Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2009 |
|
|
||||||
biometrische Erkennungsverfahren |
|
Erkennungsdienst Fingerabdruck Handabdruck Gesichtserkennung Iris-Erkennung Retina-Erkennung Stimmidentifikation Schrifterkennung Venen-, Aderscan Tippverhalten Herzschlaganalyse Fazit |
Andere biometrische Merkmale bilden die Grundlage für die Schrift- und die Stimmerkennung. In der Informationstechnik werden viele dieser biometrischen Methoden zur Zugangssicherung und Authentifizierung verwendet. Bernhard Haluschak hat jetzt seinen älteren Artikel bei aktualisiert (2), der einen spannenden Überblick liefert. Die von ihm beschriebenen Verfahren werden, soweit es sich anbietet, auch wegen ihres forensischen Einsatzes angesprochen.
Abschließend würdigt Haluschak die vorgestellten Verfahren wegen ihrer
Erkennungssicherheit und Akzeptanz (
S. 15,
Bild), worauf er einen Ausblick folgen lässt (
S.
16,
Bild: Wachstumsmarkt Biometrie). |
Dagegen werden bei den kapazitiven Fingerprint-Systemen Kondensatorplatten mit einer Vielzahl von Sensorelementen eingesetzt, mit denen die Kapilarstruktur abgebildet wird ( S. 2, Bild). Wie bei der forensischen Daktyloskopie wird auch beim IT-Fingerprint der Fingerabdruck nicht anhand seines Gesamtbildes analysiert, sondern anhand des individuelles Merkmalsschemas, also der Anordnung und Ausbildung von Minutien (Minutiae-Based Fingerprint Matching - MBFM, S. 4). Der erste Schritt dazu ist die Bildbearbeitung und -ausrichtung ( S. 4, Bild). Eine andere Methode verwendet das Correlation Based Fingerprint Matching (CBFM). Statt einzelne Merkmale mit der Referenz zu vergleichen, benutzt es charakteristische Bildausschnitte als Referenz und macht einen Mustervergleich ( S. 4).
Die
Fingerabdrücke sind bei allen Menschen unterschiedlich, so dass sie eine
hohe Authentifizierungssicherheit versprechen. Entsprechend haben die
automatischen Verfahren eine äußerst hohe Erkennungsrate (
S. 15). |
|||
Handabdruck. Gesichtserkennung | ||||||
|
Die Handgeometrie ist nur wenig unterscheidungssicher. Bei ihrer Erfassung muss nicht nur eine Kontaktfläche berührt, sondern die Finger auch in eine vorgegeben Position gebracht werden. Das verringert die Akzeptanz ( S. 15). Zur zweidimensionalen Gesichtserkennung stellt Haluschak zwei Verfahren vor. Das Elastic Graph Matching hat Ähnlichkeit mit der Handerkennung. Bei ihm wird ein Gitter über das Gesicht gelegt. Das Verfahren platziert die Knotenpunkte des Gitters auf die markanten Gesichtselemente wie Augen, Mundwinkel oder Nasenspitze. Die ausgewählten Gesichtspunkte bilden ein "verbogenes" elastisches Gitter mit festen Relationen. ( S. 6, Bild). Die Eigen-Faces-Methode spricht er nur kurz an. Sie verwendet fremde
Referenzgesichter und ermittelt daraus einen Merkmalsvektor für das
Gesicht (
S. 6). Mir scheint dieses Verfahren relativ grob zu sein. |
So reichen 2-3 Sekunden aus, um eine Person zu erfassen. Die Identifikation durch das System dauert nicht länger als 1/10 Sekunde. Das Kamerasystem ist relativ handlich und unauffällig montierbar. Die 3D-Methode eignet sich grundsätzlich auch zur Überwachung öffentlicher Plätze oder von Versammlungsräumen [ (3) mit vom 19.06.2009).
Die
Gesichtserkennungsverfahren arbeiten berührungsfrei und lassen deshalb
eine hohe Akzeptanz erwarten. Ihre Nachteile sind die aufwendige und
leistungsstarke Technik, die sie erfordern, und die ganz erheblichen
Probleme mit dem Persönlichkeits- und Datenschutz, wenn sie zur
Kundenidentifikation oder sogar in der Öffentlichkeit eingesetzt werden
(
S. 15). |
||||
Iris- und Retina-Erkennung | Stimmidentifikation | |||||
|
Die Retina hingegen ist der Augenhintergrund. An seiner Oberfläche zeichnen sich individuelle Muster durch Adern ab. Das retinale Blutadermuster im menschlichen Auge bleibt auch bei Alterung oder bei Krankheit unverändert und ist in der Natur einzigartig. ( S. 9, Bild) Um ihre Struktur zu erfassen, eignet sich am besten Infrarotlicht. Ihre Stabilität macht die Retina-Erkennung zum sichersten System bei dem Vergleich körperlicher biometrischer Merkmale.
Bei den
Erkennungsverfahren werden Laser- oder Infrarotstrahlen eingesetzt, was
die Akzeptanz sehr stark verringert. Ihre Vorteile sind die hohe
Erkennungssicherheit (
S. 15). |
Die forensische Stimmerkennung nutzt dazu psychologische, sprachwissenschaftliche und physikalische Merkmalsbestimmungen. Dabei werden auch - in welcher Reihenfolge auch immer - regionale und individuelle Sprachgewohnheiten bewertet. Sie geben Näherungswerte über das Alter, die Herkunft, die Bildung und über die organischen Besonderheiten der sprechenden Person. Das Frequenz-Spektrogramm ( Bild) der Stimme kann sich durch Verstellung und körperliche Form des Sprechenden in der Streckung und Ausdehnung ändern. Die Verhältnisse zwischen den Kurvenstrukturen bleiben jedoch recht stabil. Vor allem organisch bedingte Nebengeräusche (Knarzer, Zungenschnalzer) geben eine gute Sicherheit bei der Bewertung. Das gilt auch für die automatische Stimmerkennung: Allerdings bleiben die typischen Charakteristika wie Akzent, Betonung oder Sprechgeschwindigkeit nahezu unverändert und ermöglichen somit eine gute Stimmerkennung. ( S. 10)
Die
Stimmerkennung hat hohe Akzeptanz. Ihre Nachteile sind die aufwendige
Auswertung die große individuelle Sprachvariabilität, die die
Erkennungsrate beeinträchtigt (
S. 15). |
||||
Schrifterkennung | Venen- oder Aderscan | |||||
|
Die automatische Schrifterkennung beschränkt sich auf die aktuell eingegebene Paraphe. Der Schwerpunkt der forensischen Schrifterkennung besteht hingegen darin, Urkunden auf ihre Urheberschaft zu untersuchen. Dafür werden andere Verfahren eingesetzt. Das sind besonders die chemische Pasten- und Materialanalysen zur Eingrenzung der Herstellungszeiten von Schreibmaterialien, die chemisch-physikalische Untersuchung von Farben (welcher Prozess hat vorher und welcher nachher stattgefunden?) und die Alterungsbestimmung unter Berücksichtigung der Aufbewahrungsbedingungen.
Die
Schrifterkennung wird weithin akzeptiert. Ihre Nachteile sind die
problematische Trennung zwischen
variabler
und invarianter dynamischer Schriftmerkmale bei der Erkennung und
ein
hoher
Zeitbedarf (
S. 15). |
Das Verfahren hat eine gute Erkennungsrate und wird wegen seiner Messung auf Distanz auch gut akzeptiert. Einige Banken in Japan sollen bereits mit dem Verfahren arbeiten, um ihre Mitarbeiter und ihre Kunden zu identifizieren.
Die
Vorteile der Methode sind ihre Berührungsfreiheit und die
Unterscheidungssicherheit wegen der menschlichen Adermuster. Ihr
Nachteil ist der hohe Kostenaufwand (
S. 15). |
||||
Tippverhalten | Herzschlaganalyse | |||||
|
Die
Auswertung des Tippverhaltens ist kostengünstig und hat eine hohe
Anwenderakzeptanz. Sie erwartet aber eine lange Anlernzeit und ist
infolge sich ändernden Tippverhaltens unsicher (
S. 15). |
Wie bei nahezu allen biometrischen Verfahren erstellt das System zuerst ein Referenzmuster des Herzschlages. Hierbei werden spezifische Parameter des Herzschlages mithilfe eines handelsüblichen Sensors – ähnlich wie bei einem Elektrokardiogramm (EKG) – unter verschiedenen physischen Bedingungen gesammelt. Das aufgenommene Kardiogramm ... dient als Referenzmuster für eine Vergleichsanalyse. ( S.14, Bild 1, Bild 2)
Das
Verfahren ist noch in der Entwicklungsphase. Über seine Akzeptanz und
Erkennungssicherheit lassen sich noch keine Aussagen treffen (
S. 15). |
||||
Fazit | ||||||
|
Seit zehn Jahren im Einsatz ist die (unsichere) Handerkennung, die Abnahme des Fingerabdrucks und die Augenscanverfahren, wobei das letzte mit den meisten Akzeptanzproblemen kämpfen muss. Die Stimm-, die Schrift- und die Tippverhalten-Identifikation halte
ich wegen ihrer Variantenbreite für wenig tauglich, um mit angemessenem
Aufwand eine sichere Authentifizierung zu ermöglichen. Bei normalen
Sicherheitsanforderungen und der Kombination mehrerer Verfahren sind sie
jedoch aus IT-Sicht ausreichend und nützlich. |
Die Ader- und Venenscan-Methode bietet auch dem forensischen Erkennungsdienst einen neuen Ansatz mit äußerst hoher Variantensicherheit. Es könnte sich lohnen, sie in die Erhebung mit einzubeziehen.
Die
dreidimensionale Gesichtserkennung fällt aus dem Rahmen der übrigen
Methoden heraus, weil sie auch auf Distanz und in der Öffentlichkeit
eingesetzt werden könnte. Im Zusammenhang mit der Kameraüberwachung wird
bereits mit der automatischen Auswertung auffälligen Verhaltens
(5)
und der Verfolgung von Einzelpersonen experimentiert. Die dadurch
berührten Probleme mit dem Persönlichkeitsschutz liegen auf der Hand. |
||||
Anmerkungen | ||||||
(2) Bernhard Haluschak, Von Fingerprint bis zur Gesichtserkennung, tecchannel 30.01.2009
(3)
siehe auch
automatische Videoüberwachung und
Überwachungskameras. Prävention und Aufklärung (4) Texterkennung und Authentifizierung, Schriftgutachten und ein historisches Rätsel
(5)
siehe
(3) |
|
|||||
Cyberfahnder | ||||||
© Dieter Kochheim, 11.03.2018 |