|
Erkennungsdienst
Fingerabdruck
Handabdruck
Gesichtserkennung
Iris-Erkennung
Retina-Erkennung
Stimmidentifikation
Schrifterkennung
Venen-, Aderscan
Tippverhalten
Herzschlaganalyse
Fazit
|
Der
Erkennungsdienst ist ein Kernstück der Polizeiarbeit und der
Rechtsmedizin. Seine klassischen Methoden sind das
Messen,
die
körperliche Untersuchung, die
Fotografie und die
Fingerabdrücke
(1).
Hinzu gekommen ist die
molekulargenetische Untersuchung, also der genetische Fingerabdruck
(
DNA-Identifizierungsmuster). Bei der Identifizierung Verstorbener
kommen dieselben Methoden zum Einsatz.
Andere biometrische Merkmale bilden die Grundlage für die
Schrift-
und die
Stimmerkennung.
In der
Informationstechnik werden viele dieser biometrischen Methoden zur
Zugangssicherung und Authentifizierung verwendet. Bernhard Haluschak hat
jetzt seinen älteren Artikel bei
aktualisiert
(2),
der einen spannenden Überblick liefert.
Die von ihm beschriebenen Verfahren werden, soweit es sich anbietet,
auch wegen ihres forensischen Einsatzes angesprochen.
Abschließend würdigt Haluschak die vorgestellten Verfahren wegen ihrer
Erkennungssicherheit und Akzeptanz (
S. 15,
Bild), worauf er einen Ausblick folgen lässt (
S.
16,
Bild: Wachstumsmarkt Biometrie).
|
Zur
Erkennung des Fingerabdrucks sind zwei Verfahren üblich. Beim optischen
Fingerprint
wird
Licht von einer speziellen Leuchtquelle durch ein Prisma auf die
Fingeroberfläche gestreut. Die reflektierten Lichtstrahlen nimmt eine im
Gerät integrierte CCD-Kamera auf (
S. 2).
Auf eine ähnliche Art funktionieren die noch teuren Aufnahmen per
Ultraschall (
Bild)
und über die Wärmeabstrahlung (
S. 3).
Dagegen werden bei den kapazitiven Fingerprint-Systemen
Kondensatorplatten mit einer Vielzahl von Sensorelementen eingesetzt,
mit denen die Kapilarstruktur abgebildet wird (
S. 2,
Bild).
Wie bei der
forensischen Daktyloskopie wird auch beim IT-Fingerprint der
Fingerabdruck nicht anhand seines Gesamtbildes analysiert, sondern anhand des
individuelles Merkmalsschemas, also der Anordnung und Ausbildung von Minutien
(Minutiae-Based Fingerprint Matching - MBFM,
S. 4).
Der erste Schritt dazu ist die Bildbearbeitung und -ausrichtung (
S. 4,
Bild).
Eine andere Methode verwendet das
Correlation Based Fingerprint Matching (CBFM). Statt einzelne Merkmale
mit der Referenz zu vergleichen, benutzt es charakteristische
Bildausschnitte als Referenz und macht einen Mustervergleich (
S. 4).
Die
Fingerabdrücke sind bei allen Menschen unterschiedlich, so dass sie eine
hohe Authentifizierungssicherheit versprechen. Entsprechend haben die
automatischen Verfahren eine äußerst hohe Erkennungsrate (
S. 15).
|
 |
Handabdruck. Gesichtserkennung |
|
Für das
Handgeometrie-Verfahren kommen in aller Regel optische
Erfassungstechniken zum Einsatz.
Auf das
Abbild der Hand werden nach einem bestimmten Analyseverfahren
Knotenpunkte und Linien gesetzt. Sie dienen zur Messung der Länge, der
Breite und der Dicke der einzelnen Finger. (
S. 5,
Bild).
Die
Handgeometrie ist nur wenig unterscheidungssicher. Bei ihrer Erfassung
muss nicht nur eine Kontaktfläche berührt, sondern die Finger auch in
eine vorgegeben Position gebracht werden. Das verringert die Akzeptanz (
S. 15).
Zur
zweidimensionalen Gesichtserkennung stellt Haluschak zwei Verfahren vor.
Das Elastic Graph Matching hat Ähnlichkeit mit der Handerkennung. Bei
ihm
wird ein
Gitter über das Gesicht gelegt. Das Verfahren platziert die Knotenpunkte
des Gitters auf die markanten Gesichtselemente wie Augen, Mundwinkel
oder Nasenspitze. Die ausgewählten Gesichtspunkte bilden ein
"verbogenes" elastisches Gitter mit festen Relationen. (
S. 6,
Bild).
Die Eigen-Faces-Methode spricht er nur kurz an. Sie verwendet fremde
Referenzgesichter und ermittelt daraus einen Merkmalsvektor für das
Gesicht (
S. 6). Mir scheint dieses Verfahren relativ grob zu sein.
|
Äußerst
interessant ist das dreidimensionale Gesichtserkennungssystem, das
Haluschak beschreibt (
S. 7). Bei ihm werden die Gesichtskonturen mit zwei Infrarotquellen
beschienen und kenntlich gemacht ( Bild links außen;
Bild). Daraus werden Vektorpunkte errechnet ( Bild links Mitte;
Bild) und schließlich nach dem Vorbild von Gittermustern zu einer
Netzstruktur verbunden ( Bild links innen;
Bild).
So
reichen 2-3 Sekunden aus, um eine Person zu erfassen. Die Identifikation
durch das System dauert nicht länger als 1/10 Sekunde. Das Kamerasystem
ist relativ handlich und unauffällig montierbar.
Die 3D-Methode eignet sich grundsätzlich auch zur Überwachung öffentlicher Plätze
oder von Versammlungsräumen [ (3)
mit
vom 19.06.2009).
Die
Gesichtserkennungsverfahren arbeiten berührungsfrei und lassen deshalb
eine hohe Akzeptanz erwarten. Ihre Nachteile sind die aufwendige und
leistungsstarke Technik, die sie erfordern, und die ganz erheblichen
Probleme mit dem Persönlichkeits- und Datenschutz, wenn sie zur
Kundenidentifikation oder sogar in der Öffentlichkeit eingesetzt werden
(
S. 15).
|
 |
Iris- und Retina-Erkennung |
Stimmidentifikation |
|
Die Iris
ist der äußere Schließmuskel des Auges. Sie steuert durch ihre Größe die
Lichtmenge, die in das Augeninnere einfällt. Dazu bildet sie eine
kranzartike Struktur, in deren Zentrum sich die Pupille, also das Loch
für den Lichteinfall befindet. Dieser Kranz hat eine individuelle
Schlieren- und Farbstruktur, die zur optischen Mustererkennung genutzt
werden kann (
S. 8; Iris-Scan,
Bild). Dabei muss besonders auf den Abstand des Aufnahmegerätes
geachtet werden (Hamming-Distanz), was das Verfahren vor praktische
Probleme stellt.
Die Retina
hingegen ist der Augenhintergrund. An seiner Oberfläche zeichnen sich
individuelle Muster durch Adern ab.
Das
retinale Blutadermuster im menschlichen Auge bleibt auch bei Alterung
oder bei Krankheit unverändert und ist in der Natur einzigartig. (
S. 9,
Bild)
Um ihre Struktur zu erfassen, eignet sich am besten Infrarotlicht.
Ihre Stabilität macht die Retina-Erkennung zum sichersten System bei dem
Vergleich körperlicher biometrischer Merkmale.
Bei den
Erkennungsverfahren werden Laser- oder Infrarotstrahlen eingesetzt, was
die Akzeptanz sehr stark verringert. Ihre Vorteile sind die hohe
Erkennungssicherheit (
S. 15).
|
Die
Stimmidentifikation ist ein besonders spannendes Kapitel. Der Stimmklang
ist äußerst abhängig von der Tagesform, von Krankheiten, von gewollten
Verstellungen und physischen Verfremdungen (Sprechen durch ein Tuch,
Micky-Maus-Stimme durch Einatmen von Helium). Durch diese Veränderungen
und Verfremdungen hindurch lassen sich dennoch individuelle Merkmale
bestimmen.
Die forensische Stimmerkennung nutzt dazu psychologische,
sprachwissenschaftliche und physikalische Merkmalsbestimmungen.
Dabei werden auch - in welcher Reihenfolge auch immer - regionale und
individuelle Sprachgewohnheiten bewertet. Sie geben Näherungswerte über
das Alter, die Herkunft, die Bildung und über die organischen
Besonderheiten der sprechenden Person.
Das Frequenz-Spektrogramm (
Bild) der Stimme kann sich durch Verstellung und körperliche Form
des Sprechenden in der Streckung und Ausdehnung ändern. Die Verhältnisse
zwischen den Kurvenstrukturen bleiben jedoch recht stabil. Vor allem
organisch bedingte Nebengeräusche (Knarzer, Zungenschnalzer) geben eine
gute Sicherheit bei der Bewertung.
Das gilt auch für die automatische Stimmerkennung:
Allerdings bleiben die
typischen Charakteristika wie Akzent, Betonung oder
Sprechgeschwindigkeit nahezu unverändert und ermöglichen somit eine gute
Stimmerkennung. (
S. 10)
Die
Stimmerkennung hat hohe Akzeptanz. Ihre Nachteile sind die aufwendige
Auswertung die große individuelle Sprachvariabilität, die die
Erkennungsrate beeinträchtigt (
S. 15).
|
 |
Schrifterkennung |
Venen- oder Aderscan |
|
Das
biometrische Verfahren zur Unterschriftenerkennung nutzt das dynamische
Schreibverhalten eines Benutzers. Es analysiert dabei die Bewegung des
Stifts ... und den Druck des Schreibgeräts auf die Unterlage in
Abhängigkeit von der Zeit. [
S. 11,
Bild; siehe auch
(4)]
Die automatische Schrifterkennung beschränkt sich auf die aktuell
eingegebene Paraphe. Der Schwerpunkt der forensischen Schrifterkennung
besteht hingegen darin, Urkunden auf ihre Urheberschaft zu untersuchen.
Dafür werden andere Verfahren eingesetzt. Das sind besonders die chemische Pasten- und Materialanalysen zur
Eingrenzung der Herstellungszeiten von Schreibmaterialien, die
chemisch-physikalische Untersuchung von Farben (welcher Prozess hat
vorher und welcher nachher stattgefunden?) und die Alterungsbestimmung
unter Berücksichtigung der Aufbewahrungsbedingungen.
Die
Schrifterkennung wird weithin akzeptiert. Ihre Nachteile sind die
problematische Trennung zwischen
variabler
und invarianter dynamischer Schriftmerkmale bei der Erkennung und
ein
hoher
Zeitbedarf (
S. 15).
|
Das
Adermuster ist bei allen Menschen unterschiedlich, das gilt auch für
eineiige Zwillinge.
Beim
Venenscan-Verfahren werden die Handflächen mit infrarotem Licht
kontaktlos bestrahlt. Dabei treten die direkt unter der Hautoberfläche
verlaufenden Adern als Muster hervor. Diese Strukturen erfasst ein
Bildsensor und vergleicht sie mit der zuvor gespeicherten „Venen-Karte“
des Benutzers. Beim Auftreffen des Lichts sind die Venen als dunkle
Reflexion sichtbar. (
S. 12,
Bild)
Das Verfahren hat eine gute Erkennungsrate und wird wegen seiner
Messung auf Distanz auch gut akzeptiert. Einige Banken in Japan sollen
bereits mit dem Verfahren arbeiten, um ihre Mitarbeiter und ihre Kunden
zu identifizieren.
Die
Vorteile der Methode sind ihre Berührungsfreiheit und die
Unterscheidungssicherheit wegen der menschlichen Adermuster. Ihr
Nachteil ist der hohe Kostenaufwand (
S. 15).
|
 |
Tippverhalten |
Herzschlaganalyse |
|
Bei
der Tastentippdynamik-Analysemethode werden
die
Eigenheiten des Benutzers (analysiert), wie er Buchstaben und
Zahlen auf der Tastatur tippt. Das System kann in Form einer separaten
oder integrierten Tastatur sowie einer speziellen Geräte-Firmware oder
speziellen Software auf den Markt kommen. (
S. 13,
Bild 1,
Bild 2).
Die
Auswertung des Tippverhaltens ist kostengünstig und hat eine hohe
Anwenderakzeptanz. Sie erwartet aber eine lange Anlernzeit und ist
infolge sich ändernden Tippverhaltens unsicher (
S. 15).
|
Jeder
Mensch soll ein typisches und unverwechselbares Herzschlagmuster
aufweisen.
Wie bei
nahezu allen biometrischen Verfahren erstellt das System zuerst ein
Referenzmuster des Herzschlages. Hierbei werden spezifische Parameter
des Herzschlages mithilfe eines handelsüblichen Sensors – ähnlich wie
bei einem Elektrokardiogramm (EKG) – unter verschiedenen physischen
Bedingungen gesammelt. Das aufgenommene Kardiogramm ... dient als
Referenzmuster für eine Vergleichsanalyse. (
S.14,
Bild 1,
Bild 2)
Das
Verfahren ist noch in der Entwicklungsphase. Über seine Akzeptanz und
Erkennungssicherheit lassen sich noch keine Aussagen treffen (
S. 15).
|
 |
Fazit |
|
Die
automatischen biometrischen Erkennungsverfahren wollen eine hohe
individuelle Erkennungssicherheit und wenige Fehlschläge bei hoher
Mitarbeiter- und Kundenakzeptanz sowie geringen Kosten. Alles
gleichzeitig geht nicht, wie die in aller Kürze vorgestellten Verfahren
zeigen.
Seit zehn Jahren im Einsatz ist die (unsichere) Handerkennung, die
Abnahme des Fingerabdrucks und die Augenscanverfahren, wobei das letzte
mit den meisten Akzeptanzproblemen kämpfen muss.
Die Stimm-, die Schrift- und die Tippverhalten-Identifikation halte
ich wegen ihrer Variantenbreite für wenig tauglich, um mit angemessenem
Aufwand eine sichere Authentifizierung zu ermöglichen. Bei normalen
Sicherheitsanforderungen und der Kombination mehrerer Verfahren sind sie
jedoch aus IT-Sicht ausreichend und nützlich.
|
Die
Forensik hat lang zurückreichende Erfahrungen mit biometrischen
Merkmalen und der Identifizierung von Menschen. Wegen der Fingerabdrücke
und der Gesichtsanalyse nutzt sie die selben biometrischen Merkmale wie
die automatische Erkennung.
Die Ader- und Venenscan-Methode bietet auch dem forensischen
Erkennungsdienst einen neuen Ansatz mit äußerst hoher
Variantensicherheit. Es könnte sich lohnen, sie in die Erhebung mit
einzubeziehen.
Die
dreidimensionale Gesichtserkennung fällt aus dem Rahmen der übrigen
Methoden heraus, weil sie auch auf Distanz und in der Öffentlichkeit
eingesetzt werden könnte. Im Zusammenhang mit der Kameraüberwachung wird
bereits mit der automatischen Auswertung auffälligen Verhaltens
(5)
und der Verfolgung von Einzelpersonen experimentiert. Die dadurch
berührten Probleme mit dem Persönlichkeitsschutz liegen auf der Hand.
|
 |
Anmerkungen |
|
(1)
siehe auch
Desorptions-Sprüh-Ionisierung und
Zwangsweise Abnahme von Fingerabdrücken beim Dritten
(2)
Bernhard Haluschak, Von Fingerprint bis zur
Gesichtserkennung, tecchannel 30.01.2009
(3)
siehe auch
automatische Videoüberwachung und
Überwachungskameras. Prävention und Aufklärung
19.06.2009:
Florian Rötzer, Auch die US-Army will aus der Ferne
Absichten erkennen, Telepolis 03.06.2009
(4)
Texterkennung und Authentifizierung,
Schriftgutachten und ein historisches Rätsel
(5)
siehe
(3)
|
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |