Sicher durch Biometrie

23.01.2002 von Klaus Manhart
Biometrische Verfahren wie Fingerabdruck und Gesichtserkennung identifizieren Personen mit hoher Sicherheit. Neben der staatlichen Überwachung sind sie damit auch als Ersatz für Passwörter und PINs geeignet.

Seit den Terroranschlägen vom 11. September ist die Biometrie in aller Munde. Bislang führte die Sicherheitstechnik für die Erkennung eines Menschen anhand persönlicher Charakteristika ein Schattendasein. Doch jetzt überhäufen Anfragen die Hersteller biometrischer Sicherheitslösungen. Um dem Ansturm Herr zu werden, hat etwa das größte Consulting-Unternehmen für Biometrie-Systeme, die International Biometric Group, die häufigsten Fragen und Antworten im Internet veröffentlicht.

Stark interessiert an biometrischen Erkennungssystemen ist vor allem die Flugindustrie. Insbesondere amerikanische Fluglinien und Airports fordern nach den verheerenden Attentaten die Einführung biometrischer Technologien. So verlangt die Air Transport Association (ATA), die Vereinigung der US-Airlines, von der Regierung die Einführung einer Identitätskarte mit biometrischen Erkennungsmerkmalen wie Fingerabdrücken. Der Flughafen in Oakland im Bundesstaat Washington wird gerade als einer der ersten mit einer automatischen Gesichtserkennung ausgestattet. Eine Videokamera erfasst Personen und vergleicht die gesichtsspezifischen Merkmale mit gespeicherten Daten in einer zentralen Datenbank.

In Deutschland will Innenminister Schily Pässe und Personalausweise um biometrische Merkmale bereichern. Das so genannte "zweite Sicherheitspaket" oder "zweite Anti-Terror-Paket" der Bundesregierung soll zahlreiche Sicherheitsgesetze sowie ausländerrechtliche Vorschriften anpassen. Der Entwurf für das Pass- und Personalausweisrecht sieht vor, dass neben dem Lichtbild und der Unterschrift biometrische Merkmale aufgenommen werden dürfen. Ob die Personalpapiere in Zukunft tatsächlich die Daten von Fingerabdrücken, Augenhintergründen, ganzen Händen oder Gesichtern enthalten, steht noch nicht fest.

Vor- und Nachteile der Biometrie

Dass gerade die Biometrie von der gegenwärtigen Sicherheitshysterie profitiert, hat einen handfesten Grund: Biometrische Verfahren bieten im Vergleich zu anderen Systemen wie Kennwörtern ein Mehr an Sicherheit. Sie beruhen auf der Annahme, dass Personen eindeutige unveränderliche Merkmale besitzen, die sich zur Identifikation mit Hilfe elektronischer Verfahren nutzen lassen. Zu diesen Merkmalen gehören Fingerabdrücke, die menschliche Stimme, die handschriftliche Unterschrift oder Aufnahmen des Augenhintergrundes. Einen kurzen Überblick über die einzelnen Verfahren und ihre Vor- und Nachteile finden Sie auf der Seite "Biometrische Verfahren im Überblick" am Ende des Artikels.

Der wesentliche Vorteil der Biometrie: Sie erfasst mit physiologischen oder verhaltenstypischen Charakteristika personengebundene und nicht nur - wie bei PIN und Passwort - personenbezogene Merkmale. PIN und Passwort kann man an eine andere Person weitergeben, biologische Eigenschaften nicht. Ein Körpermerkmal ist einzigartig auf der Welt. Der Besitzer kann es weder verlieren noch vergessen. Der Körper selbst wird zum Ausweis, zum biologischen Kennwort.

Biometrische Verfahren bieten folgende Vorteile

Dem stehen aber auch Nachteile gegenüber:

Grundprinzip der Computer-Erkennung

Alle biometrischen Messverfahren funktionieren nach dem demselben Grundprinzip: Vor der biometrischen Autorisation lernt das System den Benutzer kennen, indem es seine Merkmalstruktur analysiert - den Vorgang nennt man Personalisierung oder Enrollment. Die Analyse erzeugt ein biometrisches Muster von dem zu identifizierenden Merkmal: Scanner und Computer vermessen hierzu Gesicht, Iris, Stimme, Finger oder die ganze Hand. Das System speichert nicht komplette Bilder, sondern nur ausgewählte Merkmale. Die auf das Wesentliche reduzierten Messergebnisse werden als so genannte Templates auf einem Server oder einer Smartcard abgelegt. Das Template dient künftig als Vergleichsmuster, wann immer der Mensch sich per Fingerabdruck oder Stimme ausweisen soll.

Bei der Überprüfungsphase läuft bis zur Bildung des Referenzdatensatzes der gleiche Vorgang ab. Anschließend existieren zwei weitere Vorgehensweisen, die Verifikation und die Identifikation. Bei der Verifikation (Authentisierung) gleicht man das aktuelle Merkmal mit einem vorher aufgenommenen Merkmal (1:1-Vergleich) ab. Der Benutzer gibt sich vorher gegenüber dem System zu erkennen, zum Beispiel durch die Eingabe einer Benutzerkennung. Anschließend wird ihm vom System das bei der Personalisierung gespeicherte Referenzmuster zugeordnet. Dieses Verfahren erfordert nur eine geringe Rechenleistung.

Bei der Identifikation hingegen erfolgt der Abgleich der aktuell aufgenommenen Merkmale gegen alle vorliegenden Daten (1:n-Vergleich). Das System ermittelt den Benutzer selbstständig. Je nach Menge der gespeicherten Referenzdaten dauert die Identifikation sehr lange. Benutzerfreundlichkeit und Anwendbarkeit sind dadurch erheblich eingeschränkt.

Fehlersicherheit

Trotz der fortgeschrittenen Technologie ist kein biometrisches Verfahren zu 100 Prozent sicher. Gute Systeme identifizieren Menschen heute mit einer Fehlerquote von unter 10 Prozent. Das Problem dabei: Bei zwei Messungen mit dem Computer liefern Finger, Auge oder Unterschrift nie exakt die gleichen Daten. Die Übereinstimmung lässt sich nur ungefähr feststellen.

Zudem unterliegen viele biometrisch erfassbaren Merkmale einem Veränderungsprozess. Krankheiten, bestimmte Lebensumstände oder einfach der Alterungsprozess verändern biometrische Eigenschaften. Bei der Umsetzung von Iris-Daten kann es Schwierigkeiten geben, wenn der Ausweisinhaber an Diabetes erkrankt und sich seine Augen verändern. Bei der Gesichtserkennung müsste bei der Aufnahme in einen Pass beachtet werden, dass die Anschaffung einer neuen Brille viele Messpunkte verändert. Trotz dieser widrigen Umstände ermöglichen gute biometrische Verfahren eine hohe Wiedererkennungsrate, vorausgesetzt, das System wird häufig genutzt und passt das interne Referenzmodell nach jeder Erkennung dynamisch an.

Eine wichtige statistische Größe für die Erkennungsgenauigkeit biometrischer Systeme ist die False Accept Rate (FAR). Sie gibt die Häufigkeit an, mit der nicht berechtigten Personen Zugriff gewährt wird. Das Gegenstück zur FAR ist die False Reject Rate (FRR). Sie beschreibt, wie häufig berechtigte Personen vom System zurückgewiesen werden. Je kleiner die FAR wird, desto höher wird die FRR. Bei der Konfiguration eines Systems muss darauf geachtet werden, dass beide Werte im optimalen Verhältnis zueinander stehen. Dabei handelt es sich um einen empirischen Wert, der nur durch Tests herausgefunden werden kann.

