Was ist biometrische Authentisierung?

Biometrische Authentisierung ist der Prozess der Anwendung eines einzigartigen körperlichen oder Verhaltensmerkmals als Methode, um die Identität zu bestätigen und das Zugangsprofil einer Person festzustellen. Biometrie erhöht groß der Popularität mit dem Aufkommen der schnelleren Computerprozessoren und der erhöhten Genauigkeit in den Datenerfassungsvorrichtungen. Allgemeine Beispiele der biometrischen Authentisierung umfassen Fingerabdruckscannen und sprachaktivierte Verschlüsse.

Es gibt zwei Arten biometrische Authentisierung: physiologisch und Verhaltens. Physiologische Biometrie basieren auf einem einzigartigen körperlichen Merkmal. Dieses kann Fingerabdruck, Palmendruck, DNA oder Gesichtsanerkennung einschließen. In dieser Art des Systems, genommen ein Scan des Merkmals an einem gesicherten Aufstellungsort und angeschlossen an das Profil der Person. Sicherheitsrechte zugewiesen diesem Profil m, basiert auf der dem Job Person oder der SicherheitsZugriffsebene. Diese Informationen gespeichert in einem gesicherten System, das direkt an die einzelnen Verschlüsse oder die Sicherheitsstationen angeschlossen.

Um zu einem spezifischen Raum oder zu einem Hilfsmittel Zutritt zu erhalten, muss die Person das korrekte körperliche Merkmal dem Scanner darstellen. Das System vergleicht dann die Probe mit der Datenbank. Nur wenn ein Gleiches erhalten, kann die Person den geforderten Zugang erreichen. Die Stärke in dieser Art der biometrischen Authentisierung ist das wirklich einzigartige Merkmal, das verwendet werden muss, um Zutritt zu erhalten. Es ist sehr schwierig, einen Fingerabdruck oder ein Gesicht zu fälschen, um Sicherheit zu überbrücken.

Verhaltenauthentisierung basiert auf dem tatsächlichen Verhalten der Person. Allgemeine Beispiele dieser Art der Authentisierung umfassen Stimme, Gangart und sprechender Rhythmus oder Diktion. Während es ziemlich einfach ist, den Ton der Stimme einer anderen Person nachzuahmen, ist der tatsächliche Ton oder die Anmerkung ihrer Rede viel härter zu kopieren. Diese Art der Sicherheit ist häufig am benutztesten, Dateien oder auf andere System aufrechterhaltene Sicherheit zurückzugreifen.

Die Art der gesammelten und gespeicherten Daten abhängt von der Anwendung und vom beabsichtigten Gebrauch n. Z.B. kann ein Geschäft Fingerabdruckscanner an jedem Gebäude anbringen. Personal muss ihre Finger scannen, um zur Anlage Zutritt zu erhalten. Dieses ist ein sehr einfacher Gebrauch von der Technologie, und die Kosten der einzelnen Scanner verringern ständig im Laufe der Zeit.

Using das sehr gleiche System kann der Arbeitgeber entscheiden, zusätzliche Information von dieser Tätigkeit aufzuspüren. Z.B. kann die Software erweitert werden, um das Datum zu notieren und Zeit scannte die Person seinen oder Fingerabdruck. Er kann auch programmiert werden, um nach Mustern, wie das gleiche Leutescannen in und aus den Gebäuden auf einer wiederkehrenden Basis zu suchen. Die Zeitspanne aufgewendet in jedem Gebäude, sowie die anderen Gebäude, die innerhalb des gleichen Zeitraums erreicht, kann auch aufgespürt werden.