Steter Aufwärtstrend

15.06.2011

In Deutschland betreibt die Wichtel Akademie an den Standorten München, Dresden und Leipzig Kindergärten, in denen Geräte für die Fingerabdruck-Erkennung installiert wurden. Sie führte die biometrische Zutrittskontrolle ein, um Kinder vor Entführern und Kinderschändern zu schützen. Eltern identifizieren sich zunächst mit einem RFID-Ausweis und verifizieren sich zusätzlich mit ihrem Fingerabdruck. Mit den zwei Identifikationsmitteln garantiert der Betreiber den Eltern, dass selbst, wenn sie ihren Ausweis verlieren ihre Kinder geschützt bleiben. Denn, um sich unerlaubt Zutritt zu verschaffen, benötigen Kidnapper neben einer Karte auch noch einen gefälschten Fingerabdruck. Sollte ein Ausweis verloren gehen, lässt er sich im System einfach sperren und neu ausstellen. Der Verwaltungsaufwand bleibt in diesem Fall gering.

Grundlagen biometrischer Verfahren

Als biometrische Verfahren werden alle physiologischen, aber auch verhaltensbedingten Eigenschaften zur Authentifizierung einer Person bezeichnet. Diese Eigenschaften müssen bei möglichst vielen Personen Verbreitung finden, sich bei jeder Person unterscheiden und dürfen sich im Laufe der Zeit nur geringfügig ändern. Sie sollten zuverlässig erfasst werden können und die Kosten für die Geräte sollten sich im Rahmen halten. Abgleitet von diesen Anforderungen müssen alle biometrischen Systeme eine Vielzahl von Merkmalen erkennen und unterscheiden.

Ein weiteres wichtiges Kriterium betrifft die Akzeptanz der Verfahren. Vor dem Einbau der Geräte sollten Unternehmen ihre Mitarbeiter über die Erhebung, Speicherung und Verwendung der Daten aufklären. Mit dem Betriebsrat beziehungsweise mit der Mitarbeitervertretung wird besprochen, ob die tägliche Nutzung der Geräte die Gesundheit beeinträchtigt. Eine besondere Bedeutung wird der Hygiene beigemessen. Einige Geräte arbeiten kontaktlos, andere jedoch kontaktintensiv, so dass sie oft gereinigt werden müssen. Bevorzugt werden zumeist kontaktlose Geräte. Doch auch sie stossen teilweise auf Ablehnung, wenn beispielsweise die Iris, die Retina oder das Gesicht erkannt werden soll. Viele Personen empfinden das Abtasten der Augen durch eine Kamera als unangenehm.

Der Vorteil der Biometrie gegenüber einer herkömmlichen Zutrittskontrolle mit RFID-Ausweisen liegt in der höheren Fälschungssicherheit. Ausweise, Passwörter und PIN-Codes gehen verloren, werden vergessen und stellen ein Sicherheitsproblem dar. Biologische Merkmale, die sich für biometrische Verfahren eignen, sind nahezu einzigartig und lassen sich deshalb nur schwer fälschen. Für Anwender bedeuten biometrische Verfahren mehr Sicherheit und Komfort.

Funktionsweise

Jede biometrische Erkennung setzt sich aus mehreren Schritten zusammen. Zunächst erfolgt die Personalisierung und Registrierung des Nutzers im System (Enrolment). Das System erfasst die biometrisch relevanten Eigenschaften des Nutzers über Sensoren und erstellt ein Template, einen Referenzdatensatz der Person. Aus datenschutzrechtlichen Gründen speichert das System keine Fotos ab. Stattdessen wird eine mathematisch-algorithmische Beschreibung der erfassten Schnittpunkte als komprimierter Datensatz abgelegt. Dieser Datensatz wird verschlüsselt. Oft hinterlegt das System für die Handgeometrie, der Venen- oder der Fingererkennung das Template direkt auf den Ausweis. Das Verfahren wird Template on Card genannt und wird mit dem Advanced Encryption Standard (AES) geschützt. Bei anderen Verfahren, wie der Gesichts- und der Iriserkennung wird das Template direkt im Gerät gespeichert, weil es den Speicherplatz der Karte häufig übersteigt. Das abgespeicherte Template auf der Karte wird bei jeder Buchung mit dem erfassten Template am Gerät verglichen.

