeschnittene Kaufempfehlungen angeboten

Als ein weiteres Beispiel für eine benutzeradaptive Anwendung sei Swiftfile zu nennen, ein Werkzeug zur Sortierung und Ablage von E-Mails in Ordnern. Hierzu werden eingehende Mails vom Programm einer semantischen Analyse unterzogen. Daraufhin schlägt es automatisch drei passende Ordner vor, in die der Nutzer die Nachricht abgelegen kann

[13], [20]

3.2 Die Funktionsweise

Unter dem Begriff des benutzeradaptiven Systems fasst Kobsa den Benutzer, den User-Modeling-Server, das auf diesem vorhandene individuelle Benutzermodell sowie die benutzeradaptive Anwendung zusammen

Abbildung in dieser Leseprobe nicht

Diese Abbildung veranschaulicht eine aus Sicht der Autoren Kobsa und Schreck mögliche Funktionsweise der benutzeradaptiven Systeme. Damit das System korrekt arbeiten kann, muss der Benutzer zu Beginn jeder Sitzung mit seinem User-Modeling-Server verbunden sein. Diese sind in der Lage, die Informationen, die sie über den User erhalten, mit denen über die gesamte Userpopulation oder Benutzeruntergruppen zu vergleichen. Darüber hinaus können sie die Informationen verschiedener Anwendungssitzungen desselben Users vermischen

Der Anwender 1 - links in der Grafik - arbeitet mit einer personalisierten Zeitung sowie einer personalisierten Website. Beide Instanzen leiten Informationen über den Benutzer an das Usermodell weiter. Zugleich passen sie ihr Angebot und ihre Inhalte an die Interessen und Vorlieben des Benutzers an. Diese Informationen erhalten sie ebenfalls vom User-Modeling-Server. Zudem empfängt ein kommerzielles Programm konkrete Informationen über den Benutzer und sein Verhalten vom Modeling-Server und beliefert den User mit speziell auf seine Vorlieben, Bedürfnisse und Interessen ausgerichteter Werbung

Der zweite User - rechts in der Grafik - agiert ebenfalls mit zwei benutzeradaptiven Anwendungen. Informationen über diesen User werden in einem anderen Usermodell gespeichert als die Daten über Benutzer 1. Das Usermodell liegt aber auf demselben Server wie das von Anwender 1. Dadurch wird der erwähnte Vergleich zwischen verschiedenen Usern und der gesamten Usergruppe ermöglicht

[20], Bild: Kobsa, S

3.3 Anwendungsbereiche

Benutzeradaptive Systeme fanden bisher in den verschiedensten Feldern Anwendung. So zum Beispiel im Bereich der Lern- und Trainingsprogramme, der Onlinehilfe für Computersoftware, bei Computerzugängen für Behinderte sowie bei der flexiblen Informationssuche. Seit den 90ern erfreuen sie sich stetig wachsender Popularität, vor allem auch auf Grund der fortschreitenden Entwicklung und Verbreitung des Internet, das für derartige Systeme viele Anwendungsmöglichkeiten bereithält. In diesem Bereich bedarf es allerdings noch einiger Entwicklungsarbeit. Bisher werden im Web nämlich nur benutzeradaptive Systeme für relativ einfache Aufgaben der Kundenbetreuung eingesetzt. Diese sind zum Beispiel die Bereitstellung kundenspezifisch angepasster Inhalte wie maßgeschneiderte Informationen über Anlagemöglichkeiten, an die Interessen angepasste Nachrichten, die Empfehlung von Produkten oder Schaltung von Werbung, basierend auf dem bisherigen Kaufverhalten der Kunden, auf die Möglichkeiten des Kunden zugeschnittene Preise, maßgeschneiderte E-Mailbenachrichtigungen oder Expresstransaktionen. In Zukunft sind Kobsa zu Folge noch weitaus aufwändigere Anwendungen denkbar: Produktbeschreibungen, deren Komplexität auf die Vorbildung und das Wissen des Nutzers zugeschnitten sind, eine automatische Anpassung der Präsentationsart von Informationen etc. an die Vorlieben der Nutzer, was beispielsweise die Art der verwendeten Medien wie Text, Graphiken, Videos, anbelangt, Empfehlungen und Informationen basierend auf den Interessen und Zielen der Nutzer, sowie mobile Geräte, die auch den Standort und die Gewohnheiten des Benutzers mit berücksichtigen

[19]

3.4 Benutzeradaptive Systeme in Konflikt mit dem Datenschutz

Wie bereits angesprochen, müssen adaptive Anwendungen große Mengen an Informationen über den Benutzer sammeln, verarbeiten und speichern. Nur dadurch sind sie in der Lage, sich optimal anzupassen. Dem stehen jedoch oft die Ängste der Nutzer vor Missbrauch ihrer persönlichen Daten sowie gesetzliche Datenschutzbestimmungen entgegen. Können benutzeradaptive Systeme deshalb nicht die nötigen Informationen sammeln, werden sie dementsprechend in ihrer Funktionsweise beeinträchtigt und können sich dem Nutzer nicht - oder zumindest nicht richtig - anpassen

Um eine Lösung für diese Probleme zu finden und eine optimale Adaption zu ermöglichen, ist es notwendig, beim Design einer benutzeradaptiven Anwendung sowohl die Anforderungen und Bedürfnisse der Nutzer, wie auch bestehende Datenschutzgesetze in die Überlegungen mit einzubeziehen

3.4.1 Statistiken über Ängste und Bedürfnisse der Nutzer

Um Genaueres über Ängste, Wünsche und Bedürfnisse der Nutzer in Bezug auf den Schutz ihrer Daten im Internet herauszufinden und benutzeradaptive Systeme entsprechend anpassen zu können, vergleicht Kobsa in seinem Aufsatz „Impacts of User Privacy Preferences on Personalized Systems – a Comparative Study“ 30 verschiedene Nutzerstudien zu diesem Thema

In allen diesen Umfragen wird deutlich, dass der Großteil der Nutzer - „83% (CD, UCO), 70% (Gartner), 25% (DTI), 72% (UMR), 84% (Fox et al.)“ - um den Schutz personenbezogener Daten im Internet besorgt ist. Als Beispiele für solche Daten seien Name, Adresse oder Einkommen genannt

Über die Hälfte der Leute, die im Web surfen, hat Angst, dass ihre Aktivitäten beobachtet werden können. Damit wäre nachvollziehbar, auf welchen Seiten sie sich wie lange bewegt haben

Viele Nutzer reagieren auf die Bedrohung ihrer Privatsphäre bereits entsprechend. So gaben 42% der Befragten an, Webseiten, auf denen man sich registrieren muss, sofort zu verlassen. Zwischen 24% und 34% erklärten, auf derartigen Seiten bereits einmal falsche Angaben gemacht zu haben

Gut die Hälfte aller Nutzer löscht Cookies nach eigenen Auskünften regelmäßig und ein Viertel lässt diese erst gar nicht zu. Diese Tatsache beeinträchtigt jedoch vor allem auch benutzeradaptive Systeme, die sich auf Grund von Nutzungsinformationen und über mehrere Sitzungen hinweg anpassen. Die verschiedenen Sitzungen eines Nutzers können nicht mehr miteinander in Verbindung gebracht werden

Andererseits stehen viele Leute der Speicherung ihrer Daten speziell zum Zwecke der Benutzeranpassung nicht grundsätzlich negativ gegenüber. So erscheint es 73% der Befragten als nützlich, wenn sich eine Webseite allgemeine Daten wie Name und Adresse merkt. Über 40% würden persönliche Informationen zu Personalisierungszwecken preisgeben

[19], [21]

3.4.2 Datenschutzgesetze im Überblick

Auch Datenschutzgesetze können mit ihren Forderungen nach Datensparsamkeit, eindeutiger Zweckbestimmung sowie Erhebung personenbezogener Daten nur mit Wissen oder sogar Einwilligung des Datensubjekts die Funktionsweise benutzeradaptiver Anwendungen im Internet erheblich einschränken. Die Tatsache, dass an Stelle weltweiter einheitlicher Gesetze viele verschiedene länder-, sektor-, branchen- und sogar firmenspezifische Regelungen existieren, stellt ein weiteres großes Problem dar. Viele Webseiten agieren nämlich in mehreren Ländern und müssen somit gleichzeitig verschiedene Vorschriften berücksichtigen

Es würde den Rahmen der vorliegenden Arbeit sprengen, an dieser Stelle eine vollständige Übersicht über alle bestehenden Gesetze zu geben. Aus diesem Grund werden wir uns im Folgenden darauf beschränken, die Prinzipien, die mehr oder weniger allen diesen Regelungen zu Grunde liegen, sowie ihre Auswirkungen auf die Funktion benutzeradaptiver Systeme zu erläutern

3.4.2.1 Datenschutzgesetzen zu Grunde liegende Prinzipien und ihre Auswirkungen auf die Funktionsweise benutzeradaptiver Systeme
3.4.2.1.1 Schutz der Daten von identifizierten oder identifizierbaren Individuen

Grundsätzlich werden sowohl identifizierte als auch identifizierbare Nutzer durch Gesetze geschützt. Identifizierbar sind Nutzer, die auf Grund der Daten, die das System von ihnen gespeichert hat, mit einiger Anstrengung – zumindest theoretisch – identifiziert werden könnten. Statische IP-Adressen werden beispielsweise allgemein als Information angesehen, mit denen die Identität der Nutzer aufgedeckt werden könnte

3.4.2.1.2 Grundsatz der begrenzten Datenerhebung

Der Menge der erhobenen Daten sind Grenzen zu setzen. Ferner darf die Erhebung der Daten nur mit rechtmäßigen, lauteren Mitteln erfolgen

3.4.2.1.3 Grundsatz der Zweckbestimmung

Der Zweck, für den die Daten erhoben werden, muss bereits zum Zeitpunkt der Datenerhebung feststehen. Die Informationen dürfen nur zu diesem Zweck verwendet werden. Jegliche Änderungen der Zweckbestimmungen müssen bekannt gegeben werden

3.4.2.1.4 Grundsatz der Offenheit gegenüber dem Datensubjekt

Die Erhebung personenbezogener Daten darf nur mit dem Wissen oder sogar der Einwilligung des betroffenen Nutzers erfolgen

3.4.2.1.5 Grenzüberschreitende Ströme personenbezogener Daten

Unterschiedliche Datenschutzgesetze in verschiedenen Ländern schränken den grenzüberschreitenden Verkehr von Personendaten ein. Dazu kommen noch teilweise sehr unterschiedliche Verschlüsselungsvorschriften, was zu weiteren Problemen bei der Übertragung personenbezogener Daten zwischen den einzelnen Ländern führt

3.4.2.1.6 Löschung der Nutzerprotokolle

Nutzerprotokolle müssen – mit einigen Ausnahmen – nach jeder Sitzung gelöscht werden. In diesem Fall können jedoch benutzeradaptive Systeme, die Daten über mehrere Sessions hinweg sammeln und verarbeiten müssen, nicht arbeiten

3.4.2.1.7 Verfahren mit den Nutzerprotokollen verschiedener Anwendungen

Nutzerprotokolle verschiedener Anwendungen dürfen nicht miteinander kombiniert werden. Diese Vorschrift schränkt die Arbeit der Central User Modeling Server stark ein, welche Daten aus verschiedenen benutzeradaptiven Anwendungen sammeln und bereitstellen

3.4.2.1.8 Nutzerprofile und Pseudonyme

Die Anlegung von Nutzerprofilen ist nur erlaubt, wenn Pseudonyme verwendet werden. Des Weiteren dürfen Nutzerprofile, die unter Pseudonymen gespeichert sind, nicht mit Daten in Verbindung gebracht werden können, die auf den Träger des Pseudonyms hinweisen. Dies hat zur Folge, dass weder die Komponente, die Daten von identifizierbaren Nutzern erhält, noch die User Modeling Komponente, die Schlüsse aus dem Verhalten der pseudonymen Nutzer zieht und die Anwendung dadurch entsprechend anpasst, kommunizieren können

3.4.2.1.9 Anonymität und Pseudonymität

Ein anonymer oder pseudonymer Zugang und Zahlungsmöglichkeiten müssen angeboten werden, wenn dies technisch möglich und sinnvoll ist

[15], [18], [19]

3.4.3 Lösungsmöglichkeiten

Welche Möglichkeiten bestehen nun, eine möglichst optimale Anpassung benutzeradaptiver Systeme zu verwirklichen und dabei aber auch die gesetzlichen Regelungen sowie die Ängste der Nutzer entsprechend zu berücksichtigen?

3.4.3.1 Anonyme Zugänge
3.4.3.1.1 Verschiedene Arten anonymer Zugänge

Durch Schaffung von Anonymität wird das Ziel verfolgt, Unbefugten den Zugang zu den Benutzerdaten oder der Verbindung zwischen dem Benutzer und seinen Daten zu verwehren. Anonymität des Inhalts herrscht dann vor, wenn die Benutzer anhand der gesammelten Daten nicht identifiziert werden können. In der Praxis bestehen verschiedene Möglichkeiten, um dieses Ziel zu erreichen

Bei der „Super-Identification“ meldet sich der User bei einer Beglaubigungsinstanz an. Diese stellt für ihn sodann eine einmalige Zugangsberechtigung zu dem benutzeradaptiven System aus

Das Prinzip der „Identification“ besteht darin, dass sich der Benutzer selbst bei dem System identifiziert. Der Schritt der Anmeldung und Identifizierung über die Beglaubigungsinstanz fällt weg

[...]

Ende der Leseprobe aus 38 Seiten

Details

Titel
Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme
Hochschule
Universität Augsburg
Note
1,0
Autor
Jahr
2004
Seiten
38
Katalognummer
V45911
ISBN (eBook)
9783638432320
ISBN (Buch)
9783638937580
Dateigröße
1172 KB
Sprache
Deutsch
Schlagworte
Individuelle, Nutzererkennung, Benutzeradaptive, Systeme
Arbeit zitieren
Markus Sebastian Müller (Autor), 2004, Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme, München, GRIN Verlag, https://www.grin.com/document/45911

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden