Skip to main content 
Sicherheitstechnik | Elektrotechnik

Biometrische Identifikation

ep5/2009, 2 Seiten

In Zeiten zunehmenden Sicherheitsbedürfnisses bedarf es innovativer Maßnahmen, um Menschen und Sachwerte zu schützen, Kompetenzen zu verteilen und die Organisation von Unternehmen und Einrichtungen zu flexibilisieren. Zutrittskontrollsysteme regeln wer, wo und wann die verschiedenen Bereiche von Gebäuden betreten darf.


Elektropraktiker, Berlin 63 (2009) 5 417 Biometrische Identifikation In Zeiten zunehmenden Sicherheitsbedürfnisses bedarf es innovativer Maßnahmen, um Menschen und Sachwerte zu schützen, Kompetenzen zu verteilen und die Organisation von Unternehmen und Einrichtungen zu flexibilisieren. Zutrittskontrollsysteme regeln wer, wo und wann die verschiedenen Bereiche von Gebäuden betreten darf. Grundprinzipien Wurden biometrische Systeme bis vor wenigen Jahren ausschließlich bei der Aufdeckung und Analyse von Straftaten genutzt, haben sich heute weitere Anwendungsfelder vor allem in Unternehmen erschlossen, z. B. für die Zugangskontrolle von Gebäuden, Räumen, Geräten und Daten und die damit verbundene Dokumentation. Es handelt sich um kombinierte Hard- und Software-Einheiten zur biometrischen Identifikation und Verifikation der Identität einer Person. Das Grundprinzip der biometrischen Erkennung ist bei allen Systemen gleich. Unabhängig ihres oft sehr individuellen technologischen Aufbaus arbeiten alle biometrischen Systeme mit Sensoren für die Personalisierung oder Registrierung des Benutzers im System (enrolment) und herstellerspezifischen Algorithmen, die die biometrisch relevanten Eigenschaften einer Person in Referenz-Datensätze (templates) umwandeln und abspeichern. Beim anschließenden Referenzdaten-Vergleich (matching) werden die aktuell präsentierten mit den zuvor abgespeicherten Daten verglichen. Die Erfassung biometrischer Merkmale erfolgt sowohl bei der erstmaligen Erfassung zur Erstellung von Referenzdatensätzen als auch bei der späteren Erfassung zur Wiedererkennung durch Sensoren, wie z. B. Fingerabdrucksensoren (Bild ). In der Regel ist die biometrische Identifizierung unbedenklich. Aus dem vom Fingerabdruck-Scanner gelieferten Bild werden für jeden Fingerabdruck spezifische Daten gesammelt. Diese Referenzdatensätze sind verschlüsselte Daten, aus welchen die Unterschiede zwischen den Fingerabdrücken erkennbar sind. Ein konkreter Fingerabdruck aus den Daten der Minutien, d. h. der charakteristischen, unveränderlichen und für jeden Menschen einmaligen Endungen und Verzweigungen der Papillarleisten des menschlichen Fingerabdrucks, ist jedoch nicht mehr rekonstruierbar. Verschiedene Verfahren Die Möglichkeiten, wie sich berechtigte Personen genau authentifizieren können, sind zahlreich und scheinen noch nicht ausgeschöpft: Bei besonders sicherheitsrelevanten Anwendungen bietet sich die Iriserkennung an, denn sie gilt als exaktestes, wenngleich noch kostspieligstes aller Biometrieverfahren. Großes Potential haben auch Handvenenscanner, die den bei jedem Menschen einmaligen Venenverlauf unter der Handoberfläche erkennen und dadurch kaum zu überlisten sind (vgl. ep 4/2009, S. 330-331). Die Gesichterkennung wird durch 3D-Verfahren in nächster Zeit einen Technologieschub