Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren

Title: Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren

Term Paper , 2009 , 29 Pages , Grade: 1,3

Autor:in: Jendrik Flach (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Der Einsatz von biometrischen Authentifizierungsmaßnahmen spielt in zunehmendem Maße eine zentrale Rolle bei der Optimierung von Sicherheitskonzepten wie z. B. bei Zutrittskontrollen, Grenz- und Einwanderungskontrollen, in den Bereichen der Informationstechnologie, der Terrorismusbekämpfung, bei Banken und Firmen mit besonders zu schützenden Betriebsgeheimnissen. In unserer elektronisch kommunizierenden Welt ist es von besonderer Wichtigkeit, Identitäten und die dazugehörenden Rechte mit den richtigen Personen zu verbinden, die der Identität entsprechen . So setzt die USA nach dem 11. September 2001 im Rahmen der Terrorismusbekämpfung u. a. auf die Fingerabdruck- und Iriserkennung bei den Grenz- und Zugangskontrollen, und auch die breite Bevölkerung Deutschlands ist durch die Einführung des ePasses, des sogenannten „Biometrischen Reisepasses“, am 1. November 2005 mit dem Begriff „Biometrie“ konfrontiert worden . Die Feststellung und Bestätigung einer Identität mittels fälschungssicherer personengebundener Körpermerkmale stellt eine viel versprechende Alternative zu den zzt. gebräuchlichen und in der Handhabung nicht unproblematischen Authentifizierungsmethoden mittels Lichtbildausweis, Passwort, PIN etc. dar. Beispielsweise kann eine PIN vergessen werden, ein Passwort durch Diebstahl missbräuchlich verwendet werden und ein Ausweis gefälscht werden oder verloren gehen. Ziel dieser Arbeit ist es, von mir ausgewählte biometrische Authentifizierungsmaßnahmen mit der Stimmerkennung zu vergleichen und das darin enthaltene Zukunftspotential sowie Risiken darzustellen.

Excerpt


Inhaltsverzeichnis

Einleitung

1 Authentifizierung

2 Biometrie

2.1 Biometrische Charakteristika

2.2 Der biometrische Vergleichsprozess

2.2.1 Falschakzeptanz- und Falschrückweisungsrate

2.2.2 Weitere Messgrößen zur Performanz eines biometrischen Authentifizierungssystems

3 Verfahren der biometrischen Authentifizierung

3.1 Kriterien der Auswahl der Authentifizierungsverfahren Fingerabdruck- und Iriserkennung für den Vergleich mit der Stimmerkennung

3.2 Stimmerkennung

3.2.1 Technische Erfassung

3.2.2 Einsatzbereiche

3.2.3 Vorteile, Chancen und Risiken

3.3 Fingerabdruckerkennung

3.3.1 Technische Erfassung

3.3.2 Einsatzbereiche

3.3.3 Vorteile, Chancen und Risiken

3.4 Iriserkennung

3.4.1 Technische Erfassung

3.4.2 Einsatzbereiche

3.4.3 Vorteile, Chancen und Risiken

4 Datenschutz und Datensicherheit

5 Chancen und Risiken der Stimmerkennung im Vergleich zur Fingerabdruck- und Iriserkennung

6 Fazit

Zielsetzung & Themen

Die Arbeit untersucht das Potenzial und die Risiken der Stimmerkennung als biometrisches Authentifizierungsverfahren und vergleicht diese kritisch mit etablierten Methoden wie der Fingerabdruck- und der Iriserkennung. Ziel ist es, die Eignung der Stimmerkennung für verschiedene Sicherheitskonzepte unter Berücksichtigung von Genauigkeit, Anwenderakzeptanz und Datenschutz zu bewerten.

  • Grundlagen der biometrischen Authentifizierung und Vergleichsprozesse.
  • Detaillierte Analyse der Stimmerkennung im Vergleich zu Fingerabdruck- und Iris-Verfahren.
  • Bewertung der Leistungsindikatoren (FAR, FRR, Kosten, Komfort).
  • Analyse datenschutzrechtlicher Herausforderungen bei biometrischen Daten.
  • Diskussion der Einsatzmöglichkeiten von VoiceIdent und vergleichbaren Technologien.

Auszug aus dem Buch

3.2 Stimmerkennung

Die Stimmerkennung nimmt bei den zu vergleichenden Verfahren insofern eine Sonderstellung ein, als sie es kein visuelles Verfahren ist, sondern das vielfältige und komplexe Merkmal akustisch aufgezeichnet wird. Die Einzigartigkeit dieses Merkmals macht es möglich, jede Person eindeutig anhand der Stimmdynamik, der Tonhöhe und Wellenform zu identifizieren.22

Eine Stimmfrequenzanalyse kann grundsätzlich auf zwei verschiedenen Wegen durchgeführt werden, textabhängig und textunabhängig.

