![]() |
|
|
|||
|
|
|
|
Realisierung
|
Performanz
|
Sicherheit
|
Stichwortsuche
|
|
|
| Was ist Biometrie? |
| (1) Allgemein:
Biometrie oder Biometrik ist die Lehre von der Messung an Lebewesen.
(2) ISO/IEC: Biometrie ist die automatisierte Erkennung von Individuen anhand ihrer verhaltensmäßigen oder biologischen Charakteristika. |
| Was ist eine "biometrische Erkennung"? |
| Durch Messung geeigneter verhaltensmäßiger oder biologischer Charakteristika während eines Erkennungsvorgangs wird durch Vergleich mit den bei einem "Kennenlernvorgang" (Enrolment) hinterlegten biometrischen Referenzen die Identität einer Person festgestellt. |
| Was ist ein "biometrisches Charakteristikum"? |
| Ein biometrisches Charakteristikum ist eine biologische oder verhaltensabhängige Eigenschaft eines Individuums, die einerseits gemessen werden kann und aus der sich andererseits zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lassen, die zum Zwecke der automatischen Erkennung von Individuen einsetzbar sind. Beispiel: Gesicht. |
| Was ist ein "biometrisches Sample"? |
| Ein biometrisches
Sample ist eine analoge oder digitale Repräsentation eines biometrischen
Charakteristikums vor dem Prozess der biometrischen Merkmalssextraktion,
das durch ein biometrisches Datenerfassungsgerät bzw. ein biometrisches
Erfassungssubsystem erzeugt wird. Beispiel: elektronisches Passfoto.
Ein biometrisches Sample wird üblicherweise von einem Sensor geliefert, der Hauptbestandteil des biometrischen Datenerfassungsgeräts ist. Das biometrische Sample enthält in der Regel mehr Informationen als für eine biometrische Erkennung benötigt werden. Man spricht deshalb auch von Rohdaten. In vielen Fällen handelt es sich hier wie beim Foto um direkte Abbilder des biometrischen Charakteristikums. |
| Was sind "biometrische Merkmale"? |
| Biometrische Merkmale
sind die aus einem biometrischen Sample extrahierten charakteristischen
Informationen, die sich direkt zum Vergleich mit einer biometrischen Referenz
heranziehen lässt. Beispiel: aus dem Passfoto extrahierte charakteristische
Maße wie Augenabstand, Nasengröße usw.
Die Extraktion der biometrischen Merkmale aus dem biometrischen Sample hat zum Ziel, die biometrischen Daten von allen überflüssigen Informationen zu befreien, die nicht zur biometrischen Erkennung beitragen. Dies ermöglicht einen schnelleren Vergleich, eine höhere biometrische Performanz und kann Datenschutzvorteile haben. |
| Was ist eine "biometrische Referenz"? |
| Eine biometrische
Referenz besteht aus den in Form eines oder mehrerer biometrischer Samples,
biometrischer Templates oder biometrischer Modelle abgespeicherten und
einer Person zugeordneten Referenzdaten, die sich zum Vergleich heranziehen
lassen.
Von biometrischen Templates spricht man, wenn es sich um abgespeicherte biometrische Merkmale handelt. Ein biometrisches Modell ist eine gespeicherte personenspezifische Funktion, die unter Verwendung von biometrischen Merkmalen bestimmt wurde und beim Vergleich zur Erzeugung des Vergleichsergebnisses auf die biometrischen Merkmale eines biometrischen Erkennungssamples angewendet wird. |
| Was ist ein "biometrisches Template"? |
| Ein biometrisches
Template ist ein Sonderfall einer biometrischen Referenz, bei dem biometrische
Merkmale zum Zwecke des Vergleichs abgespeichert wurden.
Der Vergleich findet ihm Rahmen eines Erkennungsvorgangs zwischen dem abgespeicherten biometrischen Template und den aktuellen biometrischen Merkmalen statt, die aus den vom biometrischen Datenerfassungsgerät bzw. Sensor kommenden biometrischen Daten gewonnenen wurden. |
| Was ist ein "Enrolment"? |
| Um eine Person anhand ihrer biometrischen Charakteristika und den daraus abgeleiteten biometrischen Merkmalen erkennen zu können, muss zunächst ein Kennenlernen stattfinden. Dieser Vorgang des Kennenlernens wird Enrolment genannt und besteht darin, für eine zu erfassende betroffene Person einen mit ihr verbundenen Enrolmentdatensatz zu erstellen und in der biometrische Enrolment-Datenbank zu speichern. Der Enrolmentdatensatz besteht aus einer oder mehreren biometrischen Referenzen und beliebigen nicht-biometrischen Daten wie Namen oder Personalnummer. |
|
| Wie läuft eine biometrische Erkennung ab? |
| Zur Erkennung präsentiert die betroffene Person dem biometrischen Datenerfassungsgerät sein biometrisches Charakteristikum, das daraus ein biometrisches (Erkennungs-)Sample ableitet. Aus dem Erkennungssample erzeugt die Merkmalsextraktion die biometrischen Merkmale, die mit einem oder mehreren biometrischen Templates aus der biometrischen Enrolment-Datenbank verglichen werden. Aufgrund der statistischen Natur der biometrischen Samples wird es in der Regel keine 100%ige Übereinstimmung geben können. Deshalb wird der auf den Vergleicher folgende Entscheider nur dann von einer Zugehörigkeit der betroffenen Person zu einem biometrischen Template ausgehen und eine Erkennung signalisieren, wenn die Ähnlichkeit einen einstellbaren Schwellwert überschreitet. |
|
| Welche Anforderungen sind an biometrische Charakteristika zu stellen? |
Bei der Entwicklung
biometrischer Verfahren geht es darum, Körper- und Verhaltenscharakteristika
zu finden und zur Erkennung zu nutzen,
|
| Welches sind die bekanntesten biometrischen Charakteristika? |
| Biometrisches Charakteristikum | Beschreibung der Merkmale |
| Fingerprint | Fingerlinienbild, Porenstruktur |
| Unterschrift (dynamisch) | Schriftzug mit Druck- und Geschwindigkeits-Verlauf |
| Gesichts-Geometrie | Abstände der gesichts-bestimmenden Merkmale (Augen/Nase/Mund) |
| Iris | Irismuster |
| Retina | Augenhintergrund (Muster des Adernstruktur) |
| Handgeometrie | Maße der Finger und des Handballens |
| Fingergeometrie | Fingermaße |
| Venenstruktur der Hand | Venenstruktur der Finger, der Handrückfläche oder der Handinnenfläche |
| Ohrform | Abmessungen der sichtbaren Ohrbestandteile |
| Stimme | Klangfarbe |
| DNA | Codierung der DNA als Träger der menschlichen Erbanlagen |
| Geruch | Chemische Zusammensetzung der menschlichen Geruchs |
| Tastenanschlag | Rhythmus des Tastenanschlags (PC- oder sonstige Tastatur) |
| Passwort | Im Gehirn gespeicherte Buchstaben-/ Zahlenfolge |
| Wie entstehen biometrische Charakteristika? |
Biometrische Charakteristika
entstehen
|
| Biometrisches Charakteristikum |
|
|
|
| Fingerprint (nur Minuzien) |
|
|
|
| Unterschrift (dynamisch) |
|
|
|
| Gesichtsgeometrie |
|
|
|
| Irismuster |
|
|
|
| Retina (Blutgefäßstruktur) |
|
|
|
| Handgeometrie |
|
|
|
| Fingergeometrie |
|
|
|
| Venenstruktur der Hand |
|
|
|
| Ohrform |
|
|
|
| Stimme (Klang) |
|
|
|
| DNA |
|
|
|
| Geruch |
|
|
|
| Tastenanschlag |
|
|
|
| Vergleich: Passwort |
|
| *Randotypische Muster zeigen häufig ein genotypisches Verhalten in der Grobstruktur, das sich mit zunehmender Verfeinerung immer mehr zurückbildet (Beispiel: Verästelung eines Baums) |
| **Die meisten Realisierungen reagieren mehr oder weniger stark auf Lerneffekte bei der Bedienung und haben deshalb nicht zu vernachlässigende konditionierte Anteile |
| Welchen Einfluss hat die Entstehungsart auf die Brauchbarkeit biometrischer Charakteristika? |
Obwohl die Entstehungsart
nicht allein über die Brauchbarkeit entscheidet, sind doch ein paar
Dinge zu beachten:
|
| Woran erkennt man randotypische Charakteristika? |
Folgende Bedingungen
müssen erfüllt sein:
|
| Welche biometrischen Charakteristika weisen die höchste zeitliche Konstanz auf? |
Gründe für
eine zeitliche Varianz gibt es viele:
|
| Biometrisches Charakteristikum | Zeitliche Konstanz |
| Fingerprint (Minuzien) | oooooo |
| Unterschrift (dynamisch) | oooo |
| Gesichtsgeometrie | ooooo |
| Irismuster | ooooooooo |
| Retina | oooooooo |
| Handgeometrie | ooooooo |
| Fingergeometrie | ooooooo |
| Venenstruktur der Hand | oooooo |
| Ohrform | oooooo |
| Stimme (Klang) | ooo |
| DNA | ooooooooo |
| Geruch | oooooo? |
| Tastenanschlag | oooo |
| Vergleich: Passwort | ooooo |
| Welche biometrischen Charakteristika sind am besten für Erkennungszwecke geeignet? |
Um einen Gesamtvergleich
verschiedener biometrischer Charakteristika zu ermöglichen, sind zunächst
die Bewertungskriterien festzulegen. In unserem Fall gehen wir von vier
Faktoren aus:
|
| Biometrisches Charakteristikum |
|
|
|
|
| Fingerprint | ooooooo | ooooooo | oooo | ooo |
| Unterschrift (dynamisch) | ooo | oooo | ooooo | oooo |
| Gesichtsgeometrie | ooooooooo | oooo | ooooooo | ooooo |
| Iris | oooooooo | ooooooooo | oooooooo | oooooooo |
| Retina | oooooo | oooooooo | ooooo | ooooooo |
| Handgeometrie | oooooo | ooooo | oooooo | ooooo |
| Fingergeometrie | ooooooo | ooo | ooooooo | oooo |
| Venenstruktur der Hand | oooooo | oooooo | oooooo | ooooo |
| Ohrform | ooooo | oooo | ooooooo | ooooo |
| Stimme | oooo | oo | ooo | oo |
| DNA (= DNS) | o | ooooooo | ooooooooo | ooooooooo |
| Geruch | ? | oo | ooooooo | ? |
| Tastenanschlag | oooo | o | oo | o |
| Vergleich: Passwort | ooooo | oo | oooooooo | o |
| Wie man sieht, ist
eine eindeutige Entscheidung zugunsten eines einzigen biometrischen Charakteristikums
schwer möglich! Von den biometrischen Charakteristika mit hoher Genauigkeit
weist Fingerprint heute die niedrigsten Kosten auf. Die Iris zeigt überall
Spitzenwerte, leider auch bei den Kosten. Wenn es gelänge, die Kosten
deutlich zu senken, wäre die Iris eindeutig der Spitzenreiter!
DNA erhält bei der Genauigkeit einen Punktabzug, da dieses Charakteristikum derzeit keine Unterscheidung von eineiigen Zwillingen ermöglicht (das kann sich zukünftig mit einer Mutationsanalyse ändern). |
| Was versteht man unter Authentifizierung, Identifizierung und Verifizierung? |
| Hier definieren
wir Authentifizierung als den Prozess oder Vorgang zur Bestimmung
der Identität einer Person und Bestätigung ihrer Authentizität
(Echtheit). Eine erfolgreiche Authentifizierung wird Authentifikation
genannt.
In Multiuser-Systemen setzt sich eine Authentifizierung in der Regel aus einer Identifizierung mit nachfolgender Verifizierung zusammen. Der Identifizierungsteil bestätigt, dass die Identität, die dem System überlicherweise als Identifikator wie z.B. einem Usernamen mitgeteilt wird, bekannt ist. Falls die Identifizierung erfolgreich war, spricht man von Identifikation. In einer nächsten Stufe wird die Identität mittels Verifikator verifiziert. Der Verifikator ist z.B. ein Geheimnis, das die zu authentifizierende Person mit dem authentifizierenden System teilt. War die Verifizierung erfolgreich, spricht man von Verifikation. Überlicherweise werden Identifikatoren als öffentlich und Verifikatoren als Geheimnisse betrachtet. Beispiele für Verifikatoren sind das Bartmuster eines Schlüssels oder ein Passwort. Im Zusammenspiel mit einer Authentifizierung ist die Autorisierung der Prozess, einer Person bestimmte Rechte und Erlaubnisse zuzuordnen. |
| Was ist eine biometrische Authentifizierung? |
| Es gibt zwei Möglichkeiten, biometrische Charakteristika vorteilhaft zur Authentifizierung zu nutzen, nämlich als Identifikator oder als Verifikator. Beim Einsatz von Biometrie als Identifikator ist die Einmaligkeit (sehr niedrige FAR) von wesentlicher Bedeutung, besonders wenn die Zahl der User sehr hoch ist. Kommt die Biometrie als Verifikator zum Einsatz, sind die biometrischen Charakteristika als geheim zu betrachten. Ist dies nicht sinnvoll, kann eine Fälschungserkennung zur Abwehr mechanischer Kopien des biometrischen Charakteristikums wichtig sein. |
| Welche grundlegenden Authentifizierungsarten gibt es? |
Biometrie
"Wer ich bin"
|
| Welche Vorteile haben biometrische Verfahren zur Authentifizierung? |
| Die fortschreitende
Automatisierung und die Entwicklung neuartiger technischer Systeme wie
Internet und Handy haben dazu geführt, dass sich der Anwender nicht
mehr gegenüber Menschen sondern gegenüber einer technischen Einrichtung
authentifizieren muss. Zur persönlichen Verifizierung hat sich dabei
das geheime Passwort bzw. die PIN durchgesetzt. Beispiele aus dem täglichen
Leben sind der Geldautomat, das Handy oder der Internetzugang am heimischen
PC. Damit ein Passwort nicht erraten werden kann, sollte es möglichst
lang sein, möglichst in keinem Wörterbuch vorkommen und am besten
noch Sonderzeichen wie +, -, § oder so enthalten. Außerdem sollte
der Anwender das Geheimwort aus Sicherheitsgründen nicht aufschreiben,
auf keinen Fall an Dritte weitergeben und spätestens alle drei Monate
wechseln. Wenn man jetzt noch berücksichtigt, dass viele Anwender
mit gut 30 Passwörtern umgehen müssen, von denen die meisten
nur selten benutzt werden, ist klar, dass der Aufwand für vergessene
Passwörter enorm ist und den Anwender geradezu zwingt, Abstriche bei
der Sicherheit zu machen. Das Passwort ist eben sehr Was liegt also näher, als sich auf die Natur zurückzubesinnen. Der Mensch benutzt zur Erkennung seiner Mitmenschen charakteristische körperliche Merkmale wie Gesichtsform oder Klang der Stimme. Die Biometrie als Lehre von der Erfassung und Vermessung körperlicher Merkmale kennt inzwischen eine Vielzahl von weiteren Charakteristika, die sich ideal zur eindeutigen Erkennung sogar von Zwillingen heranziehen lassen. Beispiele sind Fingerprint, Iris und Blutgefäßstrukturen. Um mit der Erkennungsleistung des menschlichen Gehirns mithalten zu können (vorausgesetzt man beschränkt sich auf ein einziges biometrisches Erkennungverfahren), sind allerdings gut 100 Mio. Rechenoperationen pro Sekunde zu leisten. Da Standard-PCs diese hohe Rechenleistung heute spielend erreichen und andererseits geeignete Sensoren zur Aufnahme der menschlichen Körpermerkmale immer kostengünstiger werden, ist jetzt die Zeit gekommen, das Passwort flächendeckend durch eine benutzerfreundliche Alternative zu ergänzen: die Biometrie. Auf Basis der Benutzerfreundlichkeit bietet Biometrie als alternativer Authentifizierungsbestandteil die Chance zur deutlichen Kostenreduktion ohne Sicherheitseinbußen. Als Ergänzung zu herkömmlichen Verfahren bietet sich Biometrie sogar zum Einsatz in besonders gefährdeten Bereichen an. Da die Definition der Biometrie auch verhaltensmäßige Charakteristika einschließt, ist es durchaus erlaubt, das Passwort als Grenzfall eines biometrischen Charakteristikums zu betrachten. In diesem Fall relativieren sich die vorstehenden Antworten, zeigt dies doch die hohe Bandbreite der Eigenschaften biometrischer Charakteristika, die sich nicht nur zwischen körperlichen Charakteristika und Passwort, sondern allgemein auch zwischen allen biometrischen Charakteristika zeigt. |
| Welche Eigenschaften haben die unterschiedlichen Authentifizierungsarten? |
|
|
|
|
|
| Beispiele |
|
|
|
| Kopierbarkeit |
|
|
|
| Verlust |
|
|
|
| Diebstahl |
|
|
|
| Weitergabe |
|
|
|
| Änderbarkeit |
|
|
|
| Was ist der Unterschied zwischen Identifizierung und Verifizierung? |
| Bei einer biometrischen
Identifizierung werden die biometrischen Erkennungsmerkmale mit mehreren
oder
allen im biometrischen System gespeicherten biometrischen Referenzen
verglichen.
Bei einer biometrischen Verifizierung werden die biometrischen Erkennungsmerkmale mit einer im biometrischen System gespeicherten biometrischen Referenz verglichen. Ist im System nur eine biometrischen Referenz gespeichert, verhält sich die biometrische Identifizierung wie eine biometrische Verifizierung. Beispiel: Einsatz im Handy, das nur von seinem Besitzer genutzt werden soll. Andernfalls lässt sich die biometrische Verifizierung als Grenzfall der biometrischen Identifizierung betrachten. |
| Welche Vorteile hat eine Verifizierung gegenüber einer Identifizierung? |
|
| Was ist der Unterschied zwischen positiver und negativer Identifizierung? |
| Bei einer positiven Identifizierung
ist der Nutzer an einer Identifikation interessiert, bei einer negativen
Identifizierung
versucht er sie zu vermeiden. Beispielsweise ist ein Dieb nicht daran interessiert,
durch Vergleich von am Tatort hinterlassenen Latenzfingerabdrücken
mit seinen Fingerabdrücken identifiziert zu werden. Dies wäre
eine negative Identifizierung. Wenn ich hingegen
berechtigt bin, mein Büro zu betreten, bin ich stark an einer Identifikation
z.B. durch ein Iriserkennungssystem interessiert. Dies ist ein Beispiel
für eine positive Identifizierung.
Der Unterschied zwischen positiver und negativer Identifizierung wirkt sich vor allem hinsichtlich der Nutzerkooperation aus. Im negativen Fall kann man selbst dann nicht von einer kooperativen Haltung des zu Identifizierenden bei der Merkmalsaufnahme ausgehen, wenn er "unschuldig" ist. Deshalb ist eine negative Identifizierung oft unter Beobachtung durchzuführen. Sogar der Sensor kann von der Art der Identifizierung betroffen sein: Negative Fingerabdruckidentifizierung benötigt wenigstens für den Enrolmentprozess einen Sensor, der den vollen Fingerabdruck aller 10 Finger aufnehmen kann. |
| Welches sind die Hauptanwendungsgebiete für Identifizierung bzw. Verifizierung? |
Kriminalistik
Komfort
|
| Welche Organisationen kümmern sich um die Standardisierung biometrischer Systeme? |
|
| Welche biometrischen Normen gibt es derzeit? |
| Biometriespezifische Normen und ihr Status sind auf der iso.org-Seite zusammengestellt. |
| Gibt es genormte biometrische Fachbegriffe? |
| Ja. Innerhalb der Arbeitsgruppe 1 von ISO/IEC JTC 1/ SC37 wurde ein englischsprachiges Dokument namens "Harmonized Biometric Vocabulary" erarbeitet (ISO/IEC 2382-37). Eine HTML-Version dieses Vokabulars findet sich unter Informationsquellen. Für die Übersetzungen sind die nationalen Normungsgremien zuständig. |
| Womit werden die biometrischen Charakteristika erfasst? |
| Zur Erfassung und
Umwandlung der biometrischen Charakteristika in computergerechte Informationen
benötigt man geeignete Datenerfassungsgeräte bzw. Sensoren, siehe
Tabelle.
Sicherlich gibt es mehr oder weniger große Unterschiede in den Kosten der einzelnen Sensoren. Jedoch darf man nicht vergessen, dass in vielen technischen Geräten bereits Sensoren eingebaut sind, die sich dann fast zum Nulltarif für die Messung der biometrischen Charakteristika nutzen lassen. |
| Biometrisches Charakteristikum | Sensor |
| Fingerprint (Minuzien) | kapazitiv, optisch, thermisch, akustisch, drucksensitiv |
| Unterschrift (dynamisch) | Tablett |
| Gesichtsgeometrie | Kamera |
| Irismuster | Kamera |
| Retina | Kamera |
| Handgeometrie | Kamera |
| Fingergeometrie | Kamera |
| Venenstruktur der Hand | Kamera (infrarot) |
| Ohrform | Kamera |
| Stimme (Klang) | Mikrofon |
| DNA | Chemisches Labor |
| Geruch | Chemosensoren |
| Tastenanschlag | Tastatur |
| Vergleich: Passwort | Tastatur |
| Woraus besteht ein biometrisches Authentifizierungs-System? |
Grundsätzlich
besteht ein biometrisches Authentifizierungs-System aus
|
| Welche Rechenleistung erfordert ein biometrisches System? |
| Die Rechenleistung ist prinzipiell für den Prozess der Mustererkennung [Wikipedia] erforderlich. Sie bewegt sich für alle biometrischen Charakteristika typischerweise im Bereich von 100 Mill. Operationen pro Sekunde und ist deshalb problemlos von moderner, kostengünstiger Hardware (PC, DSP [Wikipedia]) aufzubringen. |
| Wie funktionieren Enrolment und biometrische Authentifizierung? |
| Voraussetzung für
eine Authentifizierung ist das so genannte Enrolment, bei dem die biometrischen
Merkmale einer Person als Referenz entweder dezentral auf einer Chipkarte
oder im PC oder zentral in einer Datenbank abgespeichert und bei Bedarf
einem Namen zugeordnet wird. Da die Qualität des Enrolmentergebnisses
ganz wesentlich über die Leistungsfähigkeit der Authentifizierung
entscheidet, muss die Durchführung besonders sorgfältig erfolgen.
Es versteht sich von selbst, dass das Enrolment in einer vertrauenswürdigen
Umgebung stattfinden muss.
Bei einer Authentifizierung erfolgt eine erneute Aufnahme des biometrischen Charakteristikums. Diesmal wird es nicht abgespeichert, sondern mit einer oder mehreren Referenzen verglichen. Ergibt der Vergleich eine ausreichende Ähnlichkeit, kann z.B. eine Freigabe der zugehörigen Anwendung erfolgen. Die meisten biometrischen Systeme führen im Detail folgende Arbeitsschritte durch:
|
| Welche Vorteile bietet der kombinierte Einsatz von Chipkarten und Biometrie? |
In der Biometrie
bietet sich der Einsatz von Chipkarten an, um durch Kombination mit "Besitz"
die Wahrscheinlichkeit von Falsch-Authentifikationen weiter zu reduzieren.
Dazu werden in der Chipkarte nicht nur die biometrischen Referenzen abgespeichert,
sondern auch die Identitätsdaten des Anwenders. Zur Authentifizierung
ist die Karte dann zwingend zusammen mit der Erfassung des biometrischen
Charakteristikums erforderlich. Es ergeben sich folgende Vorteile:
|
| Was versteht man unter Template-on-Card? |
Bei "Template on
Card" ist die biometrische Referenz als biometrisches Template elektronisch
in einer Chipkarte gespeichert. Hier gibt es verschiedene Möglichkeiten:
|
| Wie kann ein PC-Netzzugangsschutz mit "Template on Card" aussehen? |
Wir betrachten folgende
Implementierungsmöglichkeiten:
Die Chipkarte ist eine reine Speicherkarte, die Speicherung erfolgt unverschlüsseltÜber einen biometrischen Sensor erfolgt im Rahmen des Enrolments zunächst die Merkmalsextraktion innerhalb des PCs mit anschließender Abspeicherung der extrahierten Referenz auf der Chipkarte. Zum Zwecke der Authentifizierung steckt der Zugangssuchende seine Chipkarte in den Chipkartenleser und lässt sein biometrisches Charakteristikum erneut erfassen. Das erfasste Charakteristikum wird nach Extraktion im PC mit der von der Chipkarte ausgelesenen biometrischen Referenz im PC verglichen. Ergibt der Vergleich ausreichende Übereinstimmung, erfolgt die volle Freigabe zum Netzzugang, indem der PC das auf dem PC verschlüsselt abgespeicherte Passwort dem Server entschlüsselt zuschickt.Die Chipkarte ist eine reine Speicherkarte, die Speicherung erfolgt verschlüsseltSiehe oben. Zusätzlich erfolgt jedoch eine Entschlüsselung der Referenz von der Karte auf dem PC oder besser auf dem Server mit einem dort geschützt abgelegten Schlüssel. Alternativ sollte der Vergleichsvorgang ebenfalls auf dem Server erfolgen. Dazu werden die aktuell erfassten extrahierten biometrischen Merkmale gesichert vom PC zum Server übertragen.Die Chipkarte ist eine Prozessorkarte mit KryptofunktionDer Kommunikationspartner der Kryptokarte sind der PC, der biometrische Sensor und ein geschützter Server. Bei einem Anmeldeversuch bauen Kryptokarte und Server eine gesicherte Verbindung auf. Der Server holt sich den Referenzdatensatz von der Kryptokarte. Parallel extrahiert der PC die biometrischen Merkmale des vom Sensor kommenden biometrischen Samples und sendet sie (eventuell über Einmalschlüssel abgesichert) zum Server, wo sie mit den biometrischen Referenzen von der Karte verglichen werden. Ist der Vergleich positiv, erfolgt die PC-Freigabe auf die Netz-Laufwerke. |
| Was versteht man unter Matcher-on-Card? |
| Bei Chipkarten mit integriertem Matcher erfolgt nicht nur die Speicherung, sondern auch der Vergleich der biometrischen Referenz mit den Anfragemerkmalsdaten auf der Karte. Die Karte benötigt deshalb einen integrierten Prozessor ("Smartcard"). |
| Welche Eigenschaften bietet Matcher-on-Card? |
Vorteile gegenüber allen anderen Lösungen
NachteileAuf der Smartcard steht nur eine sehr begrenzte Rechen- und Speicherleistung zur Verfügung. Dies bedingt Abstriche bei der biometrischen Performanz der Verifizierung. |
| Welche Messgrößen bestimmen die Leistungsfähigkeit eines biometrischen Authentifizierungs-Systems? |
Falschakzeptanzrate
(FAR)
|
| Wie ist die Nutzerausfallrate (FER/FTE) im Detail definiert? |
Auf Grund der statistischen
Natur der Nutzerausfallrate ist zur Sicherstellung brauchbarer Ergebnisse
eine große Zahl von Enrolmentversuchen durchzuführen. Ein Enrolment
kann erfolgreich oder nicht erfolgreich sein. Die Wahrscheinlichkeit für
einen Misserfolg FER(n) für eine bestimmte Person (oder ein bestimmtes
Feature) n ist gegeben durch:
Schließlich ist noch das Ergebnis eines Enrolmentversuchs genau zu definieren: Ein Enrolmentversuch
ist erfolgreich, wenn das Benutzerinterface der Anwendung eine "Erfolgreich"-
oder "Beendigungs"-Meldung herausgibt.
|
| Was ist bei der Definition der FRR zu beachten? |
Obwohl die Falschrückweisungsrate
FRR intuitiv einfach zu verstehen ist, kann eine eindeutige oder zumindest
universelle Definition große Schwierigkeiten bereiten. Folgende Dinge
sind zu berücksichtigen:
|
| Wie ist die FRR im Detail definiert? |
Auf Grund der statistischen
Natur der Falschrückweisungsrate ist zur Sicherstellung brauchbarer
Ergebnisse eine große Zahl von Verifizierungen durchzuführen.
Eine Verifizierung kann erfolgreich oder nicht erfolgreich sein. Bei der
Bestimmung der FRR werden nur erfolgreich enrolte Nutzer berücksichtigt.
Die Wahrscheinlichkeit für einen Misserfolg FRR(n) für eine bestimmte
Person (oder ein bestimmtes Feature) n ist gegeben durch:
Wichtig: Die auf diese Weise bestimmte FRR beinhaltet sowohl schlechte Bildqualität vom Sensor als auch andere Ablehnunggründe wie Merkmalspositionierung, -verdrehung. In vielen Systemen sind Ablehnungen auf Grund mangelhafter Qualität unabhängig vom Schwellwert. Die FRR nach der Qualitätsauslese (das heißt, ohne Berücksichtigung der Qualitätsablehnungen!) ließe sich auch definieren als
Schließlich ist noch das Ergebnis eines Verifizierungsversuchs genau zu definieren: Ein Verifizierungsversuch
ist erfolgreich, wenn das Benutzerinterface der Anwendung eine "Erfolgreich"-Meldung
herausgibt oder aber der gewünschte Zutritt/Zugriff gewährt wird.
|
| Was ist bei der Definition der FAR zu beachten? |
Ähnlich wie
die FRR, kann auch die Falschakzeptanzrate unterschiedlich festgelegt sein:
|
| Wie ist die FAR im Detail definiert? |
Auf Grund der statistischen
Natur der Falschakzeptanzrate ist zur Sicherstellung brauchbarer Ergebnisse
eine große Zahl von "Angriffen" durchzuführen. Eine Angriff
kann erfolgreich oder nicht erfolgreich sein. Die Wahrscheinlichkeit für
einen Erfolg (FAR(n)) für einen Angriff gegen eine bestimmte enrolte
Person n (oder ein bestimmtes Charakteristikum n) ist gegeben durch:
Ob eine korrekte Ablehnung auf Grund schlechter Merkmalsqualität oder wegen der Nichtberechtigung des Angreifers erfolgte, bleibt nach dieser Definition (wie auch im wirklichen Leben) ohne Belang. Die entscheidende Zahl zur Abschätzung der statistischen Signifikanz ist die Zahl der unabhängigen Versuche. Offensichtlich sind 2 Versuche, bei denen wechselweise eine Person die Referenz und die andere Person die Anfrage stellt, nicht unabhängig voneinander. Diese doppelten Versuche sind von der Anzahl aller Anfragen nichtberechtigter Personen abzuziehen. Ebenso gelten Mehrfach-Versuche einer nichtberechtigten Person bzw. mit dem selben Charakteristikum als abhängig und sind deshalb für die statistische Signifikanz ohne Bedeutung. Schließlich noch folgendes zu klären bzw. zu definieren:
Ein Angriffsversuch
ist erfolgreich, wenn das Benutzerinterface der Anwendung eine "Erfolgreich"-Meldung
herausgibt oder aber der gewünschte Zutritt/Zugriff gewährt wird.
|
| Wie misst man die Wahrscheinlichkeits-Dichtefunktion eines biometrischen Systems für berechtigte und nichtberechtigte Personen? |
Um die Performanz
eines biometrischen Verifizierungssystems zu ermitteln, untersucht man
die Reaktion des Systems auf eine große Zahl von Anfragen mit den
biometrischen Charakteristika sowohl des Berechtigten als auch einer Vielzahl
von Nichtberechtigten. Auf Grund natürlicher Schwankungen und messtechnischer
Unvollkommenheiten ist das Ergebnis einer solchen Anfrage nie mit absoluter
Sicherheit, sondern nur mit begrenzter Genauigkeit vorhersagbar. Um an
die Wahrscheinlichkeits-Dichtefunktion der beiden Fehlerarten "Falschakzeptanz"
und "Falschrückweisung" zu kommen, nutzt man nicht das Ergebnis der
Ja/Nein-Entscheidung "berechtigt - nichtberechtigt" sondern ein dieser
Entscheidung zu Grunde liegendes Maß der Ähnlichkeit einer Anfrage
mit dem abgespeicherten Referenzmerkmal. In je einer Messreihe sammelt
man die Ähnlichkeitswerte für den Berechtigten und die Nichtberechtigten.
Sodann wird für jeden Ähnlichkeitswert die Häufigkeit des
Auftretens gezählt. Die sich daraus ergebenden beiden Histogramme
sind, normiert mit der Gesamtzahl der Anfragen, Annäherungen an die
gesuchten Wahrscheinlichkeits-Dichtefunktionen. Sie stellen eine messtechnische
Abschätzung der Wahrscheinlichkeit des Auftretens eines bestimmten
Ähnlichkeitswerts (n) für den Berechtigten (pB(n))
und die Nichtberechtigten (pN(n)) dar:
Im praktisch leider nicht erreichbaren Idealfall zeigen beide Verteilungskurven keine Überlappung. Das bedeutet, Anfragen Nichtberechtigter erzielen sehr kleine Ähnlichkeitswerte, Anfragen Berechtigter ausschließlich hohe Ähnlichkeitswerte. Damit ließe sich bequem ein Entscheidungsschwellwert definieren, so dass Berechtigte eindeutig von Nichtberechtigten unterscheidbar wären. In der Praxis gibt es jedoch immer eine Überlappung, man muss nur die Zahl der Anfragen groß genug machen. Hier ein typisches Diagramm:
|
| Wie lässt sich das FAR/FRR-Kurvenpaar eines biometrischen Systems bestimmen? |
| Die Fehlerkurven
FAR und FRR sind als die Wahrscheinlichkeiten definiert, dass ein Nichtberechtigter
als berechtigt bzw. ein Berechtigter als nichtberechtigt angesehen wird,
und zwar in Abhängigkeit einer einstellbaren Entscheidungsschwelle
für die Ähnlichkeit der biometrischen Merkmale mit dem gespeicherten
Referenztemplate. Die folgenden Ableitungen gelten für die Annahme,
dass die Ähnlichkeit ganzzahlige Werte zwischen 0 und K annehmen kann,
und dass der Einfachheit halber die Wahrscheinlichkeit für das Auftreten
des Werts K gleich 0 ist. Das macht auch in der Praxis Sinn, wenn wir zunächst
die FMR und die FNMR betrachten und später zur Gewinnung von FAR und
FRR die schwellenunabhängigen Abweisungen auf Grund unzureichender
Bildqualität hinzunehmen. Weiterhin gehen wir davon aus, dass für
"Berechtigung" die Übereinstimmung zweier biometrischer Merkmalsdatensätze
und für Nichtberechtigung die Nichtübereinstimmung zu fordern
ist.
Ist ganz allgemein eine Wahrscheinlichkeits-Dichtefunktion p für diskrete Ähnlichkeitswerte n gegeben, so ist die Wahrscheinlichkeit PM(th) dafür, dass die biometrischen Merkmale mit ihrem Ähnlichkeitswert n einen Schwellwert th unterschreitet ("Fehltreffer", der Index M bedeutet "miss"), gegeben durch
Da die Summe aus Treffern und Fehltreffern gleich der Zahl der Gesamtereignisse sein muss, gilt für die Wahrscheinlichkeit PH(th), dass die biometrischen Merkmale mit ihrem Ähnlichkeitswert den Schwellwert th erreicht oder überschreitet ("Treffer", der Index H bedeutet "hit"):
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Wie ermittelt man die "Receiver Operating Characteristic" (ROC) eines biometrischen Systems? |
| Das FAR/FRR-Kurvenpaar
ist zwar hervorragend geeignet, einen optimalen Schwellwert für das
biometrische System festzulegen. Weitere Aussagen über die Leistungsfähigkeit
des Gesamtsystems sind jedoch nur beschränkt möglich. Der Grund
dafür ist zum Teil die Interpretation des Schwellwerts bzw. des Ähnlichkeitsmaßes.
Die Definition des Ähnlichkeitsmaßes ist eine Sache der Realisierung.
So sind fast beliebige Skalierungen und Transformationen möglich,
die zwar das Aussehen der FAR/FRR-Kurven beeinflussen, nicht aber die Wertepaare
FAR-FRR zueinander. Gängiges Beispiel ist die Benutzung eines "Abstandmaßes"
zwischen Referenzmerkmal und Anfragemerkmal. Je größer die Ähnlichkeit,
desto kleiner der Abstand. Man erhält also eine Spiegelung der FAR/FRR-Kurven.
Ein beliebtes Spiel ist es, den Arbeitsbereich der FAR/FRR-Kurven im Bereich
der EER (Equal Error Rate: Um echte Vergleichbarkeit verschiedener Systeme zu erzielen, ist deshalb eine Darstellung erforderlich, die von Schwellwertskalierungen unabhängig ist. Eine solche Darstellung ist die aus der Radartechnik bekannte Receiver Operating Characteristic (ROC), die nichts weiter als die FRR-Werte gegen die FAR-Werte aufträgt und somit den Schwellenparameter eliminiert. Die ROC kann wie die FRR nur Werte zwischen 0 und 1 annehmen und ist auf den Bereich 0 bis 1 auf der x-Achse (FAR) beschränkt. Sie zeichnet sich durch folgende Eigenschaften aus:
Anmerkung 1: Anstelle von "ROC" wird auch der Begriff "DET" (Detection Error Tradeoff) benutzt. In diesen Fällen ist der Begriff "ROC" für die komplementäre Darstellung 1 - FRR gegen FAR reserviert. Anmerkung 2: Häufig werden für ROC und DET anstelle der Systemfehlerraten FRR und FAR die Vergleichsfehlerraten FNMR und FMR herangezogen. Dies hat einige mathematische Vorteile, repräsentiert die Praxis aber nur dann vollständig, wenn FTE und FTA tatsächlich 0 sein sollten, so dass FRR = FNMR und FAR = FMR. Somit eignen sich ROCs und DETs auf der Basis von FNMR/FMR nur unter dieser (Ausnahme-) Bedingung als Vergleichmaßstab für Gesamtsysteme! Man beachte weiterhin, dass EER-Werte ebenfalls davon abhängen, ob sie auf der Basis FNMR/FMR oder FRR/FAR definiert sind. Ein Vergleich der EERs unterschiedlicher Systeme ist also nur dann sinnvoll, wenn die Definitionen übereinstimmen. |
| Wie ändert sich die FAR beim Übergang von Verifizierung zu Identifizierung? |
Während bei
der Verifizierung nur der Vergleich des biometrischen Merkmals mit
einer
Referenz erfolgt, sind es bei der Identifizierung N (N>0) unterschiedliche
Referenzen. Dies hat auf jeden Fall eine Erhöhung der FAR zur Folge,
und zwar im Idealfall wie folgt:
Für Anwendungen, die auf einer korrekten Zuordnung der Identitätsdaten bestehen (Beispiel Banktransaktionen), gelten andere Formeln, die unter Bestimmung der FIR dargestellt sind. |
| Wie ändert sich die FRR beim Übergang von Verifizierung zu Identifizierung? |
| Bei einer Identifizierung
erfolgt ein Vergleich zwischen dem biometrischen Merkmal und allen Referenzen.
Im Vergleich zur Verifizierung wird auf diese Weise mehr als ein Ähnlichkeitswert
erzeugt. Dies macht aber die Entscheidung komplexer, ob ein Merkmal zu
akzeptieren ist oder nicht. Insbesondere gibt es mehrere Möglichkeiten,
eine Entscheidung durchzuführen, wenn z. B. mehrere Ähnlichkeitswerte
eine Schwelle überschreiten. Als Resultat ist für jedes Entscheidungsverfahren
genau anzugeben, was man unter einer falschen Rückweisung verstehen
will. Dazu nachfolgend zwei Beispiele.
Man unterscheidet zwischen Anwendungen, die nach erfolgter Identifizierung die Identifikationsdaten weiterverwerten (Beispiel: Zugriff auf das zugehörige Bankkonto) und Anwendungen, bei denen die Auswertung identitätsneutral ist (Beispiel: Zugang zu einem Raum ohne Protokollierung der Anwesenheit der identifizierten Person). Im ersten Fall kann es passieren, dass eine falsche Zuordnung des biometrischen Merkmals erfolgt. Man spricht hier von einer Falschidentifikation, gekennzeichnet durch die Falschidentifikationsrate FIR. Denkbar ist weiterhin, dass mehrere Referenzen Ähnlichkeitswerte oberhalb des Schwellwerts erzeugen. Dieser Fall wird bei der Bestimmung der FIR behandelt, wobei verschiedene Entscheidungsstrategien zu unterschiedlichen Ergebnissen führen. Im zweiten Fall nimmt mit zunehmender Zahl von unterschiedlichen Referenzen die Falschrückweisungsrate FRR ab! Wie kann das passieren? Ganz einfach: Es steigt die Wahrscheinlichkeit, dass der Berechtigte nicht nur von der eigenen Referenz, sondern auch von einer fremden "erkannt" wird, was unter normalen Umständen eine Falschakzeptanz wäre. Aber nach außen merkt der Benutzer ja nicht, dass hier "Himmel" und "Hölle" kooperieren. Mathematisch sieht das unter idealisierten Bedingungen so aus:
|
| Wie lässt sich die Falschidentifikationsrate FIR rechnerisch bestimmen? |
| Da bei einer Identifizierung
die biometrischen Merkmale mit vielen Referenzen verglichen werden, kann
der Fall auftreten, dass die Ähnlichkeitswerte für mehrere Referenzen
die voreingestellte Schwelle überschreiten. Dies ist zwar unkritisch,
wenn es um reine Zutrittsberechtigungen geht, führt aber zu großen
Problemen, wenn eine korrekte Zuordnung von Identitätsdaten zum biometrischen
Merkmal unabdingbar ist (Beispiel: Zugriff auf Bankkonten per Bankautomaten).
Die Wahrscheinlichkeit dafür, dass unabhängig von der richtigen Referenz noch weitere (aber per Definition falsche) Kandidaten auftreten, lässt sich aus der FAR berechnen, da diese Kandidaten bei einer Verifikation eben eine Falschakzeptanz darstellen würden. Ihr Wert ist durch
Wie groß die Falschidentifikationsrate ist, lässt sich erst bestimmen, wenn aus der Menge der Kandidaten eine Auswahl erfolgt ist. Eine Regel, die sich in vielen praktischen Realisierungen wiederfindet, kann z. B. die Auswahl des Kandidaten mit dem höchsten Ähnlichkeitswert sein (vorausgesetzt, der tritt nur einmal auf). Leider ist in diesem Fall die FIR nur bestimmbar, wenn die Wahrscheinlichkeits-Dichtefunktionen sowohl für die falsche Akzeptanz als auch die falsche Rückweisung vorliegen. Rechnerisch etwas einfacher zu behandeln ist die Regel, dass im Fall von mehreren Kandidaten eine komplette Rückweisung erfolgt, was die FRR erhöht und die FAR reduziert. Hier gelten folgende Definitionen:
|
| Wann sind FAR- und FRR-Messwerte statistisch signifikant? |
| Statistische Signifikanz bedeutet, dass die angegebenen Performanzwerte in Abhängigkeit von der Versuchszahl mit einer definierten Wahrscheinlichkeit innerhalb eines bestimmten Fehlerintervalls liegen. Da biometrische Größen schwer durch statistische Modelle zu fassen sind, ist das Vorliegen der statistischen Signifikanz schwer abzuschätzen. Als Faustregel ("Doddington's Regel") gilt, dass so viele Versuche zu machen sind, dass mindestens 30 Fehlerfälle auftreten [Porter 1977]. Beispiel: Eine FAR von 10-6 gilt also dann als vertrauenswürdig, wenn es bei 30 Millionen Versuchen höchstens 30 falsche Akzeptanzen gegeben hat. Ein Fehlversuch unter einer Millionen Versuchen gehört zwar auch zu einer FAR von 10-6, hat aber statistisch gesehen weit weniger Aussagekraft. Daran erkennt man insbesondere, wie aufwändig biometrische Tests werden, wenn die spezifizierte Performanz extrem gut sein soll. Etwas einfacher dürfte die Situation sein, wenn an Stelle einfacher Ja/Nein-Entscheidungen zusätzliche Informationen berücksichtigt werden können, wie z. B. die Nähe einer Entscheidung zur Akzeptanzschwelle. |
| Was ist beim Vergleich der ROC-Performanz von biometrischen Systemen zu beachten? |
| Die Genauigkeits-Performanz
eines Verifizierungssystems lässt sich durch exakt drei statistische
Größen beschreiben: FAR, FER und FRR. Da diese drei Größen
indirekt über Parameter wie Qualitätsakzeptanzschwellen für
Enrolment und Authentifizierung voneinander abhängen, ist ein Vergleich
zweier Systeme über eine einzige Größe nur dann sinnvoll,
wenn die übrigen zwei Größen jeweils gleich sind. Wenn
beispielsweise die FAR zweier Systeme verglichen werden soll, dann müssen
sowohl die beiden FRR- als auch die beiden FER-Werte gleich sein. Für
ein ROC-Diagramm lässt sich diese Bedingung einfach dadurch erfüllen,
dass die FER-Messwerte aller FAR/FRR-Kombinationen gleich sind. Leider
wird dies oft nicht berücksichtigt!
Eine Lösung dieses Problems zeigt z.B. die Auswertung der Fingerprint Verification Competition FVC2002 auf. Dort wurden verschiedene Algorithmen zur Fingerabdruckerkennung getestet. Die Idee zur Einbeziehung bzw. Eliminierung der FER besteht in der Definition eines virtuellen "FTE-Users" im Falle eines Failure-to Enrol mit folgenden Eigenschaften:
Auf ähnliche Weise erhalten wir für die Grenzwerte:
Konsequenterweise wird ein ROC-Diagramm, das GFAR- und GFRR-Werte nutzt, GROC (Generalized ROC) genannt. |
| Was versteht man unter Separierbarkeit eines biometrischen Systems? |
| Die ROC ermöglicht
einen objektiven Vergleich verschiedener biometrischer Systeme, allerdings
auf Basis einer Kurve. Praktikabler wäre die Angabe einer einzigen
Maßzahl, die eine Art Mittelwert über alle Betriebseinstellungen
bildet. Damit ist natürlich nur eine globale Beschreibung eines Systems
möglich. Man muss sich deshalb darüber im Klaren sein, dass ein
System zwar global besser sein kann als ein anderes, dafür aber lokal,
z.B. im Arbeitspunkt, unterlegen.
Separierbarkeit ist intuitiv die Fähigkeit eines biometrischen Systems, Berechtigte und Nichtberechtigte auf Grund biometrischer Charakteristika voneinander zu unterscheiden. Je höher die Separierbarkeit, desto kleiner der Fehler bei der Zuordnung von Berechtigten und Nichtberechtigten. Das Separierbarkeitsmaß darf ähnlich wie die ROC natürlich nicht von realisierungsspezifischen Skalierungen abhängen. Nicht zuletzt sollte ein Separierbarkeitsmaß einfach zu berechnen sein. Ein bekanntes Maß für die (inverse) Separierbarkeit ist die EER. Leider beschreibt die EER nur einen einzigen Punkt der ROC. Ihre Definition besticht durch Einfachheit, die Berechnung ist nicht ganz so einfach, da der EER-Punkt nicht als Messwert vorliegt, sondern durch Entscheidung und Approximation abzuleiten ist. Ein (inverses) Separierbarkeitsmaß, das auch die Nachteile der EER vermeidet, ist die Fläche unter der ROC-Kurve. Sie lässt sich ganz einfach durch Summation aller ROC-Werte ermitteln. Einzige Schwierigkeit ist die Tatsache, dass die ROC-Werte nicht äquidistant sind. Es muss also zusätzlich eine Gewichtung jedes y-Werts (FAR) durch den Abstand des zughörigen x-Werts von seinem Nachbarwert erfolgen. Dieser Abstand ist für jeden ROC-Punkt gerade die Differenz bzw. Steigung zweier aufeinanderfolgender Werte in der FAR-Kurve. Damit ist dieser Abstand aber durch die Wahrscheinlichkeits-Dichtefunktion des Nichtberechtigten gegeben. (Für kontinuierliche Funktionen, wo man die Summe durch ein Integral ersetzen muss, wäre dies eine Konsequenz aus der Substitutionsregel für Integrale!) Damit lässt sich die ROC-Fläche, hier ROCA genannt, berechnen durch (K+1 ist die Zahl der betrachteten Ähnlichkeitswerte und pN die Wahrscheinlichkeits-Dichtefunktion für Nichtberechtigten)
Sowohl die EER als auch die ROCA können Werte zwischen 0 und 1 annehmen. Ideale Separierbarkeit eines biometrischen Systems und damit der Verteilungen pB und pN führt offenbar dazu, dass beide Größen null sein müssen. Aber welcher Wert gehört zu idealer Nichtseparierbarkeit? Intuitiv kann ideale Nichtseparierbarkeit eigentlich nichts anderes bedeuten als dass die beiden Verteilungen pB und pN exakt identisch sind. In diesem Fall gilt aber:
Vernünftige Werte für EER und ROCA liegen danach zwischen den beiden Extremwerten 0 für perfekte Separierbarkeit und ½ für perfekte Nichtseparierbarkeit. Welche Bedeutung haben dann die Werte zwischen ½ und 1? Dieser Bereich ist offenbar dem Fall überlassen, dass die beiden Verteilungen pB und pN ihre Rolle vertauschen und im Diagramm ihre Plätze wechseln. Für die Separierbarkeit hat dieser Wertebereich in der Biometrie somit keine praktische Bedeutung! |
|||||||||||||||||||||||||||||||||
| Worauf muss man bei der Angabe von FAR/FRR-Werten achten? |
| Die Messung biometrischer
Charakteristika, aber auch die Charakteristika selbst sind statistischen
Schwankungen unterworfen. Jedes biometrische Erkennungssystem hat deshalb
eine eingebaute Akzeptanzschwelle, deren Erhöhung die FAR verkleinert
und gleichzeitig die FRR erhöht. Aus diesem Grund sollte es eigentlich
selbstverständlich sein, dass angegebene FAR- und FRR-Werte zur selben
Schwelle gehören. Irreführend sind deshalb auch singuläre
Angaben nur der FAR oder nur der FRR.
Zusätzlich muss beim Vergleich der FAR/FRR-Werte unterschiedlicher Systeme auch die Nutzerausfallrate FER berücksichtigt werden. Denn das Enrolment ist so parametrisierbar, dass nur Merkmalsproben mit sehr hoher Qualität zur Weiterverarbeitung zu Referenztemplates zugelassen werden, während Merkmalsproben minderer Qualität unter den Tisch fallen und somit zur Erhöhung der FER beitragen. Eine auf diese Weise erhöhte FER trägt nämlich üblicherweise zur Verbesserung der FAR- und FRR-Werte bei (und umgekehrt)! In der Biometrie sind FAR/FRR-Werte nicht theoretisch herleitbar und müssen deshalb als statistische Größen in aufwändigen Tests ermittelt werden. Ebenso schwierig ist die statistische Signifikanz der so ermittelten FAR- und FRR-Werte herleitbar. Derzeit gibt es keine standardisierten Messverfahren. Deshalb kann das Ergebnis je nach Testbedingungen um Größenordnungen schwanken. Klarheit verschafft nur die Offenlegung der Testbedingungen. |
| Hängt die Performanz eines biometrischen Systems vom Anwender ab? |
| In aller Regel ja.
Dies gilt sowohl für die Falschakzeptanzrate FAR als auch für
die Falschrückweisungsrate FRR. Man kennt es aus dem täglichen
Leben, dass sich manche Gesichter leicht und andere sehr schwer merken
und wiedererkennen lassen. So gesehen, ist die übliche Angabe von
Mittelwerten der FAR und FRR für den einzelnen Anwender wenig hilfreich.
Diese Anwenderabhängigkeit ist
|
| Ist die Nutzerausfallrate ein typisch biometrisches Problem? |
| Jedes biometrische Merkmal kann zeitweise oder permanent ausfallen. Beispiele für temporäre Ausfälle sind abgeschliffene oder verklebte Fingerkuppen bei Fingerprint, Medikamenteneinnahme bei Iris (Atropin, das u. U. eine Lebenderkennung irritieren kann), Heiserkeit bei Stimmerkennung oder der Gipsarm, der die Unterschrift nicht gelingen lässt. Permanente Ausfälle sind bekannt z. B. bei Augenlinsentrübungen, die eine Retinaerkennung unmöglich machen oder seltene Hautkrankheiten, die das Fingerprintmuster auf Dauer zerstören. Deshalb benötigt jedes biometrische System ein Rückfallverfahren. Ein solches braucht man aber auch, wenn jemand seinen Schlüssel verloren oder seine PIN vergessen hat, so dass grundsätzlich nicht nur biometrische Systeme von Nutzerausfällen betroffen sind, sondern alle Authentifizierungsverfahren. Man darf aber davon ausgehen, dass biometrische Verfahren auch hier im Vorteil gegenüber herkömmlichen Methoden sind. |
| Ist die EER ein verlässliches Maß für die Performanz biometrischer Systeme? |
| Nein. Unter Benutzung des Schwellwertparameters sind die meisten praktischen biometrischen Systeme nicht so eingestellt, dass FAR = FRR (was die EER definiert), sondern dass FAR << FRR. Da sich ROC-Kurven verschiedener Systeme bei gleicher EER völlig unterschiedlich verhalten können, sind durchaus Unterschiede von mehreren Zehnerpotenzen in anderen ROC-Bereichen möglich. Um solch große Fehler zu verhindern, ist es zwingend erforderlich, ausschließlich FAR - FRR-Wertepaare im Arbeitspunkt zu betrachen, indem man z.B. die FARs bei gleicher FRR vergleicht. Ein Vergleich der EER ist nur in den seltenen Fällen sinnvoll, in denen die EER als Arbeitspunkt gewählt wird. |
| Wie lassen sich die FAR und die FRR eines biometrischen Authentifizierungs-Systems minimieren? |
Die Falschakzeptanzrate
FAR ist in den Erkennungsalgorithmen über die Akzeptanzschwelle einstellbar.
Je höher die Akzeptanzschwelle, desto niedriger der FAR. Gleichzeitig
führt eine Erhöhung der Akzeptanzschwelle aber auch zu einer
Erhöhung der Falschrückweisungsrate FRR. Ziel muss es deshalb
sein, bei gegebener FRR eine möglichst kleine FAR (und umgekehrt)
zu erhalten. Dabei gibt es Einflussfaktoren, die primär auf die FAR
wirken und solche, die vorrangig die FRR beeinflussen. Bei fester FAR hängt
die FRR von folgenden Faktoren ab:
|
| Was versteht man unter der "Sicherheit" eines Authentifizierungs-Systems? |
Statt "Sicherheit"
meint man eigentlich primär die Schutzfähigkeit gegen falsche
Authentifikationen. Diese können auftreten
In den Bereich Sicherheit fällt auch der Schutz der biometrischen und weiteren Anwenderdaten gegen sonstigen Missbrauch. |
| Was versteht man unter Kompromittierung biometrischer Charakteristika? |
| Kompromittierung ist in diesem Fall das Bekanntwerden einzelner oder mehrerer biometrischer Charakteristika eines Menschen. |
| Ist die Kompromittierung biometrischer Charakteristika ein Problem? |
| Biometrische
Charakteristika sollen möglichst einmalig und unveränderbar sein.
Deshalb wird mit einer Kompromittierung häufig die Gefahr gesehen,
dass die biometrischen Charakteristika missbraucht werden könnten
und danach wie ein Passwort unbrauchbar sind,
nur dass ein Passwort im Gegensatz zu den meisten anderen biometrischen
Charakteristika jederzeit relativ einfach
durch ein anderes austauschbar ist. Wie groß diese Gefahr tatsächlich
ist, hängt von der Anwendung und den mit ihr verbundenen Vorkehrungen
gegen Kompromittierungen ab.
Ja - wenn die Kompromittierung statistisch gesehen in einer biometrischen Anwendung einen mittleren Gesamt-Schaden anrichten kann, der größer ist als der zu erwartende mittlere Gesamt-Nutzen. Damit wird allgemein regelmäßig dann zu rechnen sein, wenn Vorkehrungen gegen Kompromittierung in keinem vernünftigen Verhältnis zur Kompromittierbarkeit und zur möglichen Schadenshöhe stehen. Im Speziellen wird dies biometrische Systeme betreffen, die das biometrische Charakteristikum ausschließlich als Geheimnis betrachten, obwohl es leicht zu kompromittieren ist und sich daraus auf einfache Weise ein Plagiat zu Fälschungszwecken herstellen lässt. Ja - wenn aus dem biometrischen Charakteristikum Eigenschaften des Trägers extrahierbar sind, die sich für ihn nachteilig auswirken können. Beispiel: Genetische Krankheitsinformationen aus der DNA. Nein - wenn das biometrische System "zweifelsfrei" den Unterschied zwischen dem Original des biometrischen Charakteristikums und einem aus dem kompromittierten biometrischen Charakteristikum hergestellten Plagiat feststellen kann. Dies lässt sich in biometrischen Systemen bis zu einem gewissen Grad durch eine Vielzahl organisatorischer und technischer Maßnahmen erreichen und hängt stark vom gewählten biometrischen Charakteristikum ab. Vielfach wird zwar viel Wert darauf gelegt, dass sich das körperliche Urbild (z. B. das Fingerlinienbild) nicht aus den Referenzdatensätzen zurückrechnen lasse. Selbst wenn dies stimmte, nützte es allerdings nicht viel, da zum Missbrauch bereits irgend ein Abbild eines Betroffenen ausreicht, das die gleichen biometrischen Merkmalsdaten erzeugt [Bromba 2003]. |
| Was kann man gegen die Kompromittierung seiner biometrischen Charakteristika tun? |
| Stellen Sie Ihre
biometrischen Charakteristika nur vertrauenswürdigen Applikationen
vertrauenswürdiger Systembetreiber zur Verfügung. Der Betreiber
muss sich verpflichten, die biometrischen Daten nicht weiterzugeben und
sie ausreichend geschützt, am besten verschlüsselt, zu speichern.
Bevorzugen Sie biometrische Anwendungen, die Ihre biometrischen Daten ausschließlich dann verwerten können, wenn Sie dem System eine Chipkarte präsentieren, die sich in Ihrem Besitz befindet. (Auf dieser Karte könnten die biometrischen Referenzdaten gespeichert sein, oder ein geheimer, persönlicher Schlüssel, der die temporäre Entschlüsselung der beim Betreiber gespeicherten verschlüsselten Referenzdaten ermöglicht.) Veröffentlichen Sie keine biometrischen Charakteristika von sich, die von Natur aus schwer kompromittierbar sind und die deshalb von biometrischen Anwendungen als Geheimnisse betrachtet werden könnten, wie z.B. Fingerprint, Iris oder Venenmuster. Dies ist besonders dann kritisch, wenn ein Fälscher die biometrischen Daten einer konkreten Person zuordnen kann. |
| Was ist in Bezug auf Sicherheit bei Template-on-Card zu beachten? |
Wir betrachten folgende
Möglichkeiten der Speicherung von biometrischen Referenzen auf einer
Chipkarte:
Die Chipkarte ist eine reine Speicherkarte, die Speicherung erfolgt unverschlüsselt
Die Chipkarte ist eine reine Speicherkarte, die Speicherung erfolgt verschlüsselt
Die Chipkarte ist eine Prozessorkarte mit Kryptofunktion
|
| Fördert Biometrie den Datenschutz oder fordert sie ihn heraus? |
Bedenken bezüglich
des möglichen Missbrauchs biometrischer Daten haben eine Diskussion
darüber aufleben lassen, ob Biometrie die Privatsphäre eher schützt
oder aber weiter aushöhlt. Nach
|
| Ist Biometrie "sicherer" als Passwörter? |
| Diese Frage enthält
mindestens zwei Probleme: Biometrie nicht gleich Biometrie
(so
lassen sich in Übereinstimmung mit der Definition
der Biometrie von Menschen genutzte Passwörter durchaus als Grenzfall
der Biometrie auffassen), und der Begriff
"sicher" wird zwar in der Umgangssprache gern benutzt, ist aber eigentlich
nicht allgemeingültig, sondern eher heuristisch definiert. Jedoch
kann man versuchen, Pro- und Kontra-Argumente zu finden, um wenigstens
eine intuitive Antwort zu ermöglichen,
die mögliche Unterschiede innerhalb der Biometrie aufzeigt.
Fakt ist, dass die Sicherheit von passwortgeschützten Werten in besonders starkem Maße vom Anwender abhängt. Wenn der Anwender sich zu viele Passwörter merken muss, wird er versuchen, ein Passwort für möglichst viele Anwendungen zu benutzen. Ist ihm diese Möglichkeit verwehrt, bleibt als nächstes die Konstruktion sehr einfacher Passwörter. Ist auch dies nicht machbar (Beispiele: Der Benutzer bekommt das Passwort vorgegeben oder die Bildungsregeln sind zu komplex), wäre eine nächste Rückfallstufe das Aufschreiben der Passwörter auf Papier, was dann aus "geheimem Wissen" "persönlichen Besitz" macht. Natürlich wird nicht jeder Anwender zwangsläufig so reagieren. Vielmehr spielt die Motivation des Anwenders eine wesentliche Rolle: Ist ihm überhaupt der mögliche Schaden eines leichtfertigen Umgangs mit Passwörtern bewusst? Einfach ist die Sache, wenn der Anwender seinen eigenen Besitz schützen möchte. Häufig geht es aber eher darum, "fremdes" Gut zu schützen (z. B. das des Arbeitgebers), dessen Wert man nicht recht einschätzen kann. Fehlt die Motivation, wird jedes Passwort vor allem als lästig empfunden. In diesem Fall, und das scheint der Normalfall zu sein, kann man davon ausgehen, dass Biometrie klare Vorteile hat. Andererseits zeichnen sich Passwörter durch eine unschlagbare theoretische Schutzfähigkeit aus: Ein achtstelliges Passwort, das alle (Sonder-) Zeichen eines 8-bit-Alphabets enthalten darf, bietet 1020 Kombinationsmöglichkeiten! Da tut sich im direkten Vergleich jedes biometrische Charakteristikum schwer. Die Voraussetzungen sind klar: Solch ein Passwort ist maximal schwer zu erlernen, es darf nicht aufgeschrieben werden, es darf nicht weitergegeben werden, die Eingabe muss absolut geheim erfolgen, es darf nicht erpresst werden, und die technische Realisierung muss perfekt sein. Damit sind wir bei der praktischen Seite: Die Realisierung muss gefeit sein gegen Angriffe wie Replayattacken, Tastaturattrappen (z. B. falsche Geldautomaten), Abhören usw. Auch biometrische Charakteristika haben mit solchen Problemen zu kämpfen. Jedoch kann man davon ausgehen, dass biometrische Daten nicht leichter abzuhören sind als Passwörter, gleichen Realisierungsaufwand vorausgesetzt! Schlussfolgerung: Es gibt sicher Fälle, in denen Passwörter mehr Sicherheit bieten können als 'andere' biometrische Charakteristika. Normalfälle sind dies jedoch nicht! |
Publikationen
|
LinksInformationsquellen
Gemeinnützige Organisationen
Universitäten und Institute
Resource Guides
Evaluierungen, Tests, Zertifizierungen
|
Autor
|
|
Impressum |