Die Biometrie stellt eine viel versprechende Alternative zur Erkennung von Personen mittels Passwort oder PIN dar, die heute überall üblich sind, jedoch nicht als ausreichend sicher gelten. So lässt sich ein Passwort stehlen und eine PIN wird schnell vergessen. Dies bringt eine Vielzahl von Problemen für die Anwender mit sich. Die Biometrie bietet die Aussicht darauf die Ungewissheit zu beseitigen, ob der Besitzer eines Gegenstandes oder von Wissen der tatsächlich Legitimierte ist, oder ob diese personenbezogenen Daten an einen Unberechtigten übergegangen sind – ein Problem das gerade in der westlichen Welt seit dem 11. September große Bedeutung angenommen hat. Die Idee der Feststellung einer Identität mittels fälschungssicherer personengebundener Körpermerkmale verspricht ein enormes Potential für die Zukunft – aber auch Gefahren. Im Zusammenhang mit Sicherheitstechnologien spielt Biometrie eine immer größere Rolle, was sich am Wachstum des Marktes und der vermehrten Diskussion über das Thema in den Medien und der Politik widerspiegelt. Ziel dieser Studie ist es, einen Überblick über den derzeitigen Stand biometrischer Verfahren zu geben und das Zukunftspotential sowie aber auch Kritik darzustellen.
Behandelte biometrische Verfahren:
Fingerabdruck-Verfahren, Handgeometrie-Verfahren, Venenerkennung, Fingergeometrie-Verfahren, Augennetzhaut-Erkennung, Augeniris-Erkennung, Gesichtserkennungs-Verfahren, Nagelbetterkennung, Ohrabdruckerkennung, Stimmanalyse, Lippenbewegung, Unterschrifterkennung, Tastaturanschlag,
Gangerkennung, Sitzverhalten
Inhaltsverzeichnis
1. Abkürzungsverzeichnis
2. Abbildungsverzeichnis
3. Was ist Biometrie?
3.1 Begriffsherleitung
3.2 Definition
3.3 Einleitung
3.4 Historische Daten
4. Wichtige Begriffe
4.1 Referenzdaten
4.2 Verifikation und Verifikationsdaten
4.3 Identifikation
4.4 Merkmalsvergleich
4.4.1 Toleranzgrenze
4.4.2 Falsche Rückweisungsrate (FRR)
4.4.3 Falsche Akzeptanzrate (FAR)
4.4.4 Simulation von Toleranzgrenze, FRR und FAR
5. Die biometrischen Verfahren
5.1 Anforderungen an die Verfahren
5.2 Vorstellung und Bewertung der Verfahren
5.2.1 Statische Verfahren
5.2.1.a) Fingerabdruck-Verfahren („Daktyloskopie“)
5.2.1.b) Handgeometrie-Verfahren
5.2.1.c) Venenerkennung
5.2.1.d) Fingergeometrie-Verfahren
5.2.1.e) Augennetzhaut-Erkennung
5.2.1.f) Augeniris-Erkennung
5.2.1.g) Gesichtserkennungs-Verfahren
5.2.1.h) Nagelbetterkennung
5.2.1.i) Ohrabdruckerkennung
5.2.2 Dynamische Verfahren
5.2.2.a) Stimmanalyse
5.2.2.b) Lippenbewegung
5.2.2.c) Unterschrifterkennung
5.2.2.d) Tastaturanschlag
5.2.2.e) Gangerkennung
5.2.2.f) Sitzverhalten
5.2.3 Biochemische Verfahren
5.3 Zusammenfassung der Verfahren
6. Anwendungsbeispiele
7. Zukunftsausblick
8. Risiken und Kritik
9. Quellenverzeichnis
10. Eidesstattliche Versicherung
1. Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
2. Abbildungsverzeichnis
Abb. 1: Keogh, E.An Overview of the Science of Fingerprints. Anil Aggrawal's Internet Journal of Forensic Medicine and Toxicology, 2001
Abb. 2: “Biometrics” von Florian Bauer http://www.prip.tuwien.ac.at/~sab/papers/Biometrie.pdf
Abb. 3: http://www.avalanche.za.com Avalanche Technologies
Abb. 4: http://www.aprint.com/products.html Exact Identification Corp
Abb. 5: eigene Erstellung
Abb. 6: eigene Erstellung
Abb. 7: http://www.bergdata.com Fa. Bergdata
Abb. 8: Landeskriminalamt Thüringen
Abb. 9: http://www.banquetec.com BQT Solutions
Abb.10: http://www.banquetec.com BQT Solutions
Abb.11: http://www.inbiometrics.net International Biometrics
Abb.12: http://www.veinid.com VeinID
Abb.13: http://www.biomet.ch/products.htm Biomet Inc
Abb.14: http://www.retinaltech.com
Abb.15: “Biometrics” von Florian Bauer http://www.prip.tuwien.ac.at/~sab/papers/Biometrie.pdf
Abb.16: http://www.iridiantech.com Iridan Technologies
Abb.17: http://www.markus-hofmann.de
Abb.18: http://www.nail-id.com NailID
Abb.19: http://www.wpcsoft.com WPC Software
Abb.20: http://www.epadlink.com Interlink Electronics
Abb.21: http://www.simi.com/en/produkte/ mostill/beschreib.html
Abb.22: http://www.biometricgroup.com/reports/public/market_report.html Biometric Group Inc
Abb.23: http://www.biometricgroup.com/reports/public/market_report.html Biometric Group Inc
3. Was ist Biometrie?
3.1 Begriffsherleitung
Ableitung aus dem Griechischen:
- "bios" (das Leben)
- "metron" (das Maß)
3.2 Definition
„Biometrie ist die Lehre von der Anwendung mathematisch-statistischer Methoden auf die Mess- und Zahlenverhältnisse der Lebewesen und ihrer Einzelteile definiert„
Vereinfacht gesagt: Wissenschaft der Körpermessung von Lebewesen. In der Informationstechnologie bedeutet Biometrie das automatische Erkennen von Personen aufgrund ihrer individuellen persönlichen Merkmale.
3.3 Einleitung
Die Biometrie stellt eine viel versprechende Alternative zur Erkennung von Personen mittels Passwort oder PIN dar, die heute überall üblich sind, jedoch nicht als ausreichend sicher gelten. So lässt sich ein Passwort stehlen und eine PIN wird schnell vergessen. Dies bringt eine Vielzahl von Problemen für die Anwender mit sich.
Die Biometrie bietet die Aussicht darauf die Ungewissheit zu beseitigen, ob der Besitzer eines Gegenstandes oder von Wissen der tatsächlich Legitimierte ist, oder ob diese personenbezogenen Daten an einen Unberechtigten übergegangen sind – ein Problem das gerade in der westlichen Welt seit dem 11. September große Bedeutung angenommen hat. Die Idee der Feststellung einer Identität mittels fälschungssicherer personengebundener Körpermerkmale verspricht ein enormes Potential für die Zukunft – aber auch Gefahren. Im Zusammenhang mit Sicherheitstechnologien spielt Biometrie eine immer größere Rolle, was sich am Wachstum des Marktes und der vermehrten Diskussion über das Thema in den Medien und der Politik widerspiegelt. Ziel dieser Studie ist es, einen Überblick über den derzeitigen Stand biometrischer Verfahren zu geben und das Zukunftspotential sowie aber auch Kritik darzustellen.
3.4 Historische Daten
15. Jh.: Vermessung menschlicher Körperteile (Leonardo da Vinci)[1]
16. Jh.: Vermessung der menschlichen Hand (Albrecht Dürer)
1858: Einsatz der Fingerabdruckerkennung durch den Briten Sir William Herschel in Indien
1.4.1903: Einführung der Fingerabdruckerkennung der Polizei in Deutschland
1968: Erster kommerzieller Einsatz: Fingerabdruckerkennung als Zugangskontrolle (Wall Street Brokerage Tresorraum)
4. Wichtige Begriffe
4.1 Referenzdaten
Die biometrischen Referenzdaten über eine Person werden einmalig (je nach Verfahren kann ggf. eine Aktualisierung erforderlich sein) erhoben, abgespeichert und zu späteren Vergleichen wieder herangezogen.
Diese Daten, auch als Probe bezeichnet, liegen zunächst z.B. in Form eines Bildes oder einer akustischen Aufnahme in analoger Form vor. Anschließend werden die Daten digitalisiert. Es folgt die Analyse der Daten und die Suche der Markanten Merkmale der Probe. Die Erhebung der signifikanten Merkmale erfolgt über den Merkmals-Extrations-Algorithmus, der die mathematisch-statistisch bedeutsamen Daten der digitalen Probe extrahiert und diese zur Speicherung bereitstellt. Es werden also nicht alle Daten einer Probe gespeichert, sondern nur die zur Wiedererkennung notwendigen Daten extrahiert, nicht zuletzt um den notwendigen Speicherplatzbedarf zu begrenzen. So sind zumeist nur wenige Bytes (abhängig vom Verfahren) erforderlich um die Daten zu speichern.
