Beliebte Beiträge Auf Dem Pc Und Software

Top Artikel Auf Internet - 2018

Was sind Biometrie?

Die biometrische Identifizierung / Authentifizierung beginnt mit dem Erfassungsprozess. Dies erfordert Sensoren, die zum Erfassen spezifischer biometrischer Daten ausgelegt sind. Viele iPhone-Besitzer sind möglicherweise mit der Einrichtung der Touch ID vertraut, wo sie Finger immer wieder auf den Touch ID-Sensor legen müssen.

Die Genauigkeit und Zuverlässigkeit der für die Sammlung verwendeten Geräte / Technologien tragen zu einer höheren Leistung bei niedrigere Fehlerraten in nachfolgenden Schritten (dh Abgleich). Grundsätzlich hilft neue Technologie / Entdeckung, den Prozess mit besserer Hardware zu verbessern.

Einige Arten von biometrischen Sensoren und / oder Sammlungsprozessen sind häufiger und vorherrschender als andere im täglichen Leben (auch wenn sie nicht mit Identifikation / Authentifizierung zusammenhängen). Betrachten:

  • Forensik: Strafverfolgungsbehörden sammeln regelmäßig Fingerabdrücke, DNA-Proben (Haare, Blut, Speichel usw.), Videoüberwachung (Gesichts- / Gangerkennung), Handschrift / Unterschriften und Tonaufnahmen (Sprechererkennung ) zur Aufklärung von Tatorten und zur Identifizierung von Personen. Der Prozess wird häufig in Filmen und Fernsehshows porträtiert (d. H. Dramatisiert mit unterschiedlichem Grad des tatsächlichen Realismus). Sie können sogar forensische Science-Spielzeug für angehende Detektive kaufen.

  • Computersicherheit: Fingerabdruck-Scanner sind eine wachsende Art von Sicherheitsmerkmal in mobilen Geräten integriert werden - diese Scanner waren verfügbar (sowohl integriert als auch als separate Einheit) für Desktop / Laptop-Computer seit Jahren. Die Gesichtserkennung, die in Smartphones wie dem Apple iPhone X mit Face ID oder Android mit Google Smart Lock durchgeführt wird, führt Sicherheitsmaßnahmen (normalerweise Entsperren) entweder anstelle von oder zusätzlich zu Fingerabdruckscannern durch.

  • Medizin: Viele jährliche Wellness-Checks beinhalten digitale Netzhautbildgebung als (optionale) Ergänzung zu umfassenden Augenuntersuchungen. Fotografien des inneren Auges helfen dem Arzt bei Augenerkrankungen / -erkrankungen. Es gibt auch genetische Tests, die von Ärzten verwendet werden, um Einzelpersonen zu helfen, die Risiken und die Aussichten der Entwicklung einer erblichen Krankheit / Bedingung zu bestimmen. Vaterschaftstests sind ebenfalls alltäglich (oft wiederkehrendes Thema einiger Talkshows im Tagesgeschäft).

  • Home Unterhaltung / Automation: Spracherkennung (anders als Sprechererkennung , die von der Forensik verwendet wird Personen über Sprachmuster zu identifizieren) ist seit einiger Zeit verfügbar. Es wird hauptsächlich für die Worterkennung wie Sprache-zu-Text, Sprachübersetzung und Gerätesteuerung verwendet. Wenn Sie sich mit Apples Siri, Amazons Alexa, Androids Google Now und / oder Microsofts Cortana unterhalten haben, dann haben Sie die Unterhaltung der Spracherkennung erlebt. Viele Smarthome-Geräte können auch durch Sprachaktivierung automatisiert werden.

  • Käufe / Verträge: Wenn Sie mit Kreditkarte bezahlt und / oder eine Vereinbarung getroffen haben (z. B. Personalausweise, Bankschecks, Krankenkassen, Versicherungen, Titel) / Taten, Testamente, Miete, etc.) mit einer Person / Entität haben Sie wahrscheinlich Ihren Namen unterschreiben müssen. Solche Unterschriften können untersucht werden, um Identitätsnachweis und / oder Fälschung zu ermöglichen - ausgebildete Fachleute sind in der Lage, natürliche Variationen in der Handschrift im Vergleich zu Unterschieden zu erkennen, die auf einen völlig anderen Autor hinweisen.

Sobald eine biometrische Probe erfasst wurde, wird ein Sensor (oder Sensoren) Die Information wird einer Analyse durch Computeralgorithmen unterzogen. Die Algorithmen sind so programmiert, dass sie bestimmte Aspekte und / oder Muster von Merkmalen identifizieren und extrahieren (z. B. Grate und Täler von Fingerabdrücken, Netzwerke von Blutgefäßen in Retinas, komplexe Markierungen von Iris, Tonhöhe und Stil / Kadenz von Stimmen usw.), typischerweise Umwandeln die Daten in einem digitalen Format / Vorlage.

Das digitale Format erleichtert die Analyse / Vergleich mit anderen. Eine gute Sicherheitspraxis wäre die Verschlüsselung und sichere Speicherung aller digitalen Daten / Vorlagen.

Als nächstes geht die verarbeitete Information zu einem Übereinstimmungsalgorithmus über, der die Eingabe mit einer (d. H. Authentifizierung) oder mehreren (d. H. Identifikations-) Einträgen vergleicht, die in einer Systemdatenbank gespeichert sind. Das Abstimmen umfasst einen Bewertungsprozess, der Ähnlichkeitsgrade, Fehler (z. B. Unvollkommenheiten aus dem Sammlungsprozess), natürliche Varianzen (d. H. Einige menschliche Merkmale können im Laufe der Zeit subtile Veränderungen erfahren) und mehr berechnet. Wenn ein Punktestand die Mindestmarkierung zum Übereinstimmen überschreitet, dann ist das System erfolgreich beim Identifizieren / Authentifizieren des Individuums.

03 von 03

Biometrische Identifikation vs. Authentifizierung (Verifizierung)

A close up of hands holding smartphones using biometric access for mobile banking apps Fingerabdruckscanner sind eine wachsende Art von Sicherheitsmerkmal in mobile Geräte integriert werden. mediaphotos / Getty Images

Wenn es um Biometrie geht, werden die Begriffe "Identifikation" und "Authentifizierung" oft miteinander verwechselt. Allerdings fragt jeder nach einer etwas anderen, aber eindeutigen Frage:

Die biometrische Identifikation möchte wissen, wer du bist - der Eins-zu-Viele-Vergleich vergleicht die Eingabe biometrischer Daten mit allen anderen Einträgen in einem Datenbank. Zum Beispiel würde ein unbekannter Fingerabdruck, der an einem Tatort gefunden wurde, verarbeitet, um zu identifizieren, zu wem er gehört.

Die biometrische Authentifizierung möchte wissen, ob Sie sind, wer Sie sind - das Eins-zu-Eins Der Abgleichsprozess vergleicht die Eingabe biometrischer Daten mit einem Eintrag (normalerweise der, der zuvor als Referenz registriert wurde) in einer Datenbank. Wenn Sie zum Beispiel mit dem Fingerabdruckscanner Ihr Smartphone entsperren, prüft es, ob Sie tatsächlich autorisierter Besitzer des Geräts sind.

Senden Sie Ihren Kommentar