Management

Biometrische Zutrittskontrolle: Rolf Fischgrabe spricht über Falcontrol Biometrie System

06.11.2011 - Biometrische Zutrittskontrolle: Rolf Fischgrabe spricht über Falcontrol Biometrie System. Biometrische Identifikationslösungen werden immer leistungsfähiger und zugleich wirtschaft...

Biometrische Zutrittskontrolle: Rolf Fischgrabe spricht über Falcontrol Biometrie System. Biometrische Identifikationslösungen werden immer leistungsfähiger und zugleich wirtschaftlich attraktiver. Beim Einsatz eines solchen Zutrittskontroll-Systems geht es zunächst darum, eine bekannte Person in einem bereits vorhandenen Referenzdatensatz zu finden und dieser Zutritt zu gewähren. Doch wie funktioniert dieses Verfahren und worauf sollten Verantwortliche bei der Anschaffung achten? GIT SICHERHEIT sprach mit Rolf Fischgrabe, Deutschlandchef von Falcontrol.

GIT SICHERHEIT: Herr Fischgrabe, die Gesichtsfelderkennung ist eine der wichtigsten Anwendungen der Biometrie in Zutrittslösungen. Können Sie noch einmal skizzieren, wie das im Einzelnen funktioniert?

R. Fischgrabe: Bei der biometrischen Gesichtsfelderkennung wird mittels Kamera ein Bild der zu identifizierenden Person aufgenommen und mit einem vorher abgespeicherten Bild verglichen. Die Datenkommunikation von und zur Kamera erfolgt im Idealfall via USB, die Kamera arbeitet, um keine Lichtprobleme zu haben, im Infrarotbereich. Spezielle Infrarotdioden können für das menschliche Auge unsichtbar im nahen IR-Bereich arbeiten und machen das System nahezu lichtunabhängig.

Wie manipulierungssicher ist so ein System?

R. Fischgrabe: Um einer Manipulation des Systems durch Bilder oder Videos vorzubeugen, wird eine Kombination aus Infrarotdioden und Infrarotfiltern empfohlen. Das intelligente Filterverfahren, welches das System fälschungssicher macht, sondert Fotos, Bildschirme oder Videostreams aus. Ein Spiegel an der Vorderseite des Gehäuses reflektiert das Abbild des Benutzers und ermöglicht die optimale Positionierung für ihn.

Wie genau erfolgt der Abgleich der aufgenommenen mit den gespeicherten Daten?

R. Fischgrabe: Bei der Gesichtserkennung wird ein holistischer Ansatz verwendet, d.h. die Gesichtsbilder werden als Ganzes als Eingabedaten für die Identifikation bzw. Authentifizierung von Personen benutzt. Um den Grad der Ähnlichkeit zwischen verschiedenen Gesichtsbildern feststellen zu können, bedient man sich der statistischen Analyse von Bildunterschieden. Dafür werden zwei Bilder miteinander verglichen und die Wahrscheinlichkeit, dass es sich um dieselbe Person handelt mit der Wahrscheinlichkeit, dass es sich um eine andere Person handelt, kombiniert.

Es handelt sich also gewissermaßen um eine Rechenaufgabe?

R. Fischgrabe: Ja, zur Berechnung der genannten Wahrscheinlichkeiten werden zwei Klassen von Bildvariationen trainiert. Erstens, die Klasse intrapersoneller Gesichtsabstände. Sie beschreibt die Unterschiede im Aussehen eines Individuums – z.B. die Mimik. Zweitens, die Klasse extrapersoneller Gesichtsabstände. Sie beschreibt die Unterschiede im Aussehen verschiedener Personen – z.B. die Gesichtsform.

Durch die Analyse der Einzelwahrscheinlichkeiten wird ein Gesamtergebnis ermittelt, das die Klassifizierung eingehender Gesichtsbilder ermöglicht. Aus den digitalisierten Daten der Kameraaufnahme wird mit Hilfe von Bildverarbeitungsalgorithmen ein Merkmaldatensatz erzeugt, der mit dem im eigenen Terminal oder Rechner abgelegten und der Person eindeutig zugeordneten Datensatz auf Übereinstimmung geprüft wird.