Biometrie in der Wirtschaft

100-prozentige Sicherheit kann man sich von biometrischen Verfahren nicht erwarten. Ob biometrische Kontrollen die Terroranschläge verhindert hätten, muss bezweifelt werden. Um verdächtige Personen zu erkennen, muss zumindest ein Referenzmuster vorhanden sein - islamistische Schläfer, die bislang nie negativ in Erscheinung traten, hätten biometrische Systeme nicht herausfiltern können.

Ohnehin dürfte das Haupteinsatzgebiet biometrischer Systeme nicht im staatlichen Sicherheitsbereich liegen sondern in der Wirtschaft. Doch Firmen reagieren noch zögerlich beim Einsatz biometrischer Systeme. Hohe Fehlerquoten, teure Preise und die komplizierte Installation der Systeme waren aus Sicht von Branchenkennern bislang die Hauptgründe für die mangelnde Akzeptanz. Die US-Organisation der Biometrie-Anbieter IBIA rechnet erst für 2010 mit einem signifikanten Markt, der in den USA bei 1 bis 2,5 Milliarden Dollar liegen soll - die Prognose erfolgte allerdings vor dem 11. September. Optimistischer sind die Vorhersagen von Frost & Sullivan. Das Marktforschungsinstitut prognostiziert weltweit schon im Jahr 2006 ein Marktvolumen von 1,6 Milliarden Dollar.

Wirtschaftliche Anwendungsgebiete biometrischer Identifikationsverfahren reichen von der Identifizierung von Personen in einem überwachten Raum bis zur Zugangskontrolle für Hochsicherheitsräume oder Geldautomaten. Darüber hinaus dienen biometrische Verfahren im Zusammenhang mit der Abgabe von Willenserklärungen im elektronischen Rechtsverkehr. Bei der digitalen Signatur von Dokumenten kommt zur Freischaltung des privaten Schlüssels - und somit als Zugangsberechtigung zur Erzeugung der Signatur - anstatt einer PIN ein biometrisches Merkmal zum Einsatz.

Den Wildwuchs an Passwörtern und Codes los zu werden könnte einer der wichtigsten Motiviationsgründe sein, warum die Industrie um biometrische Verfahren nicht umhin kommt. Denn hier ist das Chaos perfekt: Je eine mehrstellige Zahl für EC- und Kreditkarte, Mobiltelefon, Anrufbeantworter, Transaktionsnummern für das Homebanking und mehrere Passwörter - wer kann hier noch die Übersicht behalten? Die Zahleneingabe ist nicht nur umständlich und unhandlich. Die Codes können leicht ausgespäht und - beabsichtigt oder unbeabsichtigt - weitergegeben werden. Und die Inflation der Geheimnummern führt unweigerlich auch dazu, dass man sie immer öfter vergisst. Laut einer Studie von Morgan Keegan & Co. entstehen im Zusammenhang mit vergessenen Passworten und PINs Kosten von 100 - 200 Dollar pro Benutzer und Jahr.

Hersteller von Biometrie-Systemen haben damit ein gutes Argument für die Wirtschaft in der Hand: "Biometrische Verfahren sind in der IT-Welt auch aus wirtschaftlichen Gründen hochinteressant", sagt Norbert Pohlmann, Marketing-Vorstand des Security-Anbieters Utimaco Safeware. "Durch die Einsparung der Support-Kosten für vergessene Passwörter und PINs machen sich Investitionen in Biometrie - abgesehen vom Hinzugewinn an Sicherheit - schnell bezahlt".

Zugang per Fingerabdruck

Als Zugangsidentifikation für Computersysteme und im Mobilbereich bei Notebooks, PDAs, Handys und Autos kommt der Fingerabdruck in Frage - das am weitesten verbreitete biometrische Verfahren. Statt Passwort und PIN gewährt der Fingerprint nur Nutzern mit den korrekten Fingerrillen den Zugang. Da jeder Fingerabdruck einzigartig ist, beweist er mit extrem hoher Wahrscheinlichkeit die Identität des Benutzers. Ein Handy-Nutzer etwa, der jedes Telefonat mit seinem Fingerabdruck bestätigt, kann das Mobiltelefon überall liegen lassen, ohne dass ein Fremder damit telefonieren kann. Eine Übertragung des Fingerprints an andere Personen ist ausgeschlossen, selbst eineiige Zwillinge besitzen nicht den gleichen Fingerabdruck.

Beim Fingerprint scannen Sensoren Linienverläufe, Wirbel, Schlingen und Verzweigungen des Fingerabdrucks, die so genannten Minuzien. Zwölf dieser Merkmale reichen aus, um den Fingerabdruck einem Menschen eindeutig zuordnen zu können. Das Template ist entweder direkt im Gerät gespeichert, liegt zentral auf einem Server oder auf einer SmartCard. Stimmen die Werte nicht überein, wird der Zugang verweigert.

Selbst wer versucht, das Sensorsystem mit einem Wachsabdruck oder gar einem amputierten Finger zu überlisten, kommt bei hochwertigen Fingerprintsystemen nicht zum Zuge. Zusätzliche Sensoren, die in das Lesegerät integriert sind, messen den Puls im Finger und können so einen echten Fingerabdruck von der Fälschung unterscheiden.

Die Sensoren zeichnen sich durch geringe Stromaufnahme bei niedriger Betriebsspannung und hoher mechanischer Stabilität aus. Sie sind darüber hinaus relativ unempfindlich gegen Verschmutzung und Fremdlichteinstrahlung, ein Vorteil gegenüber optischen Systemen. Damit gehört der Fingerabdruck zu den einfachsten und effektivsten biometrischen Erkennungsmethoden.

Fingerabdruck - Anwendungsbeispiele

Die Firma Siemens ist in Deutschland im Bereich Fingerabdruck-Erkennung führend. Schon 1997 begann die Entwicklung des Sensors. Die Grundidee dahinter: Wenn ein Finger auf die 1,7 cm² große Chipfläche gelegt wird, erfassen über 65.000 kapazitive Sensorelemente mit einer Auflösung von 500 dpi die Entfernung der Haut von der Chipoberfläche. Das Bild der Fingerkuppe mit allen Merkmalen wie Linienenden, Verzweigungen und Wirbeln leitet der Sensor an einen Rechner weiter. Der wiederum extrahiert daraus ein bis zwei Dutzend charakteristischer Stellen und vergleicht sie mit den gespeicherten Originaldaten.

Konkret verwendet wird der Sensor seit Jahren bei der ID-Maus. Der Nutzer kann sich mit einem kurzen Fingertipp auf den Sensor der Maus identifizieren. Die Siemens ID Mouse unterstützt nicht nur die Anmeldung am lokalen PC, sondern kann mit Hilfe einer speziellen Software auch einfach in Netzwerke eingebunden werden. Die biometrischen Referenzdaten erlauben eine automatische Freischaltung aller Ressourcen, auf die ein Anwender Zugriff hat, verknüpft werden. Dies gilt für Unternehmensnetze bzw. Intranets wie auch für das Internet. Für hohe Sicherheitsanforderungen sorgt eine optionale Kombination aus ID Mouse und SmartCard.

Die ID-Mouse ist für 179 Mark unter anderem im Online-Shop von Siemens erhältlich. Eine Erweiterung der Fingerprint-Maus ist die optische Variante für 230 Mark, die ID Mouse Professional. Sie bietet ein zusätzliches Feature: Das Plug-in BioProtect verschlüsselt Microsoft-Office-Dokumente. Ein Klick auf das Icon und ein kurzes Auflegen eines Fingers auf dem Sensor der ID Mouse Professional genügen, damit Word-, Excel- und Access-Dokumente verschlüsselt (Triple-DES ) auf der Festplatte des PCs gespeichert sind. Öffnen und entschlüsseln lassen sich die Dokumente ebenfalls wieder per Fingerabdruck. Siemens will Besitzern der ID Mouse Professional das Plug-in in Kürze kostenlos zur Verfügung stellen.

Auf der Systems hat Siemens Biometrics außerdem ein Software-Entwicklungspaket vorgestellt, das es der Linux-Gemeinde erlaubt, die ID Mouse Professional in Linux-Anwendungen zu integrieren. Damit genügt künftig auch unter Linux ein Fingerabdruck, um Transaktionen zu bestätigen oder um sich zu authentifizieren.

Weitere Anwendungsbeispiele

Fingerabdruck-Sensoren mit entsprechender Authentifizierungs-Software finden sich auch in Notebooks wie dem Acer Travelmate 739TLV. Der Sensor ist dabei in die Handauflage des Travelmate-Notebooks integriert. Beim Erscheinen der Log-in-Aufforderung legt der Benutzer einfach seinen Finger auf den Sensorchip. Ohne Freigabe durch den Fingerabdruck eines autorisierten bootet das Notebook nicht und ist damit unbrauchbar. Auch beim Ausbau der Festplatte eines gestohlenen Travelmate 739TLV verhindert die Authentifizierungs-Software das Lesen des verschlüsselten Laufwerks in einem anderen.

Einen Fingerprint-Sensor mit Smartcard hat die Firma Utimaco im Programm. SafeGuard Biometrics von Utimaco ermöglicht die Integration von Biometrie in komplexe IT-Sicherheitsanwendungen. Die Lösung besteht aus einem kombinierten Fingerabdruck-Smartcard-Leser, einer biometriefähigen RSA-Smartcard, einer Software zur Erfassung von Fingerabdrücken sowie einer biometrischen Log-on-Erweiterung (BioGINA). Das spezielle Match-on-Card-Verfahren ermöglicht die Prüfung des Fingerprints gegen das zuvor ermittelte Referenzmuster direkt auf der Smartcard. Der Fingerabdruck kann auf diese Weise bestehende Smartcard-PIN-Absicherungen vollständig ersetzen.

In der Grundausstattung ermöglicht das Produkt eine biometrische Zugangskontrolle zum PC mit Arbeitsplatzsperre bei gezogener Smartcard. Die auf der Smartcard gespeicherten Passworte, Schlüssel und Zertifikate können für weitere Single-Sign-on-Prozesse im Netz, für transparente Dateiverschlüsselung, für die digitale Signatur von E-Mails und Dokumenten sowie für Virtual Private Networks (VPN) genutzt werden.

Erkennung von Gesicht und Stimme

Aufwendiger und teurer als die Fingerscan ist die Gesichtserkennung. Bei zusätzlicher Auswertung von Bewegungen, beispielsweise der Lippen, bietet sie eine hohe Erkennungszuverlässigkeit.

Die Gesichtserkennung hat sich vor allem als Zugangskontrolle für Mitarbeiter in Unternehmensnetzen bewährt. Die zu identifizierende Person muss ein bestimmtes Wort in die Kamera sprechen. Spezielle Algorithmen reduzieren die Bilder auf die wesentlichen Erkennungsmerkmale. Zur Analyse der Lippenbewegung wird eine Folge von Teilbildern der Mundpartie zu je 128 x 128 Pixeln extrahiert. Ein Algorithmus ermittelt den optischen Fluß aus jeweils zwei aufeinanderfolgenden Bildern und speichert ihn in 16 Feldern zu je 32 x 32 Vektoren. Optional kann man die Wellenform des gesprochenen Wortes mit einer zuvor aufgenommenen Wellenform vergleichen. Durch die Kombination mehrer Körper- und Verhaltensmerkmale erhöht sich die Sicherheit deutlich.

Das System BioID der gleichnamigen Firma, ursprünglich vom Fraunhofer-Institut entwickelt, identifiziert den Nutzer anhand der Gesichtsform. Zusätzlich bezieht das System Stimme und Lippenbewegung ein. Jedes Merkmal wird einzeln, aber parallel ausgewertet. Um erkannt zu werden, blicken die Benutzer in die Kamera und nennen beispielsweise ihren Namen. Innerhalb von 1,5 bis 2 Sekunden werden die drei sich ergänzenden biometrischen Merkmale analysiert.

Kombinationen funktionieren auch bei Erkältung

Durch Nutzung von drei Kriterien in einem integrierten Authentisierungsvorgang verkraftet BioID die täglichen Abweichungen von der Mustervorlage, beispielsweise wenn die Stimme auf Grund einer Erkältung heiser klingt. Damit kommt es wesentlich seltener zu irrtümlichen Abweisungen. An Hardware benötigt das Erkennungssystem eine standardmäßige PC- oder Videokamera und ein Mikrofon. Bei der Ersterkennung fordert BioID auf, in die Kamera zu sehen und dabei einen Erkennungstext zu sagen. Der davon abstrahierte Datensatz, den BioID aus der Aufnahme erzeugt, wird verschlüsselt und auf einem gesicherten Server oder einer Smart Card abgelegt.

"Bei mittleren bis großen Einrichtungen muss der Authentisierungsvorgang für Administratoren und Endanwender möglichst einfach gehalten werden", erklärt Dr. Robert Frischholz, Director R&D von BioID. "Bei der biometrischen Authentisierungslösung BioID erfolgt die Analyse bereits nach einmaliger Vorlage der Merkmale." BioID gibt es in verschiedenen Versionen. Als reiner Client auf einem PC, als Client-Server - wobei der Client den biometrischen Datensatz erhebt und an den Server weiterleitet, als Türsicherung und als Set von Software-Modulen für unternehmensspezifische Projektanforderungen.

Unterschriftenerkennung via Schreibdruck

Auch die Unterschrift kann man zur Autorisierung nutzen. Dabei wird allerdings nicht - wie viele vermuten würden - das Schriftbild analysiert, sondern das dynamische Schreibverhalten des Nutzers. Druck und Geschwindigkeit sind zwei Parameter, die hier zum Einsatz kommen. Sensoren messen die Kräfte und Beschleunigungen, die bei der Bewegung des Stiftes auftreten. Daraus ermittelt eine Auswertlogik die individuellen Merkmale der Unterschrift.

Ein biometrisches System zur Unterschriftenerkennung, mit dem rechtsverbindliche Unterschriften möglich sind, ist Hesy . "Hesy kombiniert das in der IT-Sicherheit seit langem bekannte Passwort mit dem biometrischen Merkmal der Unterschrift und bietet damit gegenüber Zahlencodes einen entscheidenden Vorteil: Die Unterschrift als aktive Willenserklärung des Nutzers ist fälschungssicher", erklärt Hesy-Entwickler Rene Baltus.

Das patentierte Verfahren basiert auf der Messung des Schreibdrucks. In ein Schreibtableau integrierte Drucksensoren erfassen die mit einem herkömmlichen Stift geleistete Unterschrift. Aus der Information der Schreibdynamik werden Stiftposition, Druckstärke, Länge, Breite, Schriftwinkel und Zeitverlauf der Unterschrift errechnet und in Echtzeit verglichen. Die benötigten Referenzdaten sind auf einem PC, einem Notebook oder transportabel auf einer SmartCard gespeichert. Die Referenzdaten können öffentlich bekannt sein, da es sich bei der Unterschrift um ein aktives (dynamisches) biometrisches Merkmal handelt.

Die Anwendung für die Nutzer ist einfach und bequem: Ein Papier, das auf dem Signatur-Tablett liegt, wird wie gewohnt unterschrieben. Das Tablett unter dem Papier erfasst die Unterschrift und leitet die Daten an einen PC weiter .

Das System bietet einen unschlagbaren Vorteil, so Baltus. "Wir Menschen müssen nicht umlernen und uns der Technologie anpassen. Wir können das tun, was wir schon seit Generationen tun, um unseren Willen rechtsverbindlich zu dokumentieren: Wir unterschreiben einfach."