Damit beachten die Anbieter den Datenschutz und gewährleisten, dass der Mitarbeiter im Besitz seiner persönlichen Daten bleibt. Ein Datenmissbrauch durch das Unternehmen lässt sich dadurch ausschliessen. Beim Zutritt werden im Matching-Prozess die aktuell präsentierten Daten registriert und mit den zuvor abgespeicherten verglichen.

Für die Zutrittsberechtigung wird zwischen der Identifikation und der Verifikation unterschieden. Bei der Identifikation gleicht das System den erfassten Datensatz mit 1:n ab. Beispielsweise, wird das erfasste Fingertemplate mit allen Referenz-Templates verglichen und bei einer Übereinstimmung der Person Zutritt gewährt. Bei der Verifikation wurde das Fingertemplate auf einem Ausweis gespeichert, den die zu verifizierende Person mit sich führt. In einem ersten Schritt liest das Terminal zunächst dieses Fingertemplate von der Karte und erkennt im zweiten Schritt den Finger, der auf dem Terminal liegt. Das System gleicht nun den auf dem Ausweis gespeicherten mit dem aktuell vorliegenden Template1:1 ab und öffnet bei einer Übereinstimmung die Tür.

Die erstmalige Erfassung von biometrischen Merkmalen gestaltet sich bereits durch natürliche und altersabhängige Veränderungen als schwieriges Unterfangen. Bei Kindern unter fünf Jahren sind die Minutien zu eng. Dadurch werden von dem Verfahren nicht genug Merkmale erkannt. Die Identifikation erschweren aber auch getragene Brillen, Bärte, neue Frisuren oder Änderungen der Gesichtszüge durch eine veränderte Kosmetik. Daneben wirken sich auch Verletzungen, Blasen oder Verunreinigungen negativ auf den Vorgang aus. Das System muss daher nach markanten Ähnlichkeiten suchen und diese abgleichen. Die biometrische Erkennung dauert dadurch zwar länger als alternative Technologien, erweist sich aber als fälschungssicherer.

Errichter legen bei jedem System fest, wie hoch die False Acceptance Rate (FAR) und wie niedrig die False Rejection Rate (FRR) eingestellt wird. Je nachdem, wie das System parametriert wurde, gestattet es im Zweifel unberechtigten Zutritt oder weist berechtigte Personen zurück. Beide Wahrscheinlichkeiten sollten den Sicherheitswünschen der Unternehmen angepasst werden, um ein individuelles Optimum an Sicherheit und Komfort zu gewährleisten.

Sicherheit und Kosten

Marktreife erlangten bislang die Fingerabdruckerkennung, die Handgeometrieerkennung, die Erkennung der Hand- und Fingervenen, die Gesichtserkennung und die Iriserkennung. Die genannten Verfahren lassen sich bezüglich ihrer Sicherheit und ihrer Kosten einstufen. An unterster und erster Stelle steht der RFID-Ausweis. Auf der Liste folgt die 2-D-Fingerabdruckerkennung, die sich jedoch im Laufe der Zeit als zu wenig fälschungssicher und als nicht immer zuverlässig genug bei der Identifikation herausstellte. Die Zuverlässigkeit wurde in den letzten Jahren gesteigert. Anders verhält es sich mit der 3-D-Fingerabdruckerkennung, die als sehr sicher und zuverlässig gilt. Darauf folgen die 3-D-Gesichtserkennung und die Handvenen- sowie Fingervenenerkennung. Unternehmen mit hohen Sicherheitsanforderungen greifen auf diese Verfahren zurück, um Türen zu sensiblen Räumen vor dem Zutritt Unberechtigter zu schützen. Die teuerste aber zugleich auch sicherste Technologie zum Schutz von wichtigen Türen stellt die Iriserkennung dar. Sie zeichnet sich durch eine niedrige Falscherkennungsrate aus und eine hohe Fälschungssicherheit, erfordert aber auch die grössten Investitionen.

Erkennung von Fingerabdrücken

Zunächst steht dem System ein Graustufenbild des Fingerabdrucks zur Verfügung, das in mehreren Schritten weiterverarbeitet wird. Entweder scannen die Sensoren den Finger und erzeugen ein gesamtes Bild des Fingerabdrucks - dieses Verfahren nennt sich Global Pattern Matching - oder nur einen Teil dieses Bildes. Bei einer dritten Methode registrieren sie die Minutien nach ihrer Art, ihrer Lage und ihrer Richtung. Der Abgleich der Fingerabdrücke mit den gespeicherten Daten erfolgt in mehreren Schritten. Diese Fingerabdrücke unterzieht das System einer Bildqualitätsverbesserung. Das schärfere Bild wird aufbereitet und für die Merkmalextraktion vorbereitet. In diesem Schritt prüft das System die Gabelung und Papillarliniendehnung der Minutien. Bei der Verifikation vergleicht das System die Minutien miteinander. Im Einsatz befinden sich vor allem Geräte zur zweidimensionalen Erkennung des Fingerabdrucks.

Der Nachteil dieser Methode hängt mit der Qualität der Erkennung zusammen. Personen mit Verletzungen oder verschmutzten Händen erschweren den Geräten die Erkennung. Auch bei Personen aus Asien, Lateinamerika oder bei Kindern im Alter bis zu fünf Jahren wurden schlecht ausgeprägte Minutien festgestellt, so dass die Geräte sie teilweise nicht erfassen.

Die 3-D-Fingererkennung zeichnet sich im Gegensatz zur 2-D-Erkennung durch eine höhere Bildqualität, eine bessere Erkennungsleistung und dadurch einer grösseren Sicherheit aus. Die Geräte identifizieren, je nach Prozessorleistung, bis zu 1000 verschiedene Personen. Der Finger muss dazu nicht direkt auf das Gerät gelegt werden, sondern wird berührungslos von allen Seiten von drei Kameras abgetastet. Dadurch lassen sich mehr Merkmale aufzeichnen und die FAR sowie die FRR absenken. Anwender empfinden dieses Verfahren als hygienischer, weil sie ihren Finger nicht auf ein eventuell verschmutztes Gerät halten müssen. Davon profitieren Unternehmen aus der Pharmaindustrie oder der Medizintechnik, die besondere Anforderungen an die Hygiene von Sicherheitssystemen stellen.

Nachteilig wirkt sich lediglich die längere Dauer des Vorgangs aus. Je mehr Merkmale von den Geräten verglichen werden, desto länger benötigen sie für das Abtasten. Das biometrische Verfahren wird branchenübergreifend für die Überwachung verwendet. Unternehmen setzen diese Technologie jedoch nur selten im Hochsicherheitsbereich ein. Geräte des Schweizer Herstellers TBS Holding AG kamen beispielsweise bei der Schweizer Polizei für das World Economic Forum (WEF) im Jahr 2010 in der Zutrittskontrolle zum Einsatz und werden unter anderem für die Zeiterfassung bei den Schweizer Mövenpick Filialen verwendet.

Verifikation über die
Form der Hand

Weitgehend unbekannt und nur selten in Europa angeboten werden Geräte zur Erkennung der Handgeometrie, wie zum Beispiel der HandPunch von Ingersoll Rand. Diese Technologie ermöglicht lediglich die Verifikation, eine Identifikation nimmt aufgrund der Leistung zu viel Zeit in Anspruch. Ausserdem befürchten Spezialisten, dass die Identifikation nicht genau genug erfolgt und die FAR sowie die FRR zu hoch ausfallen. Personen legen ihre Hand auf eine mit Sensoren markierte Ablagefläche, das Gerät filmt sie mit einer CCD-Kamera (Charge Coupled Device). Das System überprüft die gefilmte Hand anhand von Linien und Knoten, um die Länge, Breite sowie Dicke der Finger zu messen. Diese Art der Erfassung empfinden einige Personen als unhygienisch, weil sie ihre Hand auf das Gerät halten müssen. Trotzdem schneidet sie in der Akzeptanz besser ab, als die Fingerabdruckerkennung. Das 3-D-Verfahren verwenden Unternehmen in den USA und in Grossbritannien. Die Methode nutzen zum Beispiel Banken, Versicherungen, Krankenhäuser, Pflegeheime, Industrie- und Fertigungsunternehmen für die Sicherung von Türen und Zeiterfassung.

Venenerkennung

Diese Form der Erkennung von physiologischen Merkmalen wurde erst vor wenigen Jahren entwickelt. Das Venenmuster auf der Handinnenseite oder in den Fingern, auch Venenskelet genannt, verändert sich im Laufe der Zeit nur wenig und verläuft bei allen Personen unterschiedlich. Damit lässt sich das Verfahren der Hand- und Fingervenenerkennung auch für die Zutrittskontrolle einsetzen. Die im Markt erhältlichen Technologien lassen die Identifikation von bis zu 3000 Mitarbeitern zu. Die Person muss im Abstand von drei Zentimeter Entfernung zum Gerät die Hand halten oder den Finger auflegen. Die Hand- oder Fingerunterseite wird mit Infrarotstrahlen (Wärmestrahlen) durchleuchtet.

Da das venöse Blut sauerstoffarm ist, werden diese Strahlen absorbiert. Aus der Absorption lässt sich ein Bild der Venen für den Datenabgleich erstellen. Neben den Venenmustern in der Hand lassen sich auch die Venen in einem Finger scannen. Das Gerät beleuchtet den ausgewählten Finger von unten, um die Venen genauestens zu registrieren. Die Qualität der Venenerkennung wird durch die Auswirkungen der Kälte auf die Kapillar-Venen der Finger beeinflusst. Diese ziehen sich zusammen und erschweren damit die Erkennung.

Die Besonderheit dieser Methode stellt ihre Manipulationssicherheit dar. Fingerabdrücke lassen sich fälschen, auch wenn dafür ein grosser Aufwand betrieben werden muss, das Handvenenmuster jedoch nicht. Früher lehnten einige Branchen die Verwendung aus hygienischen Gründen ab, wenn die Mitarbeiter einen Griff an den Geräten umfassen mussten. Inzwischen erlauben aber alle im Markt befindlichen Geräte eine kontaktlose Erfassung der Venen auf der Handinnenseite, so dass die Akzeptanz erhöht wurde. Das Verfahren weist eine ähnlich niedrige FAR und FRR auf wie die Gesichtsfelderkennung und erlaubt den Einsatz im Hochsicherheitsbereich. Ausserhalb der Zutrittskontrolle nutzten zum Beispiel Banken in Japan die Technologie für ihre Geldautomaten.