Abbildung in dieser Leseprobe nicht enthalten
Abb.1 und Abb.2: Wesentliche Daten eines Fingerabdruckes beispielsweise sind die „Minutien“. Das sind Endungen der Papillarlinien, Inseln oder Gabelungen. Eine Auswahl der signifikantesten Minutien sind als Merkmale für Eindeutigkeit und einen Vergleich vollkommen ausreichend. („minutiae matching“)
Es ist nicht möglich aus diesen Daten das Original wiederherzustellen, also den Algorithmus umzukehren, da die fehlenden Informationen nicht mitgespeichert werden. Den beschriebenen Vorgang zur Gewinnung der Referenzdaten nennt man auch Registrierung.
Es ist unbedingt erforderlich, dass die Person, die die Daten abgibt, anhand der gegebenen Möglichkeiten (z.B. Personalausweis) korrekt identifiziert wird.
4.2 Verifikation und Verifikationsdaten
Abbildung in dieser Leseprobe nicht enthalten
Abb.3: Fingerscanner
Als Verifikationsdaten bezeichnet man die aus aktuellen biometrischen Messdaten eines Individuums extrahierten Daten, sprich die von der zu verifizierenden Person abgegebene Probe (z.B. der gerade abgegebene Fingerabdruck bei einer Zugangskontrolle)[2]
Die Verifikationsdaten sind die Grundlage für die sich anschließende Verifikation.
Als biometrische Verifikation bezeichnet man die Überprüfung, ob ein Individuum seine behauptete Identität besitzt. Die Frage „Ist es tatsächlich die Person XY die Zugang erbittet?“ wird so beantwortet.
Die Verifikationsdaten der zu verifizierenden Person werden mit den über diese Person (bzw. die Person die sie zu sein vorgibt) bekannten Referenzdaten verglichen. Da hier nur ein Datensatz (die Verifikationsdaten) mit einem ganz spezifischen anderen Datensatz (den Referenzdaten der Person) vergleichen wird, spricht man von dem so genannten „one-to-one„ oder „1-1 Vergleich“ und erhält relativ schnell ein Ergebnis.
Das Individuum gilt dann als verifiziert, wenn Verifikations- und Referenzdaten innerhalb einer abhängig vom verwendeten System festgelegten Toleranzgrenze übereinstimmen.
4.3 Identifikation
Als biometrische Identifikation bezeichnet man die Feststellung der Identität eines Individuums. Der Unterschied zur Verifikation liegt darin, dass die zu überprüfende Identität bei der Verifikation bereits bekannt ist, da sie ja von der zu überprüfenden Person (per PIN, Personalausweis etc.) vorgegeben wird. Bei der Identifikation hingegen, liegen Verifikationsdaten vor, jedoch keine Identität, die es zu überprüfen gilt. Somit ist nicht bekannt, welchen Referenzdatensatz man zum Vergleich mit den Verifikationsdaten heranziehen muss (z.B.: Fund eines unbekannten Toten; Zugang ohne vorherige Angabe der zu prüfenden Identität; Fund einer unbekannten DNS Spur).[3]
Somit ist es erforderlich eine Menge von Referenzdaten einer Gruppe von Individuen, die die Referenzdaten der zu identifizierenden Person möglicherweise enthalten zu erstellen und mit jedem Datensatz dieser Menge von Referenzdaten eine Verifizierung durchzuführen.
Man nennt den Prozess daher einen „one-to-many“ oder
„1-nVergleich“. Dieser Vorgang ist entsprechend (zeit)aufwändiger als die Verifikation.
Abb.4
Abbildung in dieser Leseprobe nicht enthalten
(zu überprüfende Probe)
Abbildung in dieser Leseprobe nicht enthalten
(beispielhafte Menge der zu vergleichenden n Referenzdaten)
4.4 Merkmalsvergleich
Das Verfahren um die Verifikationsdaten mit den Referenzdaten zu vergleichen wird als Merkmalsvergleich bezeichnet. Die Technik diesen Vergleich durchzuführen wird als Merkmals-Vergleichs-Algorithmus bezeichnet.[4]
Bei der Identifikation gilt zunächst derjenige Referenzdatensatz als der mit den Verifikationsdaten übereinstimmende, der die größte Übereinstimmung anzeigt.
4.4.1 Toleranzgrenze
Bei der Verifikation ist das Ergebnis des Vergleichs von der gewählten Toleranzgrenze anhängig. Die Toleranzgrenze ist erforderlich, weil eine[5] biometrische Datenaufnahme der Verifizierungsdaten bei heutigem Stand der Technik niemals zu 100% genau mit den Referenzdaten übereinstimmt.