Kommt es darauf an, in welchem Winkel oder Abstand das Gesicht positioniert ist?

R. Fischgrabe: Nein, denn auch bei unterschiedlichem Ausdruck oder Position des Gesichts vermag das System aus der Bildverarbeitung die Person sicher zu verifizieren. Die geringe Größe unserer Kamera erlaubt zudem die Integration in einem Zutrittskontroll-Terminal oder in Industrie-PCs. So kann neben der Zutrittskontrolle z.B. auch die Zugangskontrolle zu Rechnern, Daten und Programmen mit hohen Sicherheitsanforderungen über eine biometrische Gesichtsfelderkennung gesichert werden.

Auch bei dem von Falcontrol eingesetzten Verfahren der biometrischen Gesichtsfelderkennung werden die charakteristischen Merkmale der Gesichtszüge mittels eines digitalisierten Bildes bestimmt. Verwendet werden charakteristische Gesichtsmerkmale und entsprechende Referenzmerkmale. Diese werden mit einem Bildverarbeitungs -und Bildanalyseverfahren, das man sich als eine Art Gitternetz vorstellen muss, das über das Gesicht gelegt wird, ausgewertet. Das sog. "Elastic Bunch Graph Matching-Verfahren" legt einen markierten Graphen über das Gesicht und kennzeichnet markante Stellen mit den Knoten des Graphen, den Landmarken.

Das erinnert an eine Landvermessung…

R. Fischgrabe: Damit kann man das System auch durchaus vergleichen. Als Referenzwerte werden die Länge und der Winkel jeder Kante des Graphen gespeichert. Tausende Gesichtsmerkmale einer Person können damit über eine Kamera aufgenommen und mit zuvor gespeicherten Gesichtsfelderkennungspunkten verglichen werden. Zunächst wird das erstellte Bild digitalisiert. Dann ortet eine spezielle Erkennungssoftware die Gesichtsmerkmale und berechnet ihre typischen Eigenschaften. Das Ergebnis dieser Berechnung, das sog. Template, wird mit denen der gespeicherten verglichen.

Templates sind heute so klein, dass sie bequem auf den Personalkarten gespeichert werden können. Bei welchen Anwendungen kommen die Vorteile dieses Verfahrens aus Ihrer Sicht am meisten zum Tragen?

R. Fischgrabe: Intelligente biometrische Gesichtsfelderkennungs-Verfahren gleichen die Schwachstellen vieler anderer Identifikationsmethoden aus. Das Verfahren und die dafür notwendige Infrastruktur sind insbesondere für Hochsicherheitsbereiche empfehlenswert.

Wie erkennt man ein hochwertiges System – und worauf sollte man achten?

R. Fischgrabe: Bei der Auswahl sollte auf Schnittstellenunabhängigkeit, Multifunktionalität und Leistungsvermögen geachtet werden. Leistungsvermögen deshalb, da teils sehr hohe Datenmengen anfallen, die bei einer hohen Nutzerzahl Speicherplatz "fressen" und lange Suchzeiten beinhalten. Weiterhin sollte die Lösung eine kurze Implementierungszeit, hohe Ausfallsicherheit und niedrigen Wartungsbedarf nachweisen können. Bei der von Falcontrol entwickelten Lösung wurde nach Industrienormen entwickelt, gefertigt und vom deutschen TÜV getestet und freigegeben.

Ein speziell angepasstes Betriebssystem – eingebettet in Linux – wurde dabei für die Gesichtserkennung und für die Datenkommunikation in Netzwerken optimiert. Die Wartung des Systems erfolgt per Webbrowser. Da die Lösung multifunktional entwickelt wurde, können mit dem Falcontrol Biometrie System nahezu alle Kartenleser und Transponder kombiniert werden. Auch die Eingabe eines Pin-Codes über ein Tastenfeld oder einen Touch-Screen sind kein Problem.

Herr Fischgrabe, wir danken Ihnen für das Gespräch.

 

KONTAKT

Falcontrol Deutschland, Stemwede
Tel.: 05773/9119757
rolf.fischgrabe@falcontrol.de
www.falcontrol.de