1. Zusammenfassung
Benutzeradaptive Systeme erleichtern den Usern in vielen Anwendungsbereichen die Arbeit und Interaktion. Als Beispiele hierfür führt Jörg Schreck von der Universität Essen die "Hervorhebung wichtiger Funktionalität, Auslassung nicht notwendiger Informationen oder automatische[…] Ausführung wiederkehrender Tätigkeiten" an. Um diese Prozesse durchführen zu können, ist das benutzeradaptive System auf eine Vielzahl von Daten und Informationen über den Nutzer und sein Verhalten in den einzelnen Anwendungssitzungen angewiesen. Um die Risiken des Missbrauchs solcher Daten zu mindern, wurden Datenschutzrichtlinien geschaffen. Darüber hinaus entwickelten unter anderen Alfred Kobsa, Professor an der School of Information and Computer Science der Universität von Kalifornien, Irvine, sowie Jörg Schreck am Institut für Informatik und Wirtschaftsinformatik der Universität Essen Möglichkeiten, mit benutzeradaptiven Systemen unter den Kriterien Anonymität und Pseudonymität zu interagieren. Hierbei stellt die Pseudonymous Identification den wohl besten Kompromiss zwischen den Anforderungen des Systems einerseits sowie der Wahrung der Privatsphäre der Nutzer andererseits dar. Die so genannte "Component Architec-ture for Dynamically Managing Privacy Constraints", eine Software, die sich automatisch an das jeweilige Datenschutzniveau anpasst, erweist sich ebenfalls als erfolgs-versprechend. Zur Sicherung der Inhalte auf dem Weg durch das weltweite Datennetz sind Verschlüsselungsmethoden beim Transport unbedingt notwendig.
Eine weitere Art der individuellen Nutzererkennung stellen biometrische Systeme dar. Diese Systeme identifizieren oder verifizieren den Benutzer auf der Basis physiologischer oder verhaltensbasierter Merkmale. Die prominentesten Vertreter bio-metrischer Verfahren stellen der Fingerabdruck sowie der Iris-Scan dar. Biometrische Systeme eignen sich beispielsweise für physische Zugangskontrollen, logische Zugangssysteme, Legitimationsvorgänge oder Überwachungen. Alle Methoden unterscheiden sich in Kosten, Benutzerfreundlichkeit, Erkennungsgeschwindigkeit oder Genauigkeit. Eine Kombination verschiedener biometrischer Verfahren erhöht den Sicherheitslevel. [9], [10], [20]
Inhaltsverzeichnis
1. Zusammenfassung
2. Einleitung
3. Benutzeradaptive Systeme
3.1 Definition „Personalized Hypermedia Application“
3.2 Die Funktionsweise
3.3 Anwendungsbereiche
3.4 Benutzeradaptive Systeme in Konflikt mit dem Datenschutz
3.4.1 Statistiken über Ängste und Bedürfnisse der Nutzer
3.4.2 Datenschutzgesetze im Überblick
3.4.2.1 Datenschutzgesetzen zu Grunde liegende Prinzipien und ihre Auswirkungen auf die Funktionsweise benutzeradaptiver Systeme
3.4.2.1.1 Schutz der Daten von identifizierten oder identifizierbaren Individuen
3.4.2.1.2 Grundsatz der begrenzten Datenerhebung
3.4.2.1.3 Grundsatz der Zweckbestimmung
3.4.2.1.4 Grundsatz der Offenheit gegenüber dem Datensubjekt
3.4.2.1.5 Grenzüberschreitende Ströme personenbezogener Daten
3.4.2.1.6 Löschung der Nutzerprotokolle
3.4.2.1.7 Verfahren mit den Nutzerprotokollen verschiedener Anwendungen
3.4.2.1.8 Nutzerprofile und Pseudonyme
3.4.2.1.9 Anonymität und Pseudonymität
3.4.3 Lösungsmöglichkeiten
3.4.3.1 Anonyme Zugänge
3.4.3.1.1 Verschiedene Arten anonymer Zugänge
3.4.3.1.2 Vorteile von Anonymität
3.4.3.2 Verschlüsselung
3.4.3.3 Die „Component Architecture for Dynamically Managing Privacy Constraints”
4. Biometrie – Der Körper als Schlüssel
4.1 Was ist Biometrie?
4.2 Geschichtliches zur Biometrie
4.3 Marktanteile verschiedener biometrischer Systeme
4.4 Was prüfen biometrische Systeme?
4.5 Anwendungsgebiete für biometrische Systeme
4.6 Die Funktionsweise biometrischer Systeme
4.7 Falsch-Akzeptanz-Rate und Falsch-Rückweisungs-Rate
4.8 Anforderungen an biometrische Merkmale
4.8.1 Universalität
4.8.2 Einmaligkeit
4.8.3 Beständigkeit
4.8.4 Erfassbarkeit
4.8.5 Durchführung
4.8.6 Akzeptierbarkeit
4.8.7 Fälschungssicherheit
4.9 Einzelne biometrische Verfahren
4.9.1 Die Fingerabdruck-Erkennung
4.9.1.1 Allgemeines zum Verfahren
4.9.1.2 Anwendungsbeispiele für die Fingerabdruckerkennung
4.9.1.3 Probleme
4.9.2 Die Gesichtserkennung
4.9.2.1 Allgemeines zum Verfahren
4.9.2.2 Anwendungsbeispiele für die Gesichtserkennung
4.9.2.3 Probleme
4.9.3 Der Iris-Scan
4.9.3.1 Allgemeines zum Verfahren
4.9.3.2 Anwendungsbereiche
4.9.3.3 Sicherheitsaspekte
4.9.4 Charakteristika der Unterschrift
4.9.4.1 Allgemeines zum Verfahren
4.9.4.2 Sicherheitsaspekte
4.10 Höhere Sicherheit durch kombinierte Systeme
4.11 Tabellarische Zusammenfassung der wichtigsten Vor- und Nachteile der unterschiedlichen biometrischen Systeme
Zielsetzung & Themen
Die vorliegende Arbeit untersucht zwei zentrale Ansätze der modernen Nutzererkennung: Einerseits den Schutz der Privatsphäre in benutzeradaptiven Systemen durch Anonymität und Verschlüsselung, und andererseits die Identifikation von Nutzern mittels biometrischer Verfahren.
- Datenschutzherausforderungen bei personalisierten Web-Anwendungen
- Konzepte für Anonymität und Pseudonymität (u.a. "Component Architecture for Dynamically Managing Privacy Constraints")
- Grundlagen und Funktionsweisen biometrischer Authentifizierungsverfahren
- Vergleich und Anwendungsgebiete verschiedener biometrischer Merkmale
- Steigerung der Sicherheit durch Kombination multipler biometrischer Systeme
Auszug aus dem Buch
4.1 Was ist Biometrie?
Der Begriff „Biometrie“ setzt sich aus zwei griechischen Wortbestandteilen zusammen: „Bios“ steht für das „Leben“ und „Metron“ für das „Maß“. Die Biometrie stellt also kurz gesagt die Wissenschaft über die Vermessung der körperlichen Merkmale von Lebewesen dar. Spricht man von biometrischen Systemen, so sind damit in aller Regel Computersysteme gemeint, die Menschen automatisch anhand einzigartiger physiologischer Merkmale, wie beispielsweise dem Fingerabdruck, oder an Verhaltenseigenschaften, zum Beispiel der Stimme, erkennen. Der Körper dient sozusagen als Schlüssel. Wenn nun Computer die Körpermerkmerkmale von Menschen vermessen und sie so identifizieren, ist dies nichts völlig außergewöhnliches oder an den Haaren herbeigeholtes. Die Computer arbeiten dann ganz ähnlich wie Menschen, die im täglichen Aufeinandertreffen einander auch am Gesicht oder an der Stimme - wenn sie sich am Telefon hören - erkennen.
Passwörter, PINs, Magnetstreifenkarten oder Schlüssel stellen etwas dar, das man hat oder das man weiß – biometrische Merkmale hingegen sind etwas, das man ist. Während Passwörter nur personenbezogen sind und somit auch von einer Person zur nächsten gehen können – gewollt oder ungewollt – sind körperliche Merkmale personengebunden. Der wahre Nutzer trägt sie immer bei sich und kann sie nicht verlieren oder vergessen. Dies ist ein großer Vorteil von biometrischen Merkmalen. Des Weiteren ist die Fälschungssicherheit äußerst hoch und die Gültigkeitsdauer der Merkmale sehr lang.
