Die biometrische Authentifizierung ist der Prozess, bei dem ein eindeutiges physisches oder Verhaltensmerkmal als Methode zur Bestätigung der Identität und zur Bestimmung des Zugangsprofils einer Person verwendet wird. Diese Art der Identifizierung hat mit dem Aufkommen schnellerer Computerprozessoren und erhöhter Genauigkeit in den Datenerfassungsgeräten stark an Popularität gewonnen. Häufige Beispiele sind das Scannen von Fingerabdrücken und sprachaktivierte Schlösser.
Es gibt zwei Arten der Authentifizierung, die Biometrie verwenden: physiologische und verhaltensbezogene. Physiologische Biometrie basiert auf einem einzigartigen physikalischen Merkmal wie einem Fingerabdruck, einem Handabdruck, DNA oder Gesichtserkennung. Bei dieser Art von System wird ein Scan des Merkmals an einer gesicherten Stelle gemacht und mit dem Profil der Person verbunden. Diesem Profil werden Sicherheitsrechte basierend auf dem Job oder der Sicherheitszugriffsebene der Person zugewiesen. Diese Informationen werden in einem gesicherten System gespeichert, das direkt mit den einzelnen Schlössern oder Sicherheitsstationen verbunden ist.
Um Zugang zu einem bestimmten Raum oder einer bestimmten Ressource zu erhalten, muss die Person dem Scanner die richtige physische Eigenschaft präsentieren. Das System vergleicht dann die Probe mit der Datenbank. Erst wenn eine Übereinstimmung vorliegt, kann die Person den angeforderten Zugang erhalten. Die Stärke dieser Art der biometrischen Authentifizierung ist die wirklich einzigartige Eigenschaft, die verwendet werden muss, um Zugang zu erhalten. Es ist sehr schwierig, einen Fingerabdruck oder ein Gesicht zu fälschen, um die Sicherheit zu umgehen.
Die Verhaltensauthentifizierung basiert auf dem tatsächlichen Verhalten der Person. Gängige Beispiele für diese Art der Authentifizierung sind Stimme, Gang und Sprechrhythmus oder Diktion. Während es ziemlich einfach ist, den Klang der Stimme einer anderen Person nachzuahmen, ist der tatsächliche Ton oder die Note ihrer Sprache viel schwieriger zu duplizieren. Diese Art von Sicherheit wird am häufigsten verwendet, um auf Computerdateien oder andere vom System verwaltete Sicherheit zuzugreifen.
Die Art der erhobenen und gespeicherten Daten hängt von der Anwendung und dem Verwendungszweck ab. Beispielsweise kann ein Unternehmen in jedem Gebäude Fingerabdruckscanner installieren, und die Mitarbeiter müssen ihre Finger scannen, um Zugang zur Einrichtung zu erhalten. Dies ist eine sehr einfache Anwendung der Technologie, und die Kosten der einzelnen Scanner sinken im Laufe der Zeit stetig.
Mit demselben System kann der Arbeitgeber entscheiden, zusätzliche Informationen aus dieser Aktivität zu verfolgen. So lässt sich die Software zum Beispiel so erweitern, dass Datum und Uhrzeit des Fingerabdrucks erfasst werden. Es kann auch so programmiert werden, dass es nach Mustern sucht, wie beispielsweise das wiederholte Ein- und Ausscannen der gleichen Personen in den Gebäuden. Die Verweildauer in jedem Gebäude sowie die anderen Gebäude, die im selben Zeitraum betreten wurden, können ebenfalls verfolgt werden.