1 Monat GRATIS testen, danach für nur 9,90€/Monat!
Startseite » Wissen » Bauelemente »

Finger als Schlüssel

Identifikation und Zutrittskontrolle
Finger als Schlüssel

Elektronische Identifikation mit Chipkarten oder Transpondern ermöglichen ein einfaches, aber funktionsgerecht abgestuftes Management von Zutrittsrechten, das auch auf Öffnungsprotokolle oder Zeiterfassungen ausgeweitet werden kann. Die gleiche Funktionalität, völlig ohne Ausweis, bieten biometrische Systeme, unter denen vor allem der Fingerprint als anwendungsreife Lösung zur Verfügung steht.

Zutrittskontrolle ist ein modernes Wort für eine uralte Fragestellung: Wer darf wo hinein? Die älteste bekannte Antwort weist auf den babylonisch-assyrischen Sonnengott Shamash, der im 3. Jahrtausend v. Chr. bereits mit einem Schlüssel dargestellt wurde. Es ist nicht bekannt, wann erstmals mehr als ein Schlüssel für ein und dasselbe Schloss angefertigt wurde, doch war in diesem Moment sozusagen das Zutrittskontrollsystem geboren. Zur Grundfrage „Wer darf wo hinein?“ traten die Ergänzungen: „Wer entscheidet, wer wo hinein darf?“ und „Wie macht er das?“

Das rein mechanische Schloss und die Übergabe von Schlüsseln an zutrittsberechtigte Personen haben seit Shamash eine große Erfolgsstory erlebt, von der auch heute noch kein Ende abzusehen ist. Die Verwaltung der Zutrittsberechtigungen ist leicht überschaubar, die Bedienung für die Nutzer ungeheuer einfach, die Technik robust.
Dies sind die Maßstäbe, an denen sich alle modernen elektronischen Zutrittskontrollsysteme messen lassen müssen. Gleichzeitig sollen sie gegenüber Schloss-Schlüssel-Lösungen zusätzlichen Schutz, Nutzen oder Komfort bieten und die Nachteile rein mechanischer Systeme nach Möglichkeit vermeiden.
Elektronische Ausweise
Bei mechatronischen Schlössern ist der Schlüssel mit einem Transponder, meist im Griffstück, kombiniert. Per Funk kontrolliert das Schloss, ob es sich dabei um einen berechtigten Schlüssel handelt, und gibt das Schloss im positiven Fall zum konventionellen Aufschließen frei.
Die Lösung erhöht die Sicherheit gegen das „Nachfeilen“ von Schlüsseln, ermöglicht aber auch die hierarchische Vergabe von Zutrittsrechten, bei der bestimmte Schlüsselinhaber nur die für sie relevanten Türen öffnen können, der Chef oder der Gebäudemanager jedoch alle. Verlorengegangene Schlüssel lassen sich sperren, auch der Entzug von Zutrittsrechten ist schneller und einfacher möglich als beim rein mechanischen Schlüssel, der von z. B. ausscheidenden Mitarbeitern ansonsten erst körperlich zurück verlangt werden muss. Bei entsprechender Vernetzung der Schlösser sind Öffnungsprotokolle (Wer öffnete wann?) oder Zeiterfassungssysteme (Wer blieb wie lange drin?) möglich.
Bei Verwendung motorisierter Schlösser lassen sich diese Funktionen verwirklichen, ohne dass noch mechanisch geschlossen werden muss. Zur Identifikation und Öffnung wird eine Karte mit Magnetstreifen oder elektronischem Chip in ein Lesegerät geführt, das die Berechtigung prüft. Mit Transpondern, die nur in die Nähe des Lesegeräts gehalten werden müssen, kann der Prozess auch berührungslos vonstatten gehen. Zutrittsrechte, Öffnungsprotokolle oder Zeiterfassung können hier wieder über mit einer Zentrale vernetzte Schlösser verwaltet werden oder aber auch dem Ausweis (Karte, Transponder usw.) selbst gespeichert sein. An der Rezeption eines Hotels oder etwa einer Schwimmhalle lassen sich dann sehr einfach zeitlich beschränkte Rechte vergeben.
Im Büro- und Gewerbebau dient die Karte ggf. auch als Anwesenheitsnachweis oder als Grundlage für die Lohnabrechnung. In diesen Umgebungen ist auch die Verwendung von Mobiltelefonen als Identifikationsnachweis sinnvoll. Statt des separaten Ausweises steuert dann das ohnehin vorhandene (Firmen-) Handy mit einer entsprechenden Schnittstelle die Tür an.
Vollständig auf einen körperlichen Identifikationsausweis verzichten schließlich Nummernschlösser, die mit einem Zahlencode geöffnet werden. Neben der relativ einfachen Codeverwaltung und damit verbundenen Vergabe von Zutrittsrechten bzw. der Protokollierung von Zutritten können hiermit auch spezielle Hygieneprobleme in der Lebensmittelindustrie oder in anderen hochreinen Produktionsbereichen gelöst werden, in die zum Schutz vor Verunreinigungen keine von außen kommenden Gegenstände wie Schlüssel oder Ausweise mitgenommen werden dürfen.
Kontrolle des Ausweises oder des Inhabers
Die Sicherheit und die Manipulationsvorbeuge aller genannten elektronischen Systeme stehen und fallen mit dem Schutz vor dem Ausspähen bzw. dem Kopieren der jeweiligen Identifikationsausweise. Karten mit Magnetstreifen gelten als sehr kopieranfällig. Eine höhere Sicherheit kann durch Chipkarten oder Transponder jeweils mit zeitgemäßer Verschlüsselung erreicht werden, z. B. RFID-Transponder. Im Falle von vernetzten Türen bzw. Schlössern, in deren System sich dann beispielsweise auch eine Einbruchmeldeanlage integrieren lässt, muss auch das Netz selbst gegen elektronischen Einbruch bzw. Hacking gesichert werden.
Doch selbst höchste Sicherheitsstandards lösen ein Grundproblem der elektronischen Zutrittskontrolle nicht: Überprüft wird nur die Berechtigung des Ausweises, aber nicht, ob die jeweilige Person der berechtigte Ausweisinhaber ist. Denkbar ist für hochsensible Bereiche zwar die Kombination von Transponder oder Chipkarte mit einem Zahlencode, der zusätzlich einzugeben ist. Doch ist das doppelte Verfahren im alltäglichen Gebrauch umständlich.
Eleganter lässt sich die Kontrolle der Person statt nur des Ausweises mit biometrischem Erkennungsverfahren lösen, also der Überprüfung bestimmter, sich nicht wiederholender Körpermerkmale. Es gibt eine Reihe von absolut individuellen Merkmalen eines jeden Menschen, die sich aber nicht alle für die Auswertung im Rahmen der Zutrittskontrolle eignen, etwa die DNA- oder die Körpergeruchsanalyse. Baupraktisch in einem vertretbaren Kostenrahmen verfügbar ist vor allem die Identifikation mittels Fingerabdruck. Aufwändiger, aber auch realisierbar sind darüber hinaus die Gesichtsfelderkennung und die Iris-Identifikation.
Bei der Gesichtsfelderkennung erfasst eine Kamera die Gesichter, die von der Software dann anhand von teilweise über 2 000 Gesichtsmerkmalen mit vorab gespeicherten Referenzbildern verglichen werden. Die Nutzung ist einfach, weil die zu überprüfende Person keine besonderen Handlungen ausführen muss. Probleme können aber der Datenschutz und die Nutzerakzeptanz bereiten, weil automatische Kameraaufnahmen unangenehme Assoziationen im Sinne von „Big brother is watching you“ hervorrufen können. Die Identifikation mit der Iris, der Regenbogenhaut um die Pupille, gilt als eines der genauesten biometrischen Authentifizierungsverfahren. Auch eineiige Zwillinge und sogar das linke und das rechte Auge eines Menschen zeigen stets unterschiedliche Muster. Die zu prüfende Person muss bei der Anwendung das Auge in passender Weise der Kamera darbieten, eine gewisse Einlernphase ist also einzukalkulieren.
Problematischer für die allgemeine Akzeptanz dürfte jedoch sein, dass ausgerechnet ein so sensibles und empfindliches Organ wie das Auge der Technik ausgeliefert wird. Gegen dieses diffuse Unbehagen hilft auch die rationale Erkenntnis wenig, dass die Erfassung der Iris dem normalen Fotografieren entspricht und gesundheitlich unbedenklich ist.
Alltagstaugliche Biometrie
Das beschriebene diffuse Unbehagen tritt offenbar beim Scannen des Fingerabdrucks weniger auf, es dürfte sich um die biometