Der Mensch als Schlüssel

Feature | 6. März 2006 von admin 0

Historische Entwicklung

Historische Entwicklung

Wer kennt ihn nicht: Columbo, den zerknitterten Fernsehkommissar im beigen Trenchcoat, die Zigarre im Mundwinkel, der Verbrechen auf seine ganz eigene Art und Weise löst. In der Folge “Mord in Pastell” erschießt der Kunstkritiker Dale Kingston seinen Onkel, um eine große Kunstsammlung zu erben. Trickreich führt er die Ermittelnden in die Irre. Doch Columbo deckt das falsche Spiel auf: Er findet Fingerabdrücke an einer Stelle, wo sie eigentlich nicht sein dürften…
Seit über hundert Jahren wertet die “echte” Kriminalistik Fingerabdrücke aus, um Verdächtige anhand von Tatortspuren zu überführen. Computer beschleunigen heute die Identifikation online und vor Ort: So genannte Automated Fingerprint Identification Systems (AFIS) vergleichen eine am Tatort gefundene Spur mit Millionen gespeicherten Daten – und das innerhalb weniger Sekunden. Doch nicht nur Fingerabdrücke dienen biometrischen Verfahren als Mittel zur Identifikation, sondern auch Gesichts- und Irisbilder oder die Geometrie der Hand. Nicht mehr nur Kriminalämter; auch viele kommerzielle Verfahren nutzen die Biometrie zur Identifikation. In der Regel werden anatomische Merkmale vermessen und häufig mit Verhaltensmerkmalen wie Unterschrift, Stimme oder Anschlagrhythmus an einer Tastatur kombiniert. Eine der gängigsten Methoden ist die Gesichtserkennung – und der aktuelle Schritt von 2D- auf 3D-Verfahren macht sie sicherer.

Passkontrolle auf biometrisch

Jeder, der in letzter Zeit in die USA gereist ist, kennt die Prozedur: Am Flugplatz werden die Abdrücke der beiden Zeigefinger gescannt und ein digitales Porträtfoto erstellt. Das so genannte US-VISIT-Programm soll der Terrorismusbekämpfung dienen. Um die Standards der International Civil Aviation Organization (ICAO) zu erfüllen, hat der Rat der Europäischen Union beschlossen, die Pässe der Mitgliedsstaaten mit biometrischen Daten auszustatten. Im Zusammenhang mit dem so genannten ePass spielt die Biometrie auch in Europa eine wichtige Rolle. Seit November 2005 werden beispielsweise in den deutschen Reisepässen zunächst das Passbild, ab 2007 auch Fingerabdrücke elektronisch gespeichert. Wie genau der neue Bundesdeutsche Personalausweis (eID) aussehen wird, der 2007 eingeführt werden soll, ist noch unklar. Geplant ist jedoch, dass er künftig ebenfalls einen RFID-Chip und biometrische Referenzdaten enthält – und sich auch zur Authentisierung bei Online-Zugriffen auf E-Government-Dienste verwenden lässt.

Sag’ mir, wer du bist

Verifikation oder Identifikation

Verifikation oder Identifikation

Um eine Person zu authentisieren, werden ihre persönlichen Merkmale mit den Daten, die in einem Dokument, beispielsweise einem Pass, oder einer Datenbank gespeichert sind, verglichen. Es geht darum zu erkennen, ob Person und Daten eindeutig zusammenpassen. Grundsätzlich wird bei biometrischen Systemen zwischen Verifikations- und Identifikationssystemen unterschieden. Bei der Identifikation geht es darum, die Identität einer Person zu ermitteln. Ziel der Verifikation ist es, die Identität einer Person zu bestätigen oder zu widerlegen.

Die Stufen der biometrischen Erkennung

Die Stufen der biometrischen Erkennung

Das Prinzip der biometrischen Erkennung ist bei allen Systemen gleich – trotz des individuellen technologischen Aufbaus. Zunächst personalisiert oder registriert sich ein Anwender im System. In der zweiten Stufe werden die biometrisch relevanten Eigenschaften dieser Person erfasst und in Datensätze umgewandelt. Möchte der Anwender eine Kontrolle passieren, vergleicht das System die aktuellen mit den gespeicherten Daten. Bei Übereinstimmung “erkennt” es die Person.

Zweidimensional – eine Dimension zuwenig

Frei nach dem Prinzip “Schau mir in die Augen…” bedient sich der Mensch schon lange mit Erfolg biometrischen Verfahren. Er sieht seinem Gegenüber ins Gesicht, erkennt und reagiert entsprechend. Während Menschen über die reine Gesichtserkennung hinaus jedoch intuitiv zusätzliche Informationen wie Körperform und -größe analysieren, stehen diese einem computergestützten System zunächst nicht zur Verfügung. Die bisherigen Systeme verwenden im Normalfall als Sensoren eine handelsübliche Foto- oder Videokamera, die zweidimensionale Frontalbilder erfasst. Um diese zu verarbeiten, muss zunächst das “eigentliche Gesicht” im Kamerabild ausfindig gemacht werden. Ein Frisurwechsel, die natürliche Alterung, Bärte und Brillen erschweren die Erkennung. Wichtig ist daher, zunächst die Landmarken im Gesicht aufzuspüren. Das sind charakteristische Punkte, wie beispielsweise “Eckpunkte der Augen”, “Augenmitte”, “Mundwinkel”, “Kinn” und “Nasenansatz”.

Kriterien für die Bildqualität

Kriterien für die Bildqualität

Gerade bei der 2D-Gesichtserkennung muss das Bildmaterial qualitativ sehr gut sein. Werden bestimmte Kriterien nicht erfüllt, erkennt das biometrische System eine Person unter Umständen nur langsam oder gar nicht. Doch selten sind Gesichtsausrichtung und -ausdruck sowie Beleuchtung bei der Aufnahme des Referenzbildes und bei einer späteren Kontrolle identisch. Ein weiterer Nachteil: Die 2D-Gesichtserkennung ist nicht absolut sicher. Wie in manchen Science-Fiction-Filmen lassen sich viele Kontroll-Sensoren auch in Wirklichkeit täuschen – indem ein Foto vor die Kamera gehalten oder das Video einer zugangsberechtigten Person auf einem Laptop abgespielt wird. Selbst die Bildqualität eines Fotohandys reichte in Experimenten schon dazu aus, die Kontrollen zu überwinden. Darüber hinaus beinhalten nur wenige Systeme eine “Lebenderkennung”, die verhindert, dass mit einem toten oder künstlichen Gegenstand eine Identität vorgetäuscht wird. Geräte ohne Lebenderkennung sollten daher nur in überwachten Umgebungen betrieben werden.

Viele Informationen, hohe Trefferquote

Gesichtserkennung

Gesichtserkennung

Mehr Sicherheit bietet die 3D-Gesichtserkennung, gegenwärtig Thema in akademischen und industriellen Forschungslabors. Im Vergleich zur einfachen Frontalaufnahme erlaubt das dreidimensionale Modell, eine Person besser zu identifizieren – selbst bei Kopfdrehungen oder ungünstigen Kamerawinkeln. Auch hier sind Landmarken des Gesichts nötig, um Vergleichs- und Referenzmodell identisch auszurichten und Ähnlichkeitsmaße zu bestimmen. Diese beruhen auf Informationen wie lokalen Krümmungen oder Abständen zwischen den geometrischen Oberflächen.

Ein wichtiger Vorteil der dreidimensionalen Erfassung: Bei der 2D-Aufnahme führt der unbekannte Abstand der Person zur Kamera zu unterschiedlich großen Bildern. Die dreidimensional erfassten Modelle hingegen sind metrisch korrekt. Bestehende Grundmaße des Kopfes wie der Augenabstand gehen nicht durch Umrechnung auf einheitliche Formate oder Abstände verloren. Die 3D-Gesichtserkennung sammelt darüber hinaus gegenüber dem 2D-Verfahren deutlich mehr Informationen. Das erhöht die Trennschärfe für das Klassifikationsverfahren und verbessert die Trefferquote. Die dazu benötigten Verfahren sind jedoch noch Gegenstand der Forschung.

Die Zukunft spricht 3D

Wireframe – Drahtgitteransicht eines 3D-Modells

Wireframe – Drahtgitteransicht eines 3D-Modells

Dennoch werden in Zukunft immer mehr Menschen mit biometrischen Systemen konfrontiert, auch wenn diese derzeit noch kaum verbreitet sind. Mit biometrischen Verfahren lässt sich beispielsweise der Zugang zu Sicherheitsbereichen zuverlässiger kontrollieren. Beispiele sind besonders schützenswerte so genannte kritische Infrastrukturen: Energieversorgungseinrichtungen, Kernkraftwerke oder Rechenzentren von gesellschaftlicher Bedeutung, etwa Rettungsleitzentralen. Der Vorteil der biometrischen Authentisierung: Sie mindert das Risiko, dass Informationen gewollt oder ungewollt an nicht autorisierte Personen weitergegeben und Zugangsberechtigungen gestohlen werden. Denn im Gegensatz zu rein besitz- oder wissensbasierten Verfahren sind Seins-Merkmale wie körperliche Eigenschaften oder Verhaltensweisen unmittelbar und normalerweise dauerhaft an eine Person gebunden.
Neben der Zugangskontrolle zu physisch vorhandenen Einrichtungen eröffnet beispielsweise ein digitaler Personalausweis neue Wege für logische Zugangskontrollen – beispielsweise für E-Government- oder E-Bussiness-Anwendungen. Ein solcher Ausweis ist mit der elektronischen Signaturfunktion verknüpft und sichert auf diese Weise beispielsweise elektronische Verträge ab. Dabei gewährleistet die biometrische Authentisierung, dass der Signaturschlüssel entsprechend Signaturgesetz freigeschaltet wird.

Prof. Dr. Christoph Busch

Prof. Dr. Christoph Busch

Leave a Reply