Definition Biometrie

Was ist Biometrie?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Zur Identifikation einer bestimmten Person, vergleicht der Rechner ein zuvor gespeichertes Vergleichsmuster bestimmter biometrischer Merkmale mit den vom Sensor erfassten Daten.
Zur Identifikation einer bestimmten Person, vergleicht der Rechner ein zuvor gespeichertes Vergleichsmuster bestimmter biometrischer Merkmale mit den vom Sensor erfassten Daten. (Bild: Pixabay / CC0)

Biometrie bezeichnet die Wissenschaft zur Messung und Analyse biologischer Charakteristika. Heute werden biometrische Verfahren verwendet, um Personen zu identifizieren oder zu verifizieren. Biometrische Verfahren sind beispielsweise die Fingerabdruck- oder Gesichtserkennung.

Die Biometrie geht auf die altgriechischen Begriffe "bios" und "metron" zurück und ist in etwa mit "Messung menschlicher Merkmale" übersetzbar. Es handelt sich um eine Wissenschaft, die Ergebnisse und Verfahren der Informatik, der Mathematik, der Statistik und der Biologie verwendet.

Dank der modernen Informatik sind technische Systeme in der Lage, die hohen Anforderungen der Biometrie an die Rechenleistung und die Verarbeitung von Daten zu erfüllen. Computer und Sensoren übernehmen die Aufgabe, Personen anhand von eindeutigen Merkmalen wie beispielsweise der Iris, dem Fingerabdruck, der Sprache oder dem Gesicht wiederzuerkennen.

Soll eine bestimmte Person eindeutig identifiziert werden, vergleicht der Rechner ein zuvor gespeichertes Vergleichsmuster bestimmter biometrischer Merkmale mit den vom Sensor erfassten Daten. Die Sicherheit und Zuverlässigkeit von biometrischen Verfahren hängt vom erfassten biometrischen Merkmal, der Leistungsfähigkeit des Sensors, der Rechenkapazität des Systems und von der Qualität der vorhandenen Vergleichsdaten ab. Häufig eingesetzte Verfahren sind der Iris-Scan, Gesichtserkennung, Retinascan, Spracherkennung, Unterschriftenerkennung oder die Fingerabdruckerkennung.

Geeignete Merkmale für biometrische Verfahren

Nicht alle Charakteristika des Menschen eignen sich als Merkmale für biometrische Verfahren. Folgende Eigenschaften sollten die Merkmale erfüllen:

  • Eindeutigkeit - die Merkmale sind für jede Person eindeutig und einmalig
  • Messbarkeit - das Merkmal muss von Sensoren leicht und zuverlässig messbar sein
  • Kontinuität - das Merkmal verändert sich weder mit dem Alter der Person noch zu bestimmten Zeitpunkten
  • Universalität - so viele Personen wie möglich besitzen das Merkmal

Auf Basis dieser Eigenschaften können zum Beispiel folgende Merkmale für biometrische Verfahren eingesetzt werden: der Fingerabdruck, die Gesichtsgeometrie, die Handgeometrie, die Struktur der Handlinien, die Struktur der Handvenen, die Struktur der Regebogenhaut des Auges (Iris), die Stimme (Klangfarbe), die Form der Ohren, der Augenhintergrund (Retina), das Tippverhalten auf Tastaturen, die Unterschrift oder charakteristische Bewegungen wie der Gangstil.

Biometrie bei der Zutritts- und Zugriffskontrolle

Das Gesicht als Türöffner

Biometrie bei der Zutritts- und Zugriffskontrolle

15.07.15 - Serverräume und Serverschränke sind hochsensible Bereiche, die vor unbefugtem Zutritt oder Zugriff geschützt werden müssen. Biometrische Verfahren sind dabei eine sinnvolle Ergänzung von Schlüssel oder Chipkarte. lesen

Funktionsweise und Komponenten für die Anwendung der Biometrie

Systeme für biometrische Verfahren bestehen aus mehreren einzelnen Komponenten. Im ersten Schritt erfassen ein oder mehrere Sensoren bestimmte biometrische Merkmale. Aus den gewonnenen digitalisierten Daten werden die eindeutigen Muster extrahiert und in einer Datenbank als Referenzdatensatz für die jeweilige Person gespeichert. Mit diesem Referenzdatensatz sind neu erfasste Daten in einem zweiten Schritt über Algorithmen vergleichbar. Erreichen der Referenzdatensatz und die neu erfassten Daten ein zuvor definiertes Maß an Übereinstimmung, gilt die Person als identifiziert oder verifiziert. Bei einigen Verfahren ist der Referenzdatensatz fälschungssicher direkt auf einem Medium im Besitz der zu verifizierenden Person gespeichert. In diesem Fall benötigt das System selbst keinen eigenen Referenzdatensatz. Der Vergleich der vom Sensor erfassten Daten erfolgt direkt mit dem Referenzdatensatz auf dem Medium. Ein Beispiel für einen solchen Referenzdatensatz stellt der gespeicherte Fingerabdruck auf dem Personalausweis dar.

Biometrie und die Identifikation oder Verifikation

Biometrische Systeme kommen überwiegend zur Verifikation und Identifikation von Personen bei der Zutritts- und Zugriffskontrolle zum Einsatz. Je nachdem wie die biometrischen Merkmale und Charakteristika verglichen werden, unterscheiden sich Verifikation und Identifikation. Die Identifikation führt einen 1-zu-n-Vergleich der vom Sensor erfassten Daten mit vielen Referenzdatensätzen durch. Findet das System ein gewisses Maß an Übereinstimmung bei einem bestimmten Datensatz, gilt die gerade vom Sensor gescannte Person als identifiziert. Das System weiß zuvor nicht, um wen es sich handelt. Erst nach der Identifikation ist die Person bekannt. Die Verifikation überprüft, ob eine Person tatsächlich die ist, für die sie sich ausgibt. Das System führt einen 1-zu-1-Vergleich durch. Es gibt nur zwei Ergebnisse: wahr oder falsch.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Das war die it-sa 2019

Messe

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt. lesen

Jeder Zweite würde Zahlungen per Iris-Scan bestätigen

Biometrie auf dem Vormarsch

Jeder Zweite würde Zahlungen per Iris-Scan bestätigen

Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. Fast neun von zehn Bundesbürgern (86 Prozent) würden zur Autorisierung beim Bezahlen den Fingerabdruck nutzen – im Vorjahr waren es erst 80 Prozent. lesen

Handlungsempfehlungen für ein sicheres Smart Home

IoT-Sicherheit und Datenschutz

Handlungsempfehlungen für ein sicheres Smart Home

Alles wird smart – vom Home bis hin zum Auto. Allerdings sind Smart-Produkte inzwischen zum Einfallstor für Angriffe, Datenklau und Sabotageakte geworden und folglich zur Bewährungsprobe für Datenschutz und IT-Sicherheit. Beides muss deshalb im Unternehmen Hand in Hand gehen. lesen

Blockchain-gestützte Benutzerauthentifizierung

Pro und Contra

Blockchain-gestützte Benutzerauthentifizierung

Zentralisierte Architekturen der Benutzer­authentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das Internet der Dinge und die Digitalisierung kritischer Infrastrukturen erfordern zuverlässige Methoden verteilter, „passwortloser“ Authentifizierung von Anwendern, Diensten und IoT-Endgeräten. Kann die die DLT-Technik Abhilfe schaffen? lesen

Biometrie hat viele Gesichter

Physiologie vs. Verhalten

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren. lesen

Client-Verwaltung geht nicht immer per Autopilot

Unified Endpoint Management

Client-Verwaltung geht nicht immer per Autopilot

Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management. lesen

Akzeptanz von Videoüberwachung steigt

„Wir bitten Dich, überwache uns!“

Akzeptanz von Videoüberwachung steigt

Zwischen den abstrakten Begriffen „Freiheit“ und „Sicherheit“ gilt es Zielkonflikte auszuloten. Freiheit gibt es ohne Sicherheit nicht und doch sind Sicherheitsmaßnahmen dazu imstande, Freiheit einzuschränken. Derzeit steigt die Akzeptanz, was Überwachung angeht schnell. lesen

Digitale Identitäten und Biometrie als starkes Team

Cybersicherheit

Digitale Identitäten und Biometrie als starkes Team

Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2). lesen

Millennials mischen den Identitätsschutz auf

Zukunft der Identität

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das könnte Unternehmen in Zukunft zum Verhängnis werden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44855971 / Definitionen)