Zitat aus der Financial Times Deutschland:[6]
"Das digitale Menschenbild ist noch zu grob. Grundproblem aller Biometrie-Verfahren ist, dass derselbe Finger (oder dasselbe Auge, dieselbe Hand) bei zwei Vermessungen mit dem Computer nie exakt gleiche Daten liefern. Die Übereinstimmung kann also immer nur ungefähr festgestellt werden. Moderne Biometrie-Systeme sind sogar so eingestellt, dass der Computer Alarm schlägt, wenn die Daten exakt übereinstimmen - denn dahinter kann sich ein Manipulationsversuch verbergen."
4.4.2 Falsche Rückweisungsrate (FRR)
Ist die Toleranzgrenze sehr gering, besteht die Gefahr dass die Verifikation negativ ausfällt und „richtige“ Person nicht erkannt und zurückgewiesen wird. Dies wird falsche Rückweisung genannt und steigert die FALSCHE RÜCKWEISUNGS RATE (FRR). Die FRR ist somit ein Indikator zur Beurteilung der Zuverlässigkeit eines biometrischen Verfahrens.
4.4.3 Falsche Akzeptanzrate (FAR)
Ist die Toleranz hingegen relativ hoch, wird es möglicherweise fehlerhafte positive Verifikationen von unberechtigten Personen geben und nicht übereinstimmende Datensätze werden als ausreichend übereinstimmend erkannt. Man spricht dann von falscher Akzeptanz und FALSCHE AKZEPTANZ RATE (FAR), die ebenfalls ein Hinweis auf die Zuverlässigkeit des Verfahrens ist.
4.4.4 Simulation von Toleranzgrenze, FRR und FAR
Zwölf Personen versuchen sich per Fingerabdruck Zugang zu einer Tür zu verschaffen. Sie geben jeweils alle zur Vereinfachung mündlich vor eine der zum Zugang berechtigten Personen zu sein. Es wird dann mittels Fingerabdruckscanner geprüft, ob es sich tatsächlich um diese Person handelt.
Es gibt zwei Personengruppen: Die Gruppe (grün), die tatsächlich zum Zugang berechtigt ist und deren Referenzdaten dem System bekannt sind, und die Gruppe (rot), die unberechtigt den Zugang verlangt und theoretisch immer abgewiesen werden müsste. Die Simulation wird zeigen, wie die Abweisung dieser Personen von der Toleranzgrenze abhängig ist.
Die Fingerabdruckdaten werden zur Vereinfachung des Beispiels durch einen fünfstelligen Zahlencode dargestellt. Alle Testpersonen führen die Zugangskontrolle jeweils Sechs Mal durch. Bei jedem Durchgang der Kontrolle wird der Toleranzwert ausgehend von 0 auf 5 erhöht, sprich die Anzahl der erlaubten Fehler in dem sich aus dem Fingerabdruck ergebenden (fiktiven) Code wird schrittweise um Eins erhöht.
[...]
[1] Vgl.: LKA Thüringen
http://www.thueringen.de/de/suche/searchloader.asp?url=/de/lka/wissenschaft/kriminaltechnik/uc2/u_start.html
Vgl.: Wolfgang Hauskrecht - Münchner Merkur (http://www.polizei.bayern.de/ppmuc/wir/ettstr/text1.htm)
Vgl.: Avalanche Technologies (Südafrika) (http://www.avalanche.za.com)
Vgl.: Keogh, E.An Overview of the Science of Fingerprints. Anil Aggrawal's Internet Journal of Forensic Medicine and Toxicology, 2001; Vol. 2, No. 1 (January-June 2001): (http://anil299.tripod.com/vol_002_no_001/papers/paper005.html) Published January 8, 2001
[2] Vgl.: Biometrie Portal (D) http://biometrie.inhos.de
Vgl.: http://www.darmstadt.gmd.de/~scheuerm/lexikon/ (D)
Vgl.: Exact Identification Corp (USA) http://www.aprint.com/products.html
[3] Vgl.: Exact Identification Corp (USA) http://www.aprint.com/products.html
[4] Vgl.: Florian Bauer, Wien 2002 (D) http://www.prip.tuwien.ac.at/~sab/papers/Biometrie.pdf
[5] Vgl.: Einfluss von Toleranzveränderungen auf Testergebnisse in Massentests mit Iriserkennung http://www.cl.cam.ac.uk/users/jgd1000/iristests.pdf
[6] Vgl.: http://www.ftd.de/biometrie
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.