Mehr Sicherheit mit Biometrie

Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Aktuelle Sicherheitsanforderungen machen einen wirksamen Zugangsschutz unabdingbar. Die biometrische Identifikation ist eine Lösung. Wir erläutern die Vor- und Nachteile sowie die Funktionsweise der einzelnen Verfahren - Teil 2.

Von Bernhard Haluschak, tecChannel.de Iriserkennung

Die Iris beziehungsweise Regenbogenhaut ist ein ringförmiger Augenmuskel zwischen Hornhaut und Linse. Sie besteht aus zirka 266 individuellen komplexen Mustern wie Furchen, Bändern, Gruften und Stegen und bietet somit ideale Voraussetzungen, sie als einzigartiges Identifikationsmerkmal zu nutzen.

Da die Irisgröße vom Lichteinfall abhängt, ist bei der Iriserkennung die Umgebungshelligkeit wichtig. Darüber hinaus benötigt der Sensor eine gewisse Grundhelligkeit, um beim Scannen die einzelnen Merkmale eindeutig zu erfassen. Das Erfassungssystem (Sensor) besteht aus einer herkömmlichen CCD-Kamera, die berührungslos aus einer Entfernung von 10 bis 50 cm das Auge als Schwarzweißbild aufnimmt. Als Lichtquelle dient eine blendungsfreie Infrarot-Lampe, um eine gewisse Unabhängigkeit vom Umgebungslicht zu erreichen.

Zur Analyse des Bildes legt das Erfassungssystem ein Gitter über die Aufnahme. Es bestimmt den Mittelpunkt der Iris und legt die Radien der Irisränder fest. Ein Algorithmus kodiert die dunklen und hellen Muster des Irisrings in ein digitales Format. Beim Identifikationsvorgang wird der erfasste Iriscode mit dem in einer Datenbank abgelegten Datenstamm verglichen.

Ob eine Übereinstimmung der beiden Datensätze vorliegt, muss der Anwender vorher festlegen, indem er einen Schwellenwert für die Hamming-Distanz vorgibt. Die Hamming-Distanz gibt an, in wie vielen Bits sich zwei gleich lange Binärwörter unterscheiden. Je geringer die Hamming-Distanz, desto mehr Übereinstimmungen sind vorhanden. Für die Iriserkennung bedeutet das: Liegt die ermittelte Hamming-Distanz der beiden digitalen Datensätze unterhalb des Grenzwerts, so gilt die Person als identifiziert.

Stimm-Identifikation

Bei der Stimmerkennung benutzt man die Stimmverifikation, den Vergleich mit einer textabhängigen Referenzprobe. Zusätzlich kommt die Stimmidentifikation zum Zuge. Hierbei erfolgt der Stimmvergleich textunabhängig. Beide Verfahren nutzen die per-sonenbezogene und eindeutige Charakteristik der Sprache aus.

Um Störungen zu vermeiden, dient als Aufnahmegerät ein qualitativ hochwertiges Mikrofon. Die gesprochenen Wörter speichert das Verfahren zeit- und Amplituden-abhängig in ein Frequenz-Spektrogramm. Nach einer Zeitnormierung der aufgezeichneten Stimmprobe vergleicht das System die entsprechenden Frequenzen und Amplituden mit dem abgespeicherten Referenzsignal.

Da die Sprache ein dynamischer Vorgang ist, wirkt sich zum Beispiel eine Erkältung oder Heiserkeit besonders negativ auf die Lautstärke oder die Deutlichkeit des artikulierten Worts aus. Allerdings bleiben die typischen Charakteristika wie Akzent, Betonung oder Sprechgeschwindigkeit nahezu unverändert und ermöglichen somit eine gute Stimmerkennung. Beim Vergleichen zweier Sprachmuster muss ein Toleranzwert vorgegeben werden. Dieser Wert legt fest, bei welcher Ungenauigkeit das System die Sprachaufnahme als identifiziert erkennt.

Unterschriften- Erkennung

Das biometrische Verfahren zur Unterschriftenerkennung nutzt das dynamische Schreibverhalten eines Benutzers. Es analysiert dabei die Bewegung des Stifts in x- und y-Richtung und den Druck des Schreibgeräts auf die Unterlage in Abhängigkeit von der Zeit.

Beim Erfassen und Digitalisieren der Stiftbewegung kommen spezielle Druck- beziehungsweise Bewegungssensoren zum Einsatz. Diese befinden sich entweder in der Schreibunterlage oder in einem speziellen Stift. Sie liefern die zeitkorrelierten Parameter Druck, Bewegungsrichtung und Geschwindigkeit. Eine spezielle Analyselogik extrahiert die typischen Merkmale der getätigten Unterschrift und erstellt einen spezifischen Merkmalsvektor.

Das bedeutet aus der Sicht des Anwenders, dass die Informationen seiner Schreibdynamik in Echtzeit erfasst werden, um daraus die notwendigen Parameter für eine Identifikation zu errechnen. Die so gewonnenen Werte beziehungsweise den Merkmalsvektor seiner individuellen Unterschrift vergleicht das System mit den bereits abgespeicherten Referenzdaten und wertet diese aus.

Je höher dabei die Anzahl der übereinstimmenden dynamischen Schreibmerkmale ist, desto wahrscheinlicher stimmen die Unterschriften überein. Die Toleranzgrenze für den Grad der Übereinstimmung oder auch Echtheit legt nicht das System fest, sondern der Anwender.

Fazit und Ausblick

Es gibt es eine Vielzahl funktionsfähiger biometrischer Erfassungssysteme. Alle haben eines gemeinsam: Sie verwenden unveränderbare individuelle Körper- und Verhaltensmerkmale. Zu den am weitesten entwickelten biometrischen Technologien zählen zurzeit Systeme, die Daten von Fingerabdrücken, Gesichtsscans, Netzhaut- und Irismuster sowie von Stimmaufnahmen und Unterschriften aufnehmen, analysieren und mit einer Datenbank vergleichen. Stimmen die Merkmale zu einer gewissen Prozentzahl überein, erfolgt eine Zugangsberechtigung.

Mit der Einführung von biometrischen Zugangssystemen soll künftig das lästige Eingeben von Logins und Passwörtern wegfallen. Ein Fingerabdruck auf einem Scanner oder ein freundliches Lächeln in eine Kamera genügt, um eine Zugangsberechtigung zum PC zu bekommen oder auf Flughäfen die Eingangskontrollen zu passieren.

Zusätzlich sollen die biometrischen Systeme mehr Sicherheit vor Missbrauch bieten als die herkömmlichen Verfahren. Aber auch die Biometrie ist nicht zu hundert Prozent sicher - ein Restrisiko durch Missbrauch bleibt auch bei dieser Technologie be-stehen. Erst die Kombination mehrerer Biometrie-Verfahren, wie zum Beispiel Gesichtsscan und Fingerprint, maximieren die Sicherheit.

Um die Akzeptanz und die praktische Anwendbarkeit von biometrischen Verfahren zu testen, laufen umfangreiche Pilotprojekte am Frankfurter Flughafen. So werden gleich drei biometrische Erkennungstechniken unter die Lupe genommen. Dazu zählen die Fingerabdrucküberprüfung, die Gesichtserkennung sowie das Iris-Scanning. Die Ergebnisse will das Bundesamt für Sicherheit in der Informationstechnik (BSI, http://www.bsi.de/index.htm) nutzen, um den Einsatz dieser Verfahren auch in Personalausweisen zu erwägen. Die neue Technologie soll mehr Komfort bei der Personenkontrolle bringen und Kosten sparen.

Zur Startseite