Erkennung von Gesichtern

Bei der Gesichtserkennung handelt es sich um ein Verfahren, dass durch das US-amerikanische Verteidigungsministerium entwickelt wurde. Ein Kamerasensor nimmt das Gesicht der Person auf, während diese in die Linse der Kamera sieht. Dieses Foto wird digitalisiert und eine Erkennungssoftware analysiert wichtige charakteristische Eigenschaften des Gesichts. Dazu zählen die oberen Kanten der Augenhöhle, die Bereiche um die Wangenknochen und die Seitenpartien des Mundes. Das System sucht in der Template-Datenbank nach ähnlichen Merkmalen und gleicht sie ab. Das Verfahren birgt jedoch einige Schwachstellen. Eine veränderte Mimik stellt das System durch die Veränderungen der Umrisse des Gesichts bereits vor Probleme. Eine Änderung der Gesichtszüge durch einen Bart oder eine Brille führt dazu, dass die Person vom System aufgrund der Unterschiede zum gespeicherten Zahlenstring nicht erkannt wird. Eineiige Zwillinge lassen sich mit zweidimensionalen Aufnahmen nicht unterscheiden, so dass das System im schlimmsten Fall beiden Personen den Zutritt entweder gestattet oder verwehrt.

Die 3-D-Gesichtserkennung leistet diese Unterscheidung durch strukturiertes Licht und spezielle Algorithmen. Dabei erstellen die Geräte mit einer Infrarotkamera ein dreidimensionales Foto für den Datenabgleich. Dieses wurde wesentlich detaillierter aufgenommen und erleichtert damit dem System die Erkennung. Während des Vorgangs werden die Personen nicht durch das Licht geblendet oder gestört. Die Geräte zur dreidimensionalen Erkennung identifizieren je nach Systemleistung bis zu 3000 Personen. Zusammen mit dem biometrischen Verfahren der Handgeometrie weist die Gesichtserkennung die grösste Akzeptanz unter Anwendern auf und wird wegen der grösseren Leistungsfähigkeit auch im Hochsicherheitsbereich eingesetzt.

Iriserkennung

Die Farbe der Iris nutzen Hersteller erst seit den neunziger Jahren als Erkennungsmerkmal für die Zutrittskontrolle. Die ersten Geräte kamen aus den USA, inzwischen bieten jedoch auch europäische Firmen dieses Verfahren an. Die Regenbogenhaut des menschlichen Auges besteht aus einer komplexen band- und kammartigen Bindegewebestruktur, die bei jeder Person anders aussieht. Für die Erfassung der Iris wird eine CCD-Kamera mit einer blendungsfreien Infrarotlampe genutzt. Sie durchdringt den Farbstoff der Augen (Melanin) besser als das Tageslicht und erleichtert damit die Erfassung der Strukturen.

Die Kamera stört die Anwender in der Regel nicht, da die Infrarotstrahlung schwächer als die einer Fernbedienung ist. Personen mit dunklen Augen lassen sich mit dem Verfahren jedoch nur schwer identifizieren. Ein Teil der Anwender empfinden den Vorgang der Iriserkennung als unangenehm, weil sie konzentriert in die Linse des Kamerasensors sehen müssen. Im Vergleich zu den anderen vorgestellten Verfahren wird die Iriserkennung von Anwendern am wenigsten akzeptiert, zeichnet sich jedoch durch die sicherste Identifikation und Verifikation aus. Aus diesem Grund eignet sie sich besonders für den Hochsicherheitsbereich und wird bevorzugt von Banken verwendet.

Ausblick

Nach der Wirtschaftskrise, die in vielen Unternehmen die notwendigen und geplanten Investitionen in die Erhöhung des Sicherheitsstandards einfroren, konnte sich die Branche im letzten Jahr erholen. Die Technologien wurden inzwischen weiterentwickelt und in vielen Unternehmen reifte die Erkenntnis, die Sicherheit der bisherigen Zutrittskontrolle zu erhöhen. In den letzten Jahren gelang es Herstellern, die Zuverlässigkeit und Leistungsfähigkeit aller Systeme deutlich zu verbessern. Analysten schätzen, dass sich der Umsatz mit biometrischen Systemen in den nächsten fünf Jahren mehr als verdoppelt.