erfahren und die Erkennungsraten erheblich verbessern. Weitere Verfahren, wie die Handgeometrieerkennung, der Retina- bzw. Augenhintergrund-Scan, die Stimm-, DNA- oder Ohrenformerkennung spielen im Biometriemarkt zurzeit eine noch untergeordnete Rolle. Meist werden sie nur in Verbindung mit anderen biometrischen Systemen Biometrieleser vom Typ GCFP 401 Fotos: Geze Energien nutzen... www.spelsberg.de Günther Spelsberg Gmb H + Co. KG Im Gewerbepark 1 D-58579 Schalksmühle Telefon: 0 23 55 / 8 92-0 Telefax: 0 23 55 / 8 92-299 e-mail: info@spelsberg.de ...mit Generator-Freischalt- und Reihenklemmen-Gehäusen für Photovoltaik-Anlagen Schutzanlagen fachgerecht errichten und betreiben HUSS-MEDIEN Gmb H 10400 Berlin Direkt-Bestell-Service: Tel. 030 42151-325 · Fax 030 42151-468 E-Mail: bestellung@huss-shop.de www.huss-shop.de TIPP Preisänderungen und Liefermöglichkeiten vorbehalten Doemeland, Handbuch Schutztechnik, 8., überarb. Aufl. 2007, 440 S., 300 Abb., Hardcover, Bestell-Nr. 3-341-01520-9, 58,00 Das Standardwerk zur Schutztechnik Geräte zur Messwerterfassung (Wandler) Messgrößenverarbeitung (analoge und digitalle Schutzsysteme) Steuer- und Meldestromkreise Schutzsysteme für Motoren, Transformatoren, Leitungen und Generatoren Schutzsysteme für weitere Betriebsmittel Arbeitssicherheit,Unfallverhütung, Brandschutz Messen und Prüfen, Nachweis der Prüfungen Statistik in der Schutztechnik und Tendenzen für höchst sicherheitsrelevante Anwendungen eingesetzt. Aufgrund ihrer ausgereiften, komfortablen und kostengünstigen Technologie - man bedenke die Konsequenzen unberechtigterweise weitergegebener Karten, an das aufwendige Kartenmanagement in großen Unternehmen oder an vergessene Passwörter - ist die Fingerprint-Erkennung die derzeit führende Technik, die von Unternehmen am meisten genutzt wird. Hier ist nicht nur die Akzeptanz am größten, sondern auch die Bandbreite der Systeme am Markt. Zudem schreitet ihre Entwicklung voran, deren größte Herausforderung darin besteht, die Systeme robuster zu machen, damit sie beispielsweise auch durch Verletzung veränderte Fingerprint-Strukturen erkennen oder gegen Überlistungsversuche, z. B. kopierte Fingerabdrücke, gesichert sind. Auf der Sicherheitsmesse Security im vergangenen Jahr und auf der diesjährigen Cebit war der Trend deutlich spürbar. Präsentiert wurden biometrische Zutrittssysteme hauptsächlich auf der Basis des Fingerabdrucks. Webbasierte Lösung Ein Beispiel ist das biometrisches Zutrittskontrollsystem Seculogic der Fa. Geze. Es kann für einzelne Türen bis hin zu vernetzten Türsystemen eingesetzt werden. Die Administration der Zutrittskontrollregelung erfolgt über einen Internet-Browser. Detaillierte Zutrittspläne und Bewegungsprofile können somit vergleichsweise einfach und schnell erstellt und den Personen zugewiesen werden. Mit Schnittstellen zu Alarmanlagen oder der Gebäudeleittechnik kann das Zutrittskontrollsystem von jedem PC aus ohne zusätzliche Software verwaltet werden. Eine platzsparende Varainte vereint Steuer- und Türeinheit in einem Gehäuse (Bild ). Für die spezifischen Sicherheitsanforderungen bietet das System verschiedene Identifikationsmodi: Biometrie, Biometrie mit PIN, Karte und Karte mit PIN können miteinander kombiniert werden. Eine Authentifizierung bei der Anmeldung stellt sicher, dass nur autorisierte Personen Zugang zur Steuereinheit für die Überwachung und Verwaltung der Systemparameter und Ereignisdatensätze haben. Über programmierbare Zeitpläne können Funktionen wie Türentriegelung, Zugangskontrollaktivierung oder PIN-Funktionsaktivierung realisiert werden. Für jeden Zeitplan stehen parametrierbare Zeitfenster zur Verfügung. Die dauerhaften Speicherung aller Kartenbesitzerdaten und Systemsteuerparameter sorgt für Datensicherheit im Fall eines Stromausfalls. Die sogenannte Antipassback-Sicherheitsfunktion (APB) für die Zugangskontrolle verhindert Mehrfachzugänge durch die Sperrung wiederholter Zutritte an derselben Tür innerhalb eines bestimmten Zeitraums. Mit einer Single Unit hat der Hersteller zusätzlich ein Stand-alone-Zutrittskontrollsystem geschaffen, ein in sich geschlossenes System ohne PC-Interface. Anschlussvarianten sind ein Biometrie-Leser oder ein berührungsloser RFID-Reader. Die Datenübertragung zwischen Leser und Türeinheit ist verschlüsselt. Eine Erweiterung zu einer vernetzten Lösung ist möglich. Das Seculogic-System kann mit biometrischen oder berührungslosen RFID-Lesern in verschiedenen Varianten betrieben werden. Die biometrische Version mit einer Kapazität für 500 Benutzer ist mit einem integrierten Sensor und einer Touch-Tastatur, z. B. für Benutzer, deren Fingerabdrücke unlesbar sind, ausgestattet. Die berührungslosen RFID-Reader eignen sich für übergeordnete Systeme im Innen- und Außenbereich, z. B. Zutrittskontrolle, Parksysteme und die allgemeine Benutzeridentifikation. Eine Sabotageerkennung und -überwachung bietet zusätzliche Sicherheit. Entwicklung der Elektromobilität Laut dem Nationalen Entwicklungsplan Elektromobilität der Bundesregierung soll es auf deutschen Straßen im Jahr 2020 eine Million, zehn Jahre später bereits fünf Millionen Elektrofahrzeuge geben. Einzelne Stadtwerke, Energieversorger und Solarunternehmen gehen sogar von einem Mehrfachen dieser Zahlen aus. Vor allem in Ballungszentren ist deshalb der Aufbau von Ladesäulen notwendig, die für alle Fahrzeuge geeignet sind und die sich einfach an das vorhandene Niederspannungsnetz anschließen lassen. Pilotprojekte und Feldtests der großen Automobilhersteller und Energieversorger mit entsprechenden Systemen laufen bereits beziehungsweise sind noch für dieses Jahr geplant. Den Verbrauch sollen die Fahrer an der Ladesäule über eine Tankkarte oder über das Mobiltelefon mit ihrem jeweiligen Stromlieferanten ablesen und abrechnen können. Elektropraktiker, Berlin 63 (2009) 5 418 AUS DER PRAXIS Stromtankstellen für Elektrofahrzeuge Für die Entwicklung der Elektromobilität ist neben entsprechenden Fahrzeugen der Aufbau von Lademöglichkeiten notwendig. Auf der Fachmesse „eltefa“ in Stuttgart stellten die Walther-Werke der Öffentlichkeit am Messestand ihre modular bestückbaren Ladestromsäulen vor, die als „Stromtankstellen“ für ein bis vier Elektrofahrzeuge dienen können. Dazu gehört auch eine Software für die Verbrauchsdatenerfassung und die Abrechnung des Stromverbrauchs. Könnte zukünftig das Stadtbild mitprägen: eine Ladestromsäule als Energietankstelle für Elektromobile Kombinierte Einheit in einem Gehäuse

Sie haben eine Fachfrage?