Audi und BMW fördern Biometrie im Auto
Im Gegenzug sind auch die Vorteile der Biometrie offensichtlich, denn für Nutzer wird die Authentisierung einfacher, weil sie auf bisherige Identifikationsmerkmale verzichten können. Der Fingerabdruck-Scanner in der Mittelkonsole sollte den Autoschlüssel ersetzen, plante etwa Audi Anfang des Jahrzehnts. Fahrersitz und Radiosender würden sich damit automatisch einstellen und die Wegfahrsperre lösen, so das Versprechen. Bei BMW setzt man aktuell auf die Gesichtserkennung durch eine Infrarotkamera, um das persönlich Telefonbuch und im Navi gespeicherte Routen freizuschalten sowie den Sitz, die Lenksäule und die Rückspiegel individuell einzustellen. Kameras sollen in einigen Jahren sogar den Gemütszustand des Fahrers deuten können und den Sekundenschlaf erkennen, damit die Bordelektronik selbsttätig eingreifen kann.
- Fingerabdruck
Zum Einsatz kommen vornehmlich optische und (passive) kapazitive, aber auch elektro-optische, (aktive) kapazitive, thermische, taktile, multispektrale und schließlich Ultraschall-Sensoren. Angereichert werden sie bei höheren Sicherheitsanforderungen um die Möglichkeit, einen abgetrennten von einem lebenden Finger zu unterscheiden. Durch die intensive Nutzung der Fingerabdrücke bei erkennungsdienstlichen Maßnahmen auch mit unmittelbarem Zwang steht das Verfahren nicht in bestem Ruf, die Akzeptanz bei Nutzern ist demnach gering. - Iris-Struktur
Die Regenbogenhaut des menschlichen Auges verfügt über mehr als 250 individuelle Merkmale, anhand derer ein Mensch identifiziert werden kann. Selbst eineiige Zwillinge haben unterschiedliche Iris-Strukturen. Das Verfahren weist eine geringe Quote an falschen positiven Ergebnissen auf. Die Iris-Erkennung wird bei der Zutrittskontrolle im Hochsicherheitsbereich eingesetzt, etwa auf Flughäfen und in Rechenzentren. Die Iris- beziehungsweise die Netzhaut-Erkennung (Retina) ist vor allem in Science-Fiction-Szenarien beliebt, etwa im Bond-Film „Sag niemals nie“ oder im Hollywood-Streifen „Minority Report“. In der echten Welt wird sie eher selten verwendet, weil ihre Umsetzung relativ aufwändig ist. - Gesichtserkennung
Die Topologie des menschlichen Gesichts lässt sich für die Verifizierung etwa bei Zutrittskontrollen verwenden. Ausgewertet werden die Abstände von Nase, Mund und Augen sowie die Formen der Wangen- oder Kinnpartie. Das Verfahren eignet sich in kontrollierten Umgebungen, bei denen die zu authentifizierenden Personen kooperieren. Ein Beispiel ist der elektronisch lesbare Reisepass (ePass), der hierzulande Ende 2005 eingeführt worden ist: Auf diesem ist ein „biometrisches“ Foto Pflicht („Kopf gerade, Augen auf, Mund zu“). - Hände
Nicht nur die Fingerabdrücke, auch die Blutgefäße etwa der Hand oder einzelner Finger weisen charakteristische Merkmale auf. Sie werden mittels einer Infrarot-Kamera fotografiert. Zudem gibt es den Ansatz, die Geometrien der Hände und Finger zu erfassen. - DNA
Die menschliche DNA auszuwerten ist wesentlich aufwändiger, weshalb sich die Nutzung vor allem in einem begrenzten Rahmen wie der erkennungsdienstlichen Behandlung etabliert hat. Dafür ist die Trefferquote auch höher. - Ohren
Die Vermessung der menschlichen Ohren ist ein weiteres Verfahren, das sich im Massenmarkt nicht etabliert hat. - Geruch
Ein Klassiker der biometrischen Erkennung ist die Geruchsprobe – im Ermangelung elektronischer Sensoren wurden früher Hunde verwendet, die zudem den Vorteil haben, dass sie dem Ziel selbstständig folgen und dieses gegebenenfalls aufhalten können. Karriere machte die Geruchsprobe in der DDR bei der Überwachung von Dissidenten beziehungsweise kurz im westdeutschen Verfassungsschutz, aufgegriffen wurde sie zuletzt im Zuge des G8-Gipfels in Heiligendamm 2007 („Schnüffelstaat“). Elektronische Geruchssensoren sind im Kommen. - Stimme
Für die Analyse der menschlichen Stimme zur Sprachauthentifizierung werden verschiedene Technologien verwendet, die sich über die vorhandene TK-Infrastruktur wie PC-Mikrofone und Telefone und nutzen lassen. So können Mitglieder einer vorab registrierten Nutzergruppe beispielsweise per Telefon durch das Nachsprechen der vom System vorgegebenen Begriffe ein neues Passwort beantragen, was die Kosten des First-Level-Supports reduziert. Im Gegenzug steigt der Aufwand für die ITK-Infrastruktur. - GUI-Interaktion
Auf ähnliche Weise lässt sich die GUI-Interaktion analysieren. Dieses sehr seltene Verfahren berücksichtigt etwa Klick-Zeiten, Mausbewegungen und Verhaltensmuster auf Webseiten. - Unterschrift
Die Unterschrift ist als Willenserklärung und Identifikationsmerkmal seit dem Mittelalter bekannt, die elektronische Signatur ist ihre zeitgemäße Variante. Nachteil: Die Unterschrift ist Veränderungen unterworfen und kann trainiert sowie kopiert werden, ist also bei menschlicher Kontrolle nur bedingt sicher. Verlässlicher ist das Verfahren mit einem speziellen Eingabegerät, das in der Lage ist, nicht nur das Schriftbild zu erkennen, sondern auch andere Charaktermerkmale wie etwa die Schriftdynamik samt Beschleunigungs- und Abbremsphasen sowie Pausen. Das Verfahren wird häufiger verwendet, um Medienbrüche zu vermeiden - ausdrucken, unterschreiben, einscannen, archivieren. - Fingerabdruck
Zum Einsatz kommen vornehmlich optische und (passive) kapazitive, aber auch elektro-optische, (aktive) kapazitive, thermische, taktile, multispektrale und schließlich Ultraschall-Sensoren. Angereichert werden sie bei höheren Sicherheitsanforderungen um die Möglichkeit, einen abgetrennten von einem lebenden Finger zu unterscheiden. Durch die intensive Nutzung der Fingerabdrücke bei erkennungsdienstlichen Maßnahmen auch mit unmittelbarem Zwang steht das Verfahren nicht in bestem Ruf, die Akzeptanz bei Nutzern ist demnach gering. - Iris-Struktur
Die Regenbogenhaut des menschlichen Auges verfügt über mehr als 250 individuelle Merkmale, anhand derer ein Mensch identifiziert werden kann. Selbst eineiige Zwillinge haben unterschiedliche Iris-Strukturen. Das Verfahren weist eine geringe Quote an falschen positiven Ergebnissen auf. Die Iris-Erkennung wird bei der Zutrittskontrolle im Hochsicherheitsbereich eingesetzt, etwa auf Flughäfen und in Rechenzentren. Die Iris- beziehungsweise die Netzhaut-Erkennung (Retina) ist vor allem in Science-Fiction-Szenarien beliebt, etwa im Bond-Film „Sag niemals nie“ oder im Hollywood-Streifen „Minority Report“. In der echten Welt wird sie eher selten verwendet, weil ihre Umsetzung relativ aufwändig ist. - Gesichtserkennung
Die Topologie des menschlichen Gesichts lässt sich für die Verifizierung etwa bei Zutrittskontrollen verwenden. Ausgewertet werden die Abstände von Nase, Mund und Augen sowie die Formen der Wangen- oder Kinnpartie. Das Verfahren eignet sich in kontrollierten Umgebungen, bei denen die zu authentifizierenden Personen kooperieren. Ein Beispiel ist der elektronisch lesbare Reisepass (ePass), der hierzulande Ende 2005 eingeführt worden ist: Auf diesem ist ein „biometrisches“ Foto Pflicht („Kopf gerade, Augen auf, Mund zu“). - Hände
Nicht nur die Fingerabdrücke, auch die Blutgefäße etwa der Hand oder einzelner Finger weisen charakteristische Merkmale auf. Sie werden mittels einer Infrarot-Kamera fotografiert. Zudem gibt es den Ansatz, die Geometrien der Hände und Finger zu erfassen. - DNA
Die menschliche DNA auszuwerten ist wesentlich aufwändiger, weshalb sich die Nutzung vor allem in einem begrenzten Rahmen wie der erkennungsdienstlichen Behandlung etabliert hat. Dafür ist die Trefferquote auch höher. - Ohren
Die Vermessung der menschlichen Ohren ist ein weiteres Verfahren, das sich im Massenmarkt nicht etabliert hat. - Geruch
Ein Klassiker der biometrischen Erkennung ist die Geruchsprobe – im Ermangelung elektronischer Sensoren wurden früher Hunde verwendet, die zudem den Vorteil haben, dass sie dem Ziel selbstständig folgen und dieses gegebenenfalls aufhalten können. Karriere machte die Geruchsprobe in der DDR bei der Überwachung von Dissidenten beziehungsweise kurz im westdeutschen Verfassungsschutz, aufgegriffen wurde sie zuletzt im Zuge des G8-Gipfels in Heiligendamm 2007 („Schnüffelstaat“). Elektronische Geruchssensoren sind im Kommen. - Stimme
Für die Analyse der menschlichen Stimme zur Sprachauthentifizierung werden verschiedene Technologien verwendet, die sich über die vorhandene TK-Infrastruktur wie PC-Mikrofone und Telefone und nutzen lassen. So können Mitglieder einer vorab registrierten Nutzergruppe beispielsweise per Telefon durch das Nachsprechen der vom System vorgegebenen Begriffe ein neues Passwort beantragen, was die Kosten des First-Level-Supports reduziert. Im Gegenzug steigt der Aufwand für die ITK-Infrastruktur. - GUI-Interaktion
Auf ähnliche Weise lässt sich die GUI-Interaktion analysieren. Dieses sehr seltene Verfahren berücksichtigt etwa Klick-Zeiten, Mausbewegungen und Verhaltensmuster auf Webseiten. - Unterschrift
Die Unterschrift ist als Willenserklärung und Identifikationsmerkmal seit dem Mittelalter bekannt, die elektronische Signatur ist ihre zeitgemäße Variante. Nachteil: Die Unterschrift ist Veränderungen unterworfen und kann trainiert sowie kopiert werden, ist also bei menschlicher Kontrolle nur bedingt sicher. Verlässlicher ist das Verfahren mit einem speziellen Eingabegerät, das in der Lage ist, nicht nur das Schriftbild zu erkennen, sondern auch andere Charaktermerkmale wie etwa die Schriftdynamik samt Beschleunigungs- und Abbremsphasen sowie Pausen. Das Verfahren wird häufiger verwendet, um Medienbrüche zu vermeiden - ausdrucken, unterschreiben, einscannen, archivieren. - Fingerabdruck
Zum Einsatz kommen vornehmlich optische und (passive) kapazitive, aber auch elektro-optische, (aktive) kapazitive, thermische, taktile, multispektrale und schließlich Ultraschall-Sensoren. Angereichert werden sie bei höheren Sicherheitsanforderungen um die Möglichkeit, einen abgetrennten von einem lebenden Finger zu unterscheiden. Durch die intensive Nutzung der Fingerabdrücke bei erkennungsdienstlichen Maßnahmen auch mit unmittelbarem Zwang steht das Verfahren nicht in bestem Ruf, die Akzeptanz bei Nutzern ist demnach gering. - Iris-Struktur
Die Regenbogenhaut des menschlichen Auges verfügt über mehr als 250 individuelle Merkmale, anhand derer ein Mensch identifiziert werden kann. Selbst eineiige Zwillinge haben unterschiedliche Iris-Strukturen. Das Verfahren weist eine geringe Quote an falschen positiven Ergebnissen auf. Die Iris-Erkennung wird bei der Zutrittskontrolle im Hochsicherheitsbereich eingesetzt, etwa auf Flughäfen und in Rechenzentren. Die Iris- beziehungsweise die Netzhaut-Erkennung (Retina) ist vor allem in Science-Fiction-Szenarien beliebt, etwa im Bond-Film „Sag niemals nie“ oder im Hollywood-Streifen „Minority Report“. In der echten Welt wird sie eher selten verwendet, weil ihre Umsetzung relativ aufwändig ist. - Gesichtserkennung
Die Topologie des menschlichen Gesichts lässt sich für die Verifizierung etwa bei Zutrittskontrollen verwenden. Ausgewertet werden die Abstände von Nase, Mund und Augen sowie die Formen der Wangen- oder Kinnpartie. Das Verfahren eignet sich in kontrollierten Umgebungen, bei denen die zu authentifizierenden Personen kooperieren. Ein Beispiel ist der elektronisch lesbare Reisepass (ePass), der hierzulande Ende 2005 eingeführt worden ist: Auf diesem ist ein „biometrisches“ Foto Pflicht („Kopf gerade, Augen auf, Mund zu“). - Hände
Nicht nur die Fingerabdrücke, auch die Blutgefäße etwa der Hand oder einzelner Finger weisen charakteristische Merkmale auf. Sie werden mittels einer Infrarot-Kamera fotografiert. Zudem gibt es den Ansatz, die Geometrien der Hände und Finger zu erfassen. - DNA
Die menschliche DNA auszuwerten ist wesentlich aufwändiger, weshalb sich die Nutzung vor allem in einem begrenzten Rahmen wie der erkennungsdienstlichen Behandlung etabliert hat. Dafür ist die Trefferquote auch höher. - Ohren
Die Vermessung der menschlichen Ohren ist ein weiteres Verfahren, das sich im Massenmarkt nicht etabliert hat. - Geruch
Ein Klassiker der biometrischen Erkennung ist die Geruchsprobe – im Ermangelung elektronischer Sensoren wurden früher Hunde verwendet, die zudem den Vorteil haben, dass sie dem Ziel selbstständig folgen und dieses gegebenenfalls aufhalten können. Karriere machte die Geruchsprobe in der DDR bei der Überwachung von Dissidenten beziehungsweise kurz im westdeutschen Verfassungsschutz, aufgegriffen wurde sie zuletzt im Zuge des G8-Gipfels in Heiligendamm 2007 („Schnüffelstaat“). Elektronische Geruchssensoren sind im Kommen. - Stimme
Für die Analyse der menschlichen Stimme zur Sprachauthentifizierung werden verschiedene Technologien verwendet, die sich über die vorhandene TK-Infrastruktur wie PC-Mikrofone und Telefone und nutzen lassen. So können Mitglieder einer vorab registrierten Nutzergruppe beispielsweise per Telefon durch das Nachsprechen der vom System vorgegebenen Begriffe ein neues Passwort beantragen, was die Kosten des First-Level-Supports reduziert. Im Gegenzug steigt der Aufwand für die ITK-Infrastruktur. - GUI-Interaktion
Auf ähnliche Weise lässt sich die GUI-Interaktion analysieren. Dieses sehr seltene Verfahren berücksichtigt etwa Klick-Zeiten, Mausbewegungen und Verhaltensmuster auf Webseiten. - Unterschrift
Die Unterschrift ist als Willenserklärung und Identifikationsmerkmal seit dem Mittelalter bekannt, die elektronische Signatur ist ihre zeitgemäße Variante. Nachteil: Die Unterschrift ist Veränderungen unterworfen und kann trainiert sowie kopiert werden, ist also bei menschlicher Kontrolle nur bedingt sicher. Verlässlicher ist das Verfahren mit einem speziellen Eingabegerät, das in der Lage ist, nicht nur das Schriftbild zu erkennen, sondern auch andere Charaktermerkmale wie etwa die Schriftdynamik samt Beschleunigungs- und Abbremsphasen sowie Pausen. Das Verfahren wird häufiger verwendet, um Medienbrüche zu vermeiden - ausdrucken, unterschreiben, einscannen, archivieren.
Ungeachtet dieser Innovationen im Fahrzeug stellt sich jedoch die Frage, wie sich der Fahrer gegenüber der Autotür authentisieren kann. Ein Schlüssel oder ein Funkchip sind vorerst immer noch nötig, um den Zugang zur biometrischen Kontrollstelle freizugeben. Damit wird den Anforderungen an eine starke Authentisierung Rechnung getragen, bei der in der Regel zwei der drei Fragen beantwortet werden müssen: Wer bin ich (Gesichtserkennung)? Was weiß ich (PIN)? Was habe ich (Autoschlüssel)? Für jeden Verkehrsteilnehmer sind drei Autoschlüssel am Bund gerade noch tolerierbar - wer jedoch ständig Passwörter ändern und sich merken muss, weiß die Vorteile der Biometrie zu schätzen. Und im Gegensatz zu einem Passwort oder einer PIN beziehungsweise einem Schlüssel oder einem Ausweis lassen sich biometrische Charakteristika nur sehr schwer übertragen.
Niemand wird sich gerne in einen Wagen der Oberklasse setzen, der angesichts einer schlechten biometrischen Trefferquote jeden zehnten Startvorgang verweigert, weil die Beleuchtungsverhältnisse schlecht sind oder der Fahrer eine Sonnenbrille trägt. Auch ein Gipsarm kann etwa biometrische Verfahren zur Schrifterkennung ad absurdum führen. Probleme bei der Identifikation sind lästig, aber nicht auf die Biometrie beschränkt - der Reset eines vergessenen Passworts ist schließlich das Kerngeschäft des User-Supports. Insofern ist "Plan B" auch bei biometrischen Verfahren an der Tagesordnung.
Ein alleiniger Ersatz für andere sichere Verfahren ist die Biometrie nicht, sondern eine Ergänzung. Jedes Verfahren zur Authentisierung hat Stärken und Schwächen, und es kommt auf die effektive Kombination an. Technisch ausgereift beziehungsweise kosteneffizient sind nur die wenigsten Ansätze. Dabei arbeiten die Entwickler daran, die Treffergenauigkeit zu steigern und den Aufwand zu senken. Insofern werden noch ein paar Jahre vergehen, bis man deutschlandweit seine Milch mit dem Fingerabdruck bezahlen kann. Was mit den bei der Transaktion im Hintergrund erhobenen Daten passiert, ist nur indirekt ein Problem der Biometrie. Dass diese als "natürliche Schnittstelle" zwischen Mensch und IT künftig an Bedeutung gewinnen wird, liegt aber auf der Hand.