-- WEBONDISK OK --

06225 Biometrische Identifikationssysteme – Grundlagen

Biometrische Identifikations- bzw. Authentifikationssysteme sind aus dem Hochsicherheitsbereich nicht mehr wegzudenken, haben aber bei der Einführung oft noch Akzeptanzprobleme. Gründe für die Ablehnung solcher Systeme sind oft die zu späte Einbindung des Betriebsrats, die Handhabung oder gesundheitliche Bedenken. Je einfacher und sicherer eine biometrische Identifikation ist, desto größer ist die Chance, ein Projekt erfolgreich durchzuführen. Mittlerweile sind diese Systeme so ausgereift, dass sie – aus Gründen des Bedienungskomforts – auch für nicht sicherheitsrelevante Identifikationsanwendungen eingesetzt werden (können).
Dieser Beitrag zeigt die Grundlagen der Biometrie, ihre Unterscheidungsmerkmale und erklärt, was beim Einsatz solcher Systeme zu beachten ist.
von:

1 Überblick und Einsatzbereiche der Biometrie

1.1 Einführung und Grundlagen

1.1.1 Biometrische Begriffe

Adaptive biometrische Verfahren
Adaptive biometrische Verfahren können Veränderungen des biometrischen Merkmals im System und zur weiteren Erkennung anpassen. Soweit die aktuellen Eingangsdaten nicht als Fälschung klassifiziert werden, gehen sie in das Referenzmuster ein, sofern das System sie als Original erkannt hat. Auf diese Weise werden Änderungen von dynamischen oder physischen Merkmalen eines Benutzers berücksichtigt.
Anonyme biometrische Verfahren
Anonym arbeitende Verfahren speichern keine personenbezogenen Daten: Beispiel wäre eine anonyme Handvenenerkennung zur Zutrittssteuerung. Voraussetzung dabei ist die freiwillige Speicherung des Venenmusters als Referenz (ohne Personendaten) mit einer zugehörigen Ausweisnummer im Identifikationssystem. Die Berechtigungsdaten (Wann und wo ist der Zutritt erlaubt?) und die Ausweisnummer werden dabei auf einer Chipkarte hinterlegt. Um eine Zutrittsberechtigung zu erhalten, werden zuerst die eingelesenen Ausweisdaten des Nutzers geprüft. Aufgrund der Kartennummer wird mittels Verifikation verglichen, ob es sich tatsächlich um den berechtigten Karteninhaber handelt. Dabei wird das gerade erfasste Handvenenmuster mit den zugeordneten, hinterlegten Referenzdaten verglichen. Nur bei Übereinstimmung wird der Zutritt gewährt.
Betriebsarten
Beim Erkennen ganz allgemein und deshalb auch in der Biometrie werden zwei Betriebsarten unterschieden (s. a. Kap. 04A01):

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal