Die Geschichte der biometrischen Sicherheit und wie sie heute eingesetzt wird

Die Geschichte der biometrischen Sicherheit und wie sie heute eingesetzt wird / Technologie erklärt

Biometrische Sicherheitsgeräte waren lange Zeit in Science-Fiction-Filmen Ideal, die plausibel erschienen, um tatsächlich geschehen zu können, aber für die Anwendung in der realen Welt etwas zu weit hergeholt.

Während Strafverfolgungsbehörden und Hochsicherheitseinrichtungen seit Jahrzehnten die biometrische Identifikation verwenden, leben wir jetzt in einer Welt, in der Biometrie einen echten Impuls zur Identifizierung und zugangsbasierten Technologien für Konsumgüter gibt.

Dieser Vorstoß dringt in die Verbrauchermärkte ein: Fingerabdruckscanner für Automobile, Laptops und mobile Geräte, Gesichtserkennungstechnologie in Computersoftware und Iriserkennung, die in Geldautomaten in einigen Teilen der Welt eingesetzt wird.

Biometrie - so scheint es - sind das neue Passwort Warum Usernamen und Passwörter eine Sache der Vergangenheit sind und wie damit umzugehen ist Warum Usernamen und Passwörter eine Sache der Vergangenheit sind und wie mit jeder anderen gehackten Datenbank und Gutschrift damit umzugehen ist Bei einem Kartenskandal wird deutlich, dass wir uns nicht mehr lange auf Kennwörter verlassen können. Aber wenn nicht Passwörter, was gibt es sonst noch? Weiterlesen ; Die Akzeptanz wird jedoch durch technische Defizite sowie Preisdynamik und andere Faktoren behindert.

In einer bahnbrechenden Arbeit von 1999 betitelt, “Biometrie Personenidentifikation in der vernetzten Gesellschaft”, Drei Forscher (A. Jain, R. Bolle und S. Pankanti) machten sich daran, die Faktoren herauszufinden, die die Zukunftsfähigkeit biometrischer Sicherheitsvorrichtungen bestimmen würden. In ihren Ergebnissen haben sie sieben Schlüsselfaktoren aufgeführt, die zu dieser Bestimmung beitragen.

  1. Universalität
  2. Einzigartigkeit
  3. Dauerhaftigkeit
  4. Messbarkeit
  5. Performance
  6. Annehmbarkeit
  7. Umgehung

Diese sieben Merkmale zusammen mit Preisüberlegungen haben die Räder für weit verbreitete Hersteller und letztendlich die Übernahme von Biometrie durch Verbraucher als reale Sicherheitslösung in Bewegung gesetzt, die die Grenzen des üblichen Passworts überschreitet.

Verschiedene biometrische Methoden und ihre Geschichte

Biometrische Daten lassen sich normalerweise in zwei Kategorien einteilen: physiologisch oder verhaltensorientiert. Physiologische Technologien beruhen auf Dingen, mit denen Sie geboren wurden und die alle (oder die meisten) Menschen besitzen, wie zum Beispiel: ihre Stimme, bestimmte Muster in Händen oder Augen sowie ein bestimmter Duft oder genetische Marker, die den Menschen von anderen unterscheiden Arten und innerhalb ihrer eigenen Art identifizierbar.

Hier einige Beispiele für einige dieser Technologien.

Gesichtserkennung

Gesichtserkennung Erstaunliche Kleidung, die Ihre Privatsphäre und Ihre Sicherheit schützt, wenn Sie unterwegs sind. Erstaunliche Kleidung, die Ihre Privatsphäre und Ihre Sicherheit schützt, wenn Sie unterwegs sind. Persönliche digitale Privatsphäre und Sicherheit werden immer komplexer, aber jetzt gibt es eine neue Möglichkeit, sich selbst zu schützen. Wenn Sie besorgt sind, ob Überwachung und RFID-Hacks von Grund auf sind, kann diese Kleidung hilfreich sein. Die Read More-Technologie verwendet Bilder oder Videos, um Gesichtsmerkmale der ausgewählten Quelle mit katalogisierten Einträgen in einer Datenbank zu vergleichen. Die Technologie funktioniert, indem ein virtuelles Gitter erstellt und der Abstand zwischen den charakteristischen Merkmalen des Gesichts sowie detaillierte Informationen zur Form des Gesichts definiert werden, beispielsweise die Kontur der Nasenlöcher, der Augen und sogar die Textur der Haut.

Die Technologie wurde ursprünglich von Woody Bledsoe, Helen Chan Wolf und Charles Bisson im Jahr 1964 als Teil ihrer kollektiven Studie über Pattern Recognition Intelligence (PRI) entwickelt. Nachdem Bledsoe die Studie von PRI aufgegeben hatte, wurde die Forschung am Stanford Research Institute von Peter Hart fortgesetzt. In Experimenten, die mit der kollektiven Arbeit der ursprünglichen Pioniere sowie mit seinen eigenen durchgeführt wurden, geschah der erste große Durchbruch im Jahr 1968, als ein Computer den Menschen bei der Identifizierung von menschlichen Gesichtern aus einer Datenbank mit 2.000 Fotos ständig übertroffen hat.

1997 entwickelten Christoph von der Malsburg und ein Team von Doktoranden der Universität Bochum in Deutschland ein System namens ZN-Face, das aufgrund seiner Fähigkeit zur Gesichtsbehandlung (damals) das robusteste seiner Art war passt auf unvollkommene Bilder. Die Technologie wurde vom United States Army Research Laboratory finanziert und wird von Kunden genutzt, die von großen internationalen Flughäfen bis zu Banken und Regierungsbehörden reichen.

Gegenwärtige Gesichtserkennungstechnologien basieren auf Querverweisungsmerkmalen verschiedener Gesichtserkennungstechnologien und -algorithmen und werden als so mächtig bezeichnet, dass sie den Menschen nicht nur deutlich übertreffen können, sondern auch die einzelnen Gesichter identischer Zwillinge richtig erkennen können.

Varianten dieser Technologie werden derzeit in Consumer-Grade-Anwendungen wie der Xbox One verwendet. Mit Kinect-Anmeldung können sich Benutzer bei ihrem Xbox-Profil anmelden, nachdem Kinect ihr Gesicht und ihr Körperprofil gescannt hat, um eine positive Identifizierung vorzunehmen. Der Gesichtsscanner ist beeindruckend und funktioniert sogar in Räumen, in denen andere Ihr Profil aus einer Gruppe auswählen müssen.

Palm und Fingerabdrücke

Palm- und Fingerprint-Technologie sind sich ziemlich ähnlich. Die menschliche Handfläche - ebenso wie der Finger - enthält eindeutig identifizierende Markierungen in Form von Kreisen, Bögen und Wellenlinien. Diese Markierungen wurden über ein Jahrhundert lang untersucht, und in dieser Zeit wurden Millionen Fingerabdrücke gesammelt, mit denen keine zwei identisch waren. Allerdings haben Fälle von menschlichem Fehler in der Fingerabdrucksammlung und -verarbeitungsmethodik in der Vergangenheit zu falschen Fällen falscher Identifikation geführt, aber die dahinter stehende Technologie ist sicherlich nicht schuld.

Die Technologie selbst ist auf die Erfassung des Fingerabdrucks angewiesen, häufig mit einem Scanner oder durch latente Erfassungsverfahren (normalerweise durch Verwendung von dunklem oder hellem Pulver), um ihn mit einem Satz gesammelter oder exemplarischer Abzüge (auch bekannt als “bekannte Drucke”) von einem Betreff gesammelt. In den vergangenen Tagen würde dies manuell durch sorgfältige Inspektion erfolgen, die Technologie ermöglicht jetzt jedoch die elektronische Aufzeichnung, Klassifizierung und das Scannen von Exemplaren und gesammelten Drucken.

Marcello Malphighi wurde 1665 als erster für die Entdeckung der einzigartigen Fingerabdruckmuster anerkannt, aber ihre Rolle bei der Identifizierung wurde erst 1880 von Dr. Henry Faulds entdeckt. Faulds, ein schottischer Chirurg, veröffentlichte einen Aufsatz über die Nützlichkeit von Fingerabdrücken zur Identifizierung. Dieses Papier wurde außerdem als erstes mit einer spezifischen Methodik für die Sammlung und Verarbeitung der Drucke angerechnet.

Die erste bekannte Verwendung dieser Technologie wurde von einem argentinischen Polizeibeamten namens Juan Vucetich im Jahr 1892 gemacht, der nicht nur begann, Fingerabdrücke in seiner Heimat Argentinien zu sammeln und zu katalogisieren, sondern auch die Technologie benutzte, um Francisca Rojas bei der Ermordung seines Nachbarn nachdrücklich zu beweisen Es wurde festgestellt, dass der Daumenabdruck mit einem blutigen Fingerabdruck am Tatort identisch war.

Seitdem haben die Fortschritte bei der Sammlungs- und Katalogisierungsmethodik Fingerabdrücke zur am weitesten verbreiteten biometrischen Technologie gemacht, die weltweit von Strafverfolgungsbehörden und Regierungsgruppen verwendet wird. Fingerprinting ist erschwinglich, bietet vorhersagbare Ergebnisse und verbesserte Technologien - wie digitales Katalogisieren und automatisierte Querverweise - haben Fingerabdrücke zu einem weltweit führenden biometrischen Identifikator gemacht.

Apple und Samsung machten Nachrichten, als sie Fingerabdruck-Technologien auf ihren Handys verwendeten. Die Fingerabdruck-Technologie in Consumer-Geräten - insbesondere Computer - ist jedoch schon seit einiger Zeit verfügbar (mehr dazu unten)..

Iris Erkennung

Retina-Scanning war die erste eingesetzte biometrische Okulartechnologie, die jedoch seitdem durch den Iris-Scan ersetzt wurde, der fortschrittlicheren und zuverlässigeren der beiden Technologien. Iriserkennungstechnologie Sind Retina / Iris-Scanner die nächste Stufe der mobilen Sicherheit? Sind Retina / Iris-Scanner die nächste Stufe der mobilen Sicherheit? Gerüchten zufolge gibt es im Samsung Galaxy Note 4 einen eingebauten Retina- oder Iris-Scanner. Klingt wie ein Science-Fiction-Film, aber diese Art von personalisierten Schließmechanismen ist nicht immer perfekt. Read More ist ein automatisiertes Identifikationssystem, das mathematische Mustererkennung verwendet, um die komplexen Muster des Auges einer Person abzubilden. Bei näherer Betrachtung zeigt die Iris ein Netzwerk aus zufälligen Mustern, die wie eine Reihe gewebter Fasern aussehen und für jeden einzigartig sind. Der Scanner versucht, diese Muster mithilfe von Bildern oder einer Videodarstellung des Auges einer Person an eine Datenbank anzupassen.

Obwohl die moderne Technologie rund um das Scannen und Erkennen von Iris eher neu ist, geht die Wissenschaft hinter der Technologie (Iridologie) auf das alte Ägypten und Griechenland zurück und wurde sogar in den Schriften von Hippokrates erwähnt. Der moderne Pionier der Technologie ist John Daugman, der 1994 die ersten Algorithmen für die computergestützte Identifizierung von Iris-Mustern entwickelte und patentierte. Obwohl Algorithmen und Technologien - wie Scanner und die Methoden zum Katalogisieren und Abrufen von Proben - sich seitdem verbessert haben Die Algorithmen von Daugman bilden nach wie vor die Grundlage für den öffentlichen Einsatz der Iriserkennungstechnologie.

Zusätzlich zu den oben genannten physiologischen Identifizierungsmethoden haben Biometriespezialisten vor kurzem Verhaltensmarker entdeckt, die dazu beitragen, einen Menschen von einem anderen zu unterscheiden. Diese Methoden werden als Verhaltensbiometrie oder Verhaltensanalyse bezeichnet. Während die Technologien hinter diesen biometrischen Identifikatoren noch in der Entwicklung sind, wird allgemein angenommen, dass sie nicht so zuverlässig sind wie physiologische Methoden. Daher wird die Wissenschaft der Verhaltensbiometrie immer noch untersucht, und Durchbrüche könnten zu einer zusätzlichen Klasse eigenständiger biometrischer Identifikationstechnologien oder zumindest zu einer zusätzlichen Ebene führen, in der für zusätzliche statistische Genauigkeit ein Querverweis erfolgt.

Die Iriserkennung war bis vor kurzem eine relativ teure Technologie, die ihren Weg aus Verbraucheranwendungen preisgünstig machte. Das könnte sich bald ändern, da Technologien wie EyeLock - ein Gerät, mit dem Ihr Heimcomputer mit einem eigenen Iris-Scanner gesperrt wird - auf den Markt kommen.

Beispiele für behaviometrische Technologien sind:

  • Rhythmus eingeben: Auch als Tastenanschlagsdynamik bekannt, dreht sich die Untersuchung des Tipprhythmus in Bezug auf die biometrische Identifikation weitgehend um unterschiedliche Signaturen in Tippmustern wie etwa Wörter pro Minute, Schwierigkeitsgrad oder Geschwindigkeitsschwankungen bestimmter Schlüssel (wie Zahlen), die Haltezeit eines bestimmten Schlüssels Taste vor dem Loslassen der Tastatur oder Zuordnung von Buchstaben- oder Zahlenfolgen, die für bestimmte Schreibkräfte schwierig sind.
  • Gangart: Gang ist das Studium der Fortbewegung beim Menschen in Bezug auf Bewegung. Mit Hilfe der Ganganalyse können Forscher Merkmale wie Verhaltensweisen, Körperhaltung, körperliche Verletzungen oder Bewegungsmuster kartieren, wie z. B. Gehgeschwindigkeit, Schrittlänge, Fuß- und Beinposition oder Bewegung der Arme oder des Oberkörpers, während sich das Subjekt befindet in Bewegung.
  • Stimme: Die Spracherkennung analysiert die Audioeingabe nach bestimmten Mustern in Sprache oder Ton. Jede Stimme oder jedes gemeinsame Geräusch weist ein erkennbares Wellenlängenmuster auf, das bei der Identifizierung einer bestimmten Person helfen kann.

Hauptanwendungen der biometrischen Technologie

Mit der Verbesserung der Technologie und der Wissenschaft hinter der Biometrie beginnt die Nutzung der Technologie in unserem Alltag frühzeitig. Hier einige bemerkenswerte Beispiele:

Indiens nationales ID-Programm

Indien ist nicht das einzige Land, in dem biometrische Identifikatoren zur persönlichen Identifikation verwendet werden, aber sein Projekt - bekannt als Aadhaar - ist sicherlich das ehrgeizigste. Die weltweit größte biometrische Datenbank ist das Ziel einer sicheren Katalogisierung biometrischer Daten (Fingerabdruck, Iris-Scan, Foto) sowie demografischer Daten (Name, Adresse, Handynummer, Geschlecht, Alter) für jeden ihrer 1.25- Milliarden Einwohner. Derzeit haben sich 550 Millionen Menschen angemeldet, und Indien hat bis 2013 480 Millionen Aadhar-Zahlen zugewiesen, und es wird angestrebt, dass alle in den nächsten Jahren katalogisiert werden.

Computing

Es wurde viel über die Entscheidung von Apple gesprochen, einen Fingerabdruckscanner in das iPhone 5s Touch ID Woes aufzunehmen: Fehlerbehebung Der iPhone 5S Fingerabdruckscanner Touch ID Woes: Fehlerbehebung Der iPhone 5S Fingerabdruckscanner Es besteht kein Zweifel, dass Apples iPhone 5S eine der besten Fingerabdruckimplementierungen einführt Scannen, aber es ist nicht für jeden einfach gesegelt. Weitere Informationen und Samsungs Fingerabdruckscanner für das Galaxy S5. Was sind die besten neuen Funktionen des Galaxy S5? Was sind die besten neuen Funktionen des Galaxy S5? Was sind einige dieser erstaunlichen Funktionen und noch besser, wie können Sie sie auf Ihr vorhandenes Telefon bekommen? Lesen Sie mehr, aber sie sind keineswegs die ersten, die biometrische Scanner in Verbrauchergeräte integrieren. Verschiedene Computerfirmen wie: Sony, Dell, Fujitsu, HP, Toshiba, Acer und andere haben alle Fingerabdruckscanner in Laptops zur einen oder anderen Zeit integriert. Darüber hinaus enthält die Xbox One von Microsoft biometrische Daten zur Spracherkennung der Benutzer sowie Gesichtserkennung, um Sie bei der Konsole anzumelden.

Automotive

Mit dem Aufkommen billiger Fingerabdruck-Scantechnologien sprangen die Autohersteller schnell an Bord. Mercedes gehörte zu den bekanntesten Anwendern der Technologie und baute sie in das Modell der S-Klasse ein, um das Fahrzeug durch die Fingerabdruckerkennung des Eigentümers zu starten..

Volkswagen (VW) ist ein weiterer großer Automobilhersteller, der für seine Fahrzeuge eine biometrische Technologie in Form einer Gesichtserkennungstechnologie sowie einen intelligenten Sensor entwickelt, der Größe, Gewicht, Geschlecht und andere Identifikationselemente berücksichtigt, um das Fahrzeug an Bord zu ermöglichen Assistenzsystem. Während die Technologie noch nicht auf der Straße ist, behauptet VW, dass sie das System weiterentwickeln, um ein persönlicheres Fahrerlebnis zu ermöglichen, z. B. der Bordcomputer, der Sitze, Spiegel und Kopfstützen automatisch an jeden Fahrer anpasst und Einschränkungen auferlegt bei neuen Bedienern und Verhindern, dass unbefugte Personen das Fahrzeug bedienen.

Der aktuelle Stand der biometrischen Technologie

Heute ist die biometrische Technologie am leichtesten als modernes Beispiel für einen Landraub zu verstehen. Unternehmen überall auf der Welt versuchen Wege zu finden, auf denen die Biometrie ihre Technologie benutzerfreundlicher gestalten und ihnen den futuristischen Vorsprung gegenüber den Mitbewerbern verschaffen kann.

Während die Zukunft glänzend ist, gibt es immer noch Bedenken hinsichtlich der weit verbreiteten Verwendung biometrischer Daten bei der Identifizierung. Die bemerkenswertesten dieser Bedenken beziehen sich direkt auf den Datenschutz. Ihr Interesse an der Privatsphäre wird sicherstellen, dass Sie von der NSA angesprochen werden. Ihr Interesse an der Privatsphäre wird sicherstellen, dass Sie von der NSA angesprochen werden. Ja, das stimmt. Wenn Sie sich um den Datenschutz kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Lesen Sie mehr und wie diese Daten gemeinsam genutzt werden. Ein vor kurzem nicht klassifizierter Bericht der Task Force Defence Biometrics des Defence Science Board legt beispielsweise nahe, dass die Verwendung biometrischer Identifizierungsgeräte durch die Regierung weiter verbreitet sein könnte, als der Durchschnittsbürger dies merkt.

Laut dem Bericht (insbesondere zur biometrischen Identifizierung):

Oft ist es ratsam, das wahre und gesamte Ausmaß nationaler Fähigkeiten in Bereichen, die direkt mit der Durchführung sicherheitsbezogener Aktivitäten zusammenhängen, zu schützen, manchmal sogar zu verschleiern.

Darüber hinaus bringt der Austausch dieser Daten zusätzliche Bedenken mit sich, da es kein Arbeitsprotokoll gibt, welche Informationen für wen geeignet sind und mit wem. Die gebräuchlichste Form der Weitergabe dieser Daten ist zwischen Strafverfolgungsbehörden und staatlichen Organisationen zu suchen. Es besteht jedoch die Möglichkeit des Missbrauchs, wenn sensible Daten ohne wirkliche Vorschriften darüber, wie dies zu tun ist, oder von wem sie geteilt werden sollen. Dies kann zu Bedenken hinsichtlich des Datenschutzes führen. Wie Sie sich vor unethischer oder illegaler Spionage schützen können Wie Sie sich vor unethischer oder illegaler Spionage schützen Unabhängig von der Motivation oder Rechtfertigung für das Ausspähen (wie Untreue von Ehegatten) ist das Ausspähen in den meisten Fällen illegal Länder auf der ganzen Welt. Lesen Sie weiter auf der Straße, wenn identifizierende Daten veröffentlicht oder von Personen in privaten Unternehmen geteilt werden.

Alles in allem ist die Technologie und Wissenschaft rund um die Biometrie faszinierend und sicherlich eine lohnenswerte Plattform, die es zu erkunden gilt. Im Verlauf des Fortschritts muss jedoch überprüft werden, wie diese Daten verwendet werden, wie und von wem sie erhoben werden. und was genau - wenn überhaupt - ist verboten.

Mit der neuen Technologie ist eine vernünftige Anpassung der Erwartungen in Bezug auf den Datenschutz verbunden, aber wir müssen uns irgendwann fragen, ob technische Fortschritte unser Leben erleichtern oder ob sie nur existieren, um Hindernisse für den Schutz der Privatsphäre zu beseitigen Jeden Tag und Sie wissen es nicht Die fünf besten Möglichkeiten, wie Sie an jedem Tag ausspioniert werden und es nicht wissen Die Chancen sind, dass Sie die Art und Weise nicht kennen, in der Sie fast täglich überwacht werden, während Sie sich um Ihr Geschäft kümmern. Erfahren Sie, wie Sie Vorkehrungen treffen, um sich vor diesen Überwachungsbedrohungen zu schützen. Weiterlesen . Und wenn es das letztere ist, ist das etwas, mit dem wir im Austausch für Bequemlichkeit leben können?

Bildnachweise: Vision-Box eGates und Fingerprint-Details zum männlichen Finger über Wikimedia Commons, Eye Close Up von Robert D. Bruce über Flickr, Aadhaar Biometrische Datenerfassung über Wikimedia Commons, Camera de Video-Surveillance von Frederic Bisson über Flickr

Erfahren Sie mehr über: Biometrie, Gesichtserkennung.