Zusammenfassung der Kapitel
Zusammenfassung: Gibt einen Überblick über die behandelten Themen der Arbeit, insbesondere über den Datenschutz in adaptiven Systemen und die Potenziale biometrischer Identifikationsverfahren.
Einleitung: Umreißt die wachsende Bedeutung von Informations- und Kommunikationstechnologien sowie die daraus resultierende Notwendigkeit für individuelle Anpassungen bei gleichzeitigem Schutz personenbezogener Daten.
Benutzeradaptive Systeme: Definiert benutzeradaptive Hypermedia-Anwendungen, erläutert deren Funktionsweise anhand eines User-Modeling-Servers und beleuchtet die Konflikte zwischen Systemanpassung und Datenschutzanforderungen.
Biometrie – Der Körper als Schlüssel: Erklärt die Grundlagen der Biometrie als Alternative zu klassischen Passwörtern, beschreibt verschiedene Verfahren und deren Anwendungsbereiche sowie Möglichkeiten zur Steigerung der Sicherheit durch Systemkombinationen.
Schlüsselwörter
Benutzeradaptive Systeme, Datenschutz, Anonymität, Pseudonymität, Biometrie, Fingerabdruck-Erkennung, Gesichtserkennung, Iris-Scan, Identifikation, Verifikation, Falsch-Akzeptanz-Rate, Falsch-Rückweisungs-Rate, Sicherheitsschwelle, Datensparsamkeit, Authentifizierung
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Hausarbeit befasst sich mit Methoden der individuellen Nutzererkennung, unterteilt in den Schutz der Privatsphäre bei adaptiven IT-Systemen und die Identifikation durch biometrische Merkmale.
Was sind die zentralen Themenfelder der Publikation?
Die zentralen Themen umfassen benutzeradaptive Softwarearchitekturen, Datenschutzgesetze, verschiedene biometrische Identifikationsverfahren und die Optimierung der Sicherheit durch Kombination technischer Systeme.
Was ist das primäre Ziel oder die Forschungsfrage?
Ziel ist es, die Möglichkeiten zur nutzerfreundlichen Systemanpassung unter Einhaltung des Datenschutzes aufzuzeigen und die Funktionsweise sowie Effektivität verschiedener biometrischer Identifikationsmethoden zu analysieren.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine theoretische Arbeit, die auf einer umfassenden Literaturanalyse und dem Vergleich bestehender Studien, technischer Konzepte und statistischer Daten zu Sicherheit und Nutzbarkeit basiert.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in zwei Abschnitte: Zuerst wird der Konflikt zwischen Systemanpassung und Datenschutz thematisiert, danach folgen die Grundlagen, Verfahren und Anwendungsbeispiele der Biometrie.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit lässt sich durch Begriffe wie Benutzeradaptive Systeme, Datenschutz, Anonymität, Pseudonymität, Biometrie, Identifikation und Verifikation charakterisieren.
Was ist eine "Pseudonymous Identification"?
Dies stellt einen Kompromiss dar, bei dem der Nutzer ein Pseudonym wählt, das dem System die Interaktion und Anpassung ermöglicht, während die wahre Identität des Nutzers geschützt bleibt.
Was unterscheidet Verifikation von Identifikation?
Verifikation ist ein 1:1-Abgleich, bei dem der Nutzer seine Identität behauptet, während Identifikation ein 1:N-Abgleich ist, bei dem das System den Nutzer in einer Datenbank sucht.
Warum ist eine Kombination biometrischer Systeme sinnvoll?
Einzelne biometrische Systeme haben spezifische Schwächen; durch die Kombination (z.B. Gesicht und Fingerabdruck) können Falschrückweisungs- und Falschakzeptanzraten gesenkt und das Sicherheitsniveau signifikant erhöht werden.
- Arbeit zitieren
- Markus Sebastian Müller (Autor:in), 2004, Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme, München, GRIN Verlag, https://www.grin.com/document/45911