Definition Biometrie

Was ist Biometrie?

| Autor / Redakteur: Tutanch / Peter Schmitz

Zur Identifikation einer bestimmten Person, vergleicht der Rechner ein zuvor gespeichertes Vergleichsmuster bestimmter biometrischer Merkmale mit den vom Sensor erfassten Daten.
Zur Identifikation einer bestimmten Person, vergleicht der Rechner ein zuvor gespeichertes Vergleichsmuster bestimmter biometrischer Merkmale mit den vom Sensor erfassten Daten. (Bild: Pixabay / CC0)

Biometrie bezeichnet die Wissenschaft zur Messung und Analyse biologischer Charakteristika. Heute werden biometrische Verfahren verwendet, um Personen zu identifizieren oder zu verifizieren. Biometrische Verfahren sind beispielsweise die Fingerabdruck- oder Gesichtserkennung.

Die Biometrie geht auf die altgriechischen Begriffe "bios" und "metron" zurück und ist in etwa mit "Messung menschlicher Merkmale" übersetzbar. Es handelt sich um eine Wissenschaft, die Ergebnisse und Verfahren der Informatik, der Mathematik, der Statistik und der Biologie verwendet.

Dank der modernen Informatik sind technische Systeme in der Lage, die hohen Anforderungen der Biometrie an die Rechenleistung und die Verarbeitung von Daten zu erfüllen. Computer und Sensoren übernehmen die Aufgabe, Personen anhand von eindeutigen Merkmalen wie beispielsweise der Iris, dem Fingerabdruck, der Sprache oder dem Gesicht wiederzuerkennen.

Soll eine bestimmte Person eindeutig identifiziert werden, vergleicht der Rechner ein zuvor gespeichertes Vergleichsmuster bestimmter biometrischer Merkmale mit den vom Sensor erfassten Daten. Die Sicherheit und Zuverlässigkeit von biometrischen Verfahren hängt vom erfassten biometrischen Merkmal, der Leistungsfähigkeit des Sensors, der Rechenkapazität des Systems und von der Qualität der vorhandenen Vergleichsdaten ab. Häufig eingesetzte Verfahren sind der Iris-Scan, Gesichtserkennung, Retinascan, Spracherkennung, Unterschriftenerkennung oder die Fingerabdruckerkennung.

Geeignete Merkmale für biometrische Verfahren

Nicht alle Charakteristika des Menschen eignen sich als Merkmale für biometrische Verfahren. Folgende Eigenschaften sollten die Merkmale erfüllen:

  • Eindeutigkeit - die Merkmale sind für jede Person eindeutig und einmalig
  • Messbarkeit - das Merkmal muss von Sensoren leicht und zuverlässig messbar sein
  • Kontinuität - das Merkmal verändert sich weder mit dem Alter der Person noch zu bestimmten Zeitpunkten
  • Universalität - so viele Personen wie möglich besitzen das Merkmal

Auf Basis dieser Eigenschaften können zum Beispiel folgende Merkmale für biometrische Verfahren eingesetzt werden: der Fingerabdruck, die Gesichtsgeometrie, die Handgeometrie, die Struktur der Handlinien, die Struktur der Handvenen, die Struktur der Regebogenhaut des Auges (Iris), die Stimme (Klangfarbe), die Form der Ohren, der Augenhintergrund (Retina), das Tippverhalten auf Tastaturen, die Unterschrift oder charakteristische Bewegungen wie der Gangstil.

Biometrie bei der Zutritts- und Zugriffskontrolle

Das Gesicht als Türöffner

Biometrie bei der Zutritts- und Zugriffskontrolle

15.07.15 - Serverräume und Serverschränke sind hochsensible Bereiche, die vor unbefugtem Zutritt oder Zugriff geschützt werden müssen. Biometrische Verfahren sind dabei eine sinnvolle Ergänzung von Schlüssel oder Chipkarte. lesen

Funktionsweise und Komponenten für die Anwendung der Biometrie

Systeme für biometrische Verfahren bestehen aus mehreren einzelnen Komponenten. Im ersten Schritt erfassen ein oder mehrere Sensoren bestimmte biometrische Merkmale. Aus den gewonnenen digitalisierten Daten werden die eindeutigen Muster extrahiert und in einer Datenbank als Referenzdatensatz für die jeweilige Person gespeichert. Mit diesem Referenzdatensatz sind neu erfasste Daten in einem zweiten Schritt über Algorithmen vergleichbar. Erreichen der Referenzdatensatz und die neu erfassten Daten ein zuvor definiertes Maß an Übereinstimmung, gilt die Person als identifiziert oder verifiziert. Bei einigen Verfahren ist der Referenzdatensatz fälschungssicher direkt auf einem Medium im Besitz der zu verifizierenden Person gespeichert. In diesem Fall benötigt das System selbst keinen eigenen Referenzdatensatz. Der Vergleich der vom Sensor erfassten Daten erfolgt direkt mit dem Referenzdatensatz auf dem Medium. Ein Beispiel für einen solchen Referenzdatensatz stellt der gespeicherte Fingerabdruck auf dem Personalausweis dar.

Biometrie und die Identifikation oder Verifikation

Biometrische Systeme kommen überwiegend zur Verifikation und Identifikation von Personen bei der Zutritts- und Zugriffskontrolle zum Einsatz. Je nachdem wie die biometrischen Merkmale und Charakteristika verglichen werden, unterscheiden sich Verifikation und Identifikation. Die Identifikation führt einen 1-zu-n-Vergleich der vom Sensor erfassten Daten mit vielen Referenzdatensätzen durch. Findet das System ein gewisses Maß an Übereinstimmung bei einem bestimmten Datensatz, gilt die gerade vom Sensor gescannte Person als identifiziert. Das System weiß zuvor nicht, um wen es sich handelt. Erst nach der Identifikation ist die Person bekannt. Die Verifikation überprüft, ob eine Person tatsächlich die ist, für die sie sich ausgibt. Das System führt einen 1-zu-1-Vergleich durch. Es gibt nur zwei Ergebnisse: wahr oder falsch.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Digitale Identitäten und Biometrie als starkes Team

Cybersicherheit

Digitale Identitäten und Biometrie als starkes Team

Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2). lesen

Millennials mischen den Identitätsschutz auf

Zukunft der Identität

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das könnte Unternehmen in Zukunft zum Verhängnis werden. lesen

Token für die Multi-Faktor-Authentifizierung (MFA)

Zweiter Faktor zum Schutz digitaler Identitäten

Token für die Multi-Faktor-Authentifizierung (MFA)

Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar – und User haben in diesem Bereich heute viele verschiedene Lösungen zur Auswahl. lesen

Mit WebAuthn ohne Kennwörter im Web

Mozilla, Firefox, Google und Co mit neuer Authentifizierung

Mit WebAuthn ohne Kennwörter im Web

Mit dem neuen Web-Standard WebAuthentication soll es in Zukunft möglich sein, sich an Webdiensten ohne Kennwort anzumelden. Die großen Browser-Hersteller unterstützen den neuen Standard. Dadurch sind Anmeldungen in Zukunft auch ohne Kennwörter möglich. lesen

So funktioniert Mobile Connect

Das Smartphone als Identitätsnachweis

So funktioniert Mobile Connect

Die Anmeldung per Nutzername und Passwort gilt als umständlich und nicht mehr zeitgemäß. Mit Mobile Connect hat die weltgrößte Mobilfunkorganisation GSM Association (GSMA) eine Alternative entwickelt, die das Handy als Identitätsnachweis nutzt. In Deutschland haben bereits die großen Mobilfunkbetreiber angekündigt, das Verfahren im Laufe des Jahres einzuführen, aber wie funktioniert Mobile Connect und wie sicher ist es wirklich? lesen

Die Vor- und Nachteile biometrischer Verfahren zur Authentifizierung

Auf Nummer sicher

Die Vor- und Nachteile biometrischer Verfahren zur Authentifizierung

Zugangskarten werden gerne verlegt, Pins und Passwörter entweder vergessen oder viel zu leicht gehackt. Die Rettung: Biometrische Authentifizierung. Autor Otto Geißler bat Thomas Bengs, Director & Head of Biometrics EMEIA bei Fujitsu, um ein Interview zum Thema. lesen

Was ist Zugangskontrolle?

Definition Zugangskontrolle (bei IT-Systemen)

Was ist Zugangskontrolle?

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle. lesen

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Was ist innere Biometrie?

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenommen. Und was unterscheidet innere von äußerer Biometrie? Bei Fujitsu liegt die Antwort auf der, nein, in der Hand. lesen

Smarte Grenzen für mehr Reisekomfort und Sicherheit

Smart-Border-Systeme

Smarte Grenzen für mehr Reisekomfort und Sicherheit

Stetige Fortschritte im Feld der Biometrie und der damit einhergehenden zunehmenden Anwendung von elektronischen Reisepässen, Blockchain- und Single Token-Technologie ermöglichen automatisierte Grenzabfertigungssysteme die trotz reduziertem Risikopotenzial den Reisenden mehr Komfort bieten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44855971 / Definitionen)