Zutritt nur nach Gesichtskontrolle
Sichere Zutrittskontrollen für sensible Anlagenbereiche oder Sicherheitszonen - darüber wurde erst in jüngster Vergangenheit wieder heftig diskutiert. Eine Möglichkeit den sicheren Zutritt zu...
Anbieter zum Thema
Sichere Zutrittskontrollen für sensible Anlagenbereiche oder Sicherheitszonen - darüber wurde erst in jüngster Vergangenheit wieder heftig diskutiert. Eine Möglichkeit den sicheren Zutritt zu garantieren ist die Biometrie, also die Zutrittsgewährung nur nach persönlichen Merkmalen des Passanten.Sie gehören heute zum täglichen Leben - die PIN für den Computer, das Passwort für den Login, die ID-Karte für den Bankautomaten, der Chip für das Mobiltelefon, die Zutrittsberechtigung für den eigenen Arbeitsplatz u.s.w. Überall müssen sich Nutzer und Zutrittsberechtigte identifizieren, müssen sich ausweisen und sich somit zu erkennen geben. Sicherheitsdiskussionen in Politik und Wirtschaft lassen ahnen, dass die Zugangsidentifikation in Zukunft noch steigen wird. In der Praxis werden unterschiedliche Lösungen diskutiert. Eine davon ist die Biometrie. Biometrische Erkennungsverfahren seien, so ist zu hören, absolut sicher. Denn jeder Mensch hat seine ganz persönlichen Merkmale wie beispielsweise seine Stimme, Aussehen und Verhalten. Damit soll er ausreichend erkannt und identifiziert werden können. Vergleichbar ist das wie bei der täglichen Passage der Eingangspforte seines Unternehmens. Zu Anfang wird der Pförtner noch nach dem Ausweis und der Zutrittslegitimation fragen, im Laufe der Zeit aber wird er sich das Aussehen und die Gewohnheiten des Passanten einprägen, er wird sich daran gewöhnen. Auf diese Art und Weise funktioniert auch die Biometrie.Die biometrischen Möglichkeiten lassen sich durch die Entnahme von Fingerabdrücken oder durch die Gesichtserkennung, durch den so genannten Irisscan, die Unterschriftenerkennung oder durch Sprecherverifikation realisieren. Wofür man sich auch entscheiden mag, für alle Verfahren ist das Erzeugen von Referenzdatensätzen erforderlich.Computer sehen, Anlagen erkennen ihren BedienerLösungen, die den Einsatz von Passwörtern und PIN-Nummern überflüssig machen, bietet beispielsweise die Cognitec AG in Dresden an. Wie man dort betont, ,,lernen die Computer sehen und Maschinen lernen ihren Bediener zu erkennen". Möglich wird dies durch die von Cognitec entwickelte Software FaceVACS-Entry. Das Kernstück dieser Software sind innovative Bildverarbeitungsalgorithmen. Damit wird aus den digitalisierten Daten eines, mit einer herkömmlichen Videokamera aufgenommenen Gesichts der sogenannte Merkmalsdatensatz berechnet, der einer bestimmten Person eindeutig zugewiesen werden kann.Gesicht wird analysiert und mit den Daten abgeglichenAnschließend wird dieser Datensatz auf einem Rechner mit der FaceVACS-Entry-Software gespeichert. Im Falle, dass keine Kopplung mit anderen Sicherheitssystemen erfolgt, wird jedes Gesicht, das vor der Kamera am Zugang zu einem geschützten Bereich erscheint, analysiert und mit den Datenbankinformationen abgeglichen. Stimmen die Daten überein, so erfolgt die Zutrittsfreigabe durch die Software.Ist bereits ein Zutritts-Kontrollsystem vorhanden, so kann die oben beschriebene Software einfach und problemlos integriert werden. Eine Kombination mit Passwort- oder Keycardsystemen reduziert das Sicherheitsrisiko des Missbrauchs von Kennwörtern und Karten auf ein Minimum. Dabei werden die berechneten Daten des Gesichtes jeweils einer bestimmten Karte oder einem Kennwort zugewiesen. Sobald sich ein Berechtigter in ein Zutrittskontroll-System einloggt nimmt die Videokamera das Gesicht auf und die FaceVACS-Entry vergleicht die der Karte zugewiesenen Daten mit denen der aufgenommenen Person.Es versteht sich von selbst, dass die Erfassung der Biometriedaten berührungslos und vollautomatisch abläuft. Die Erkennung funktioniert heute bereits mit herkömmlichen Web-Kameras. Als Betriebssystem sind die aktuellen Windows-Versionen erforderlich. Da dieses System ziemlich einfach zu handhaben ist und quasi überall funktioniert, kann es auch in kleineren Unternehmen oder für Bürozutritte eingesetzt werden. Eine ähnliche Lösung wird auch von Siemens Industrial Solutions and Services angeboten. Für eine eindeutige Identifikation von Zugangsberechtigten werden von diesen mehrere digitale Portraitaufnahmen unter leicht verschiedenen Blickwinkeln angefertigt. Daraus wird anschließend eine eindeutige Repräsentation des Gesichts berechnet. Dies erhöht die Zuverlässigkeit beim späteren Mustervergleich. Das System kann dabei unterscheiden, ob ein Mensch vor der Kamera steht oder lediglich ein Foto ins Blickfeld gehalten wird. Auf einer Ausweiskarte sind die Geheimnisse gesichertEine Datenbank verknüpft das Bildmuster mit der Personalnummer oder beliebigen anderen Identifikationsdaten. Die Ausweiskarte des Mitarbeiters oder eines anderen Zugangsberechtigten braucht lediglich diese Daten zu enthalten. Der Zugriff auf die Daten erfolgt über geheime Schlüssel in verschlossenen Datenbereichen der kontaktlosen Speicherkarte, dem sogenannten Transponder. Der Ausweis ist beim heutigen Stand der Technik fälschungssicher. Die Kombination aus Identifikation durch die Ausweiskarte und Verifikation über die Gesichtserkennung wird auch als Second Security Level bezeichnet.Da die Bilddaten nicht auf der Karte, sondern auf einem zentralen Rechner gespeichert sind, braucht bei der Zugangskontrolle am Lesegerät nur die kurze Bitfolge übertrag-en zu werden. Die Gesichtserkennung lässt sich so ebenfalls, wie bei Cognitec, ohne kostenintensive Aufrüstung der Lesegeräte in die vorhandene Infrastruktur der betrieblichen Personaldatenerfassung einbinden. Über die Identifikationsdaten greift die Erkennungssoftware direkt auf das in der Datenbank gespeicherte Bildmuster zu und vergleicht es mit den von der Kamera an der Zugangskontrolle aufgenommenen Bildern. Ein zeitaufwändiger Abgleich mit anderen in der Datenbank gespeicherten Gesichtern ist deshalb nicht erforderlich.