Fazit

Biometrische Verfahren basieren darauf, dass jeder Mensch über einzigartige, nicht kopierbare Körper- und Verhaltensmerkmale verfügt. Biometrisch auswerten lassen sich eine ganze Reihe von Daten: Das Tippverhalten an einer Tastatur, die Fingergeometrie, die Stimme, das Gesicht, die Unterschriftendynamik, das Netzhaut- und das Irismuster oder der Fingerabdruck.

Noch steckt der Markt für biometrische Erkennungssysteme in den Kinderschuhen. Die veränderte Sicherheitslage könnte ihn aber schon bald zum Boomsektor der IT- und Security-Industrie hochpushen. Studien zufolge soll sich der Biometrie-Markt bis zum Jahr 2006 verfünffachen, mit dem derzeit wichtigsten biometrischen Verfahren, dem Fingerprint, soll die Hälfte aller Umsätze erzielt werden.

Der große Vorteil biometrischer Daten: Sie können nicht wie PINs ausgetauscht oder ausgespäht werden. Die Entschlüsselung sensibler Dokumente ist nur noch durch die dazu berechtigte Person möglich. Neben dem staatlichen Sicherheitssektor sollen biometrische Systeme im wirtschaftlichen Bereich die lästigen PINs und Passwörter ersetzen und so mehr Komfort bringen und Kosten sparen.

Bislang haben die Kosten und hohe Fehlerquoten eine schnellere Einführung biometrischer Verfahren blockiert. Die Fehleranfälligkeit beträgt derzeit bis zu 10 Prozent, im günstigsten Fall immer noch 1 bis 5 Prozent. Angesichts der Gelder, die derzeit in die Technologie gesteckt werden, dürfte sich diese Fehlerquote künftig aber deutlich verbessern. (ala)

Biometrische Verfahren im Überblick

Verfahren

Erläuterung

Vor-/Nachteile

Quelle: Firstsurf

Hand

Geräte erfassen die Abmessungen der Finger und die Dicke der Hand oder liefern auch ein Venenbild.

Vorteil: schon seit mehr als zehn Jahren im Einsatz. Nachteil: Die geometrischen Abmessungen von menschlichen Händen unterscheiden sich nicht genügend

Netzhaut (Iris)

Die Struktur der Augennetzhaut wird mittels eines ungefährlichen Laserstrahls abgetastet

Vorteil: sehr fälschungssicher und niedrige Falscherkennungsraten von bis zu 1 zu 1.000.000. Nachteil: Ängste der Benutzer, die Augen mittels Laser abtasten zu lassen

Fingerabdruck

Fingerabdrücke sind von Mensch zu Mensch unterschiedlich und eigenen sich hervorragend zur physiologischen Erkennung

Vorteil: sehr fälschungssicher und niedrige Falscherkennungsraten von bis zu 1 zu 1.000.000; im Bankenbereich beruhen schon heute 68 Prozent der Biometrie-Anwendungen auf dem Fingerabdruckverfahren. Nachteil: durch den allgemein bekannten Einsatz bei der Polizei bei der Verbrecherjagd große Hemmnisse bei den Benutzern hinsichtlich der Persönlichkeitsrechte

Gesicht

Erkennung erfolgt auf den persönlichen Gesichtsmerkmalen

Vorteil: völlig berührungsfrei. Nachteil: umfangreiche Datensätze erfordern schnelle und teure Systeme. Da das System auch zur Erkennung und Identifikation von Personen in der Öffentlichkeit angewandt werden kann, gibt es auch datenschutzrechtliche Probleme

Unterschrift

Erkennung der charakteristischen Unterschriftenmerkmale wie Dynamik des Schreibstiftes

Vorteil: wird vom Benutzer akzeptiert. Nachteil: Problem der Trennung variabler und invarianter Teile bei der Erkennung, hoher Zeitbedarf

Stimme

Spektralanalyse eines (meist vorbestimmten) gesprochenen Wortes

Vorteil: wird vom Benutzer akzeptiert. Nachteil: Problem der Trennung variabler und invarianter Teile bei der Erkennung sowie hoher Zeitbedarf