Studien gehen davon aus, dass biometrische Verfahren wegen ihrer hohen Zuverlässigkeit und Sicherheit nicht mehr nur im Hochsicherheitsbereich eingesetzt werden, sondern an allen relevanten Stellen. Unternehmen suchen nach Lösungen, um Ausweis/Biometrie Technologien miteinander zu verbinden, um kürzere Buchungszeiträume und ein noch höheres Sicherheitsniveau zu erreichen. Die zunehmende Verbreitung lässt die Kosten der gängigsten biometrischen Verfahren sinken. Ansätze für diese Entwicklung lassen sich bereits bei der Fingerabdruckerkennung aufzeigen. Der Kostenunterschied zwischen einem Ausweisterminal und einem Gerät zur Fingerabdruckerkennung verringert sich ständig.

Zutrittskontrolle mit NFC

Neben der Biometrie gehört auch die Near Field Communication (NFC) zu den Technologien, denen in den nächsten Jahren ein grosses Potenzial beigemessen wird. Bislang erlaubt NFC Anwendern in Japan, mit ihren Smartphones (mit Android) Fahrkarten für den Nah- und Fernverkehr zu kaufen. Auch in Europa erproben Verkehrsgesellschaften die Verwendung der Technologie für den Ticketkauf. Insidern zufolge soll das in diesem Jahr erhältliche iPhone 5 ebenfalls die Nutzung von NFC ermöglichen. Einige Hersteller planen sogar spezielle Verkaufsterminals zu entwickeln, um künftig bargeldlose Bezahlvorgänge zu vereinfachen.

Die verstärkte Integration auf Smartphones könnte dem Übertragungsstandard NFC noch in diesem Jahr zum Durchbruch verhelfen. Dazu wird ein NFC-Chip eingebaut, der die Frequenz 13,56 MHz nutzt und in der Entfernung von wenigen Zentimetern an das Empfangsgerät gehalten werden muss. Dieser erlaubt einen Peer-To-Peer Modus. Damit lassen sich Übertragungen mit grösseren Datenmengen durchführen als bei Bluetooth. Das Smartphone liest RFID-Tags oder öffnet zum Beispiel eine entsprechend gesicherte Tür.

NFC zeigt auch Einsatzmöglichkeiten für andere Bereiche auf, wie zum Beispiel die Besucherverwaltung. NFC könnte für die entsprechenden Elektronischen Schiesszylinder als Schlüssel dienen. Besucher und Angestellte verschaffen sich mit ihren Smartphones Zutritt, ohne eine Zugangsberechtigung von der Besucherverwaltung erhalten zu müssen. Die Zutrittsdaten erhalten Anwender über E-Mail, wenn der Besprechungstermin über einen Kalendereintrag vereinbart wurde. Die Übermittlung der Zugangsdaten kann aus Sicherheitsgründen auch erst im Foyer des Unternehmens erfolgen. Ein Zugangscode, der vom Servicepersonal auf das Smartphone des Besuchers übertragen wird, verkürzt die Wartezeiten und optimiert die Verwaltung. Neben Besuchern erhalten auch Aussendienstmitarbeiter von anderen Standorten schnell und einfach Zugang.

Mitarbeiter von Energieversorgungsunternehmen, die in abgelegenen Transformatorhäusern oder Kraftwerken arbeiten, brauchen nicht darauf warten, dass ihnen ein Sicherheitsbeauftragter Zugang zu diesen Einrichtungen gewährt. Die Mitarbeiter erhalten die erforderlichen Daten per E-Mail und verschaffen sich selbstständig den Zugang.

Robert Karolus
ist Produktmanager bei der Interflex Datensysteme GmbH & Co. KG




Ein Beitrag des Informationsdienstes

Sicherheits-Berater
TeMedia VerlagsGmbH

Kontakt:
Alte Heerstr. 1
53121 Bonn

Tel. +49 228 96293-80
Fax +49 228 96293-90
E-Mail: info@sicherheits-berater.de
Internet: www.sicherheits-berater.de