Bei der textabhängigen Version wird mithilfe eines Mikrofons als Sensor ein biometrischer Stimmabdruck in kodierter Form als Referenz erfasst und gespeichert. Hierzu werden vom Anwender per Zufallsgenerator ausgewählte Begriffe bzw. Zahlenfolgen trainiert. Der Stimmabdruck wird in spektrale Anteile zerlegt, d. h. er wird mittels einer Zeit-Frequenz-Transformation in ein Frequenzspektrum umgewandelt, das aus mehreren hundert Kilobits bestehen kann.23 Dieses Spektrum enthält hinreichende Informationen zur Stimmerkennung. Bei der Verifizierung spricht der Anwender wiederum vom System ausgewählte Begriffe bzw. Zahlen, sogenannte Schlüsselwörter nach, die dann mit dem Template per Spektralanalyse verglichen werden. Durch die Erhöhung der Anzahl sowohl der gespeicherten als auch der abgefragten Begriffe bzw. Zahlen kann die Sicherheit des Verfahrens noch erhöht werden. Zusätzlich vermeidet die Schlüsselwortliste, dass für die Erkennung ungeeignete Begriffe bzw. Zahlen verwendet werden.

Die textunabhängige Stimmerkennung dient in der Hauptsache der Personenidentifikation. Das gespeicherte Referenzmuster umfasst ein mengenmäßig größeres Stimmprofil, da der Abgleich sich nicht auf ein Wort, sondern allgemein auf die Sprache einer Person bezieht. Von Nachteil sind die große Datenmenge auf dem Server und die längere Einlernphase.24

Zusammenfassung der Kapitel

Einleitung: Einführung in die wachsende Bedeutung biometrischer Authentifizierung und Definition der Zielsetzung der Arbeit.

1 Authentifizierung: Erläuterung der Notwendigkeit und der Grundlagen der Identitätsprüfung in modernen Informationssystemen.

2 Biometrie: Definition und Klassifizierung biometrischer Merkmale sowie Darstellung des typischen technischen Vergleichsprozesses.

3 Verfahren der biometrischen Authentifizierung: Detaillierte technische Analyse und Gegenüberstellung von Stimmerkennung, Fingerabdruck- und Iriserkennung.

4 Datenschutz und Datensicherheit: Untersuchung der rechtlichen Rahmenbedingungen und technischen Risiken beim Umgang mit sensiblen biometrischen Daten.

5 Chancen und Risiken der Stimmerkennung im Vergleich zur Fingerabdruck- und Iriserkennung: Kritische Evaluierung der Eignung der verschiedenen Verfahren für unterschiedliche Einsatzgebiete.

6 Fazit: Zusammenfassende Bewertung der Stimmerkennung und Ausblick auf deren zukünftige Etablierung im Sicherheitskontext.

Schlüsselwörter

Biometrie, Authentifizierung, Stimmerkennung, Fingerabdruckerkennung, Iriserkennung, Datenschutz, Verifikation, Enrolment, Falschakzeptanzrate, Falschrückweisungsrate, Sicherheit, Personalisierung, VoiceIdent, Biometrische Daten, Datensicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Chancen und Risiken der Stimmerkennung als Methode zur biometrischen Authentifizierung im Vergleich zu etablierten Techniken wie Fingerabdruck- und Iris-Scan.

Welche zentralen Themenfelder werden behandelt?

Die zentralen Themenfelder umfassen die Funktionsweise biometrischer Erkennungssysteme, technische Leistungsvergleiche, Sicherheitsanforderungen sowie die datenschutzrechtliche Problematik biometrischer Merkmale.

Was ist das primäre Ziel oder die Forschungsfrage der Arbeit?

Das primäre Ziel ist es, die Stimmerkennung als Authentifizierungsmethode zu bewerten und zu untersuchen, ob sie eine sichere und praktikable Alternative zu bestehenden Verfahren darstellt.

Welche wissenschaftliche Methode wird verwendet?

Es wird eine vergleichende Analyse auf Basis der Literatur und technischer Spezifikationen durchgeführt, um die Stimmerkennung hinsichtlich verschiedener Kriterien wie Sicherheit, Komfort und Kosten zu bewerten.

Was wird im Hauptteil behandelt?

Der Hauptteil widmet sich der detaillierten technischen Erfassung, den Einsatzbereichen sowie den Vor- und Nachteilen der drei verglichenen biometrischen Verfahren.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich maßgeblich durch Begriffe wie Biometrie, Authentifizierung, Stimmerkennung, Datenschutz und biometrische Verifikationssysteme charakterisieren.

Warum ist die Stimmerkennung besonders für Telefonanwendungen interessant?

Da sie akustisch arbeitet, erfordert sie keine zusätzliche Hardware beim Nutzer und ermöglicht eine ortsunabhängige Authentifizierung, was sie für Telebanking oder Passwort-Reset-Prozesse attraktiv macht.

Welches Fazit zieht der Autor zur Stimmerkennung?

Der Autor stuft die Stimmerkennung aufgrund derzeitiger Sicherheitsrisiken und Manipulationsmöglichkeiten als für sensible Bereiche weniger sicher ein als Fingerabdruck- oder Iriserkennung, hält jedoch den Einsatz in weniger risikobehafteten Szenarien für vertretbar.

Excerpt out of 29 pages  - scroll top

Details

Title
Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren
College
Leuphana Universität Lüneburg
Grade
1,3
Author
Jendrik Flach (Author)
Publication Year
2009
Pages
29
Catalog Number
V131408
ISBN (eBook)
9783640374151
ISBN (Book)
9783640373901
Language
German
Tags
Chancen Risiken Stimmerkennung Vergleich Authentifizierungsverfahren
Product Safety
GRIN Publishing GmbH
Quote paper
Jendrik Flach (Author), 2009, Chancen und Risiken der Stimmerkennung im Vergleich mit anderen biometrischen Authentifizierungsverfahren, Munich, GRIN Verlag, https://www.grin.com/document/131408
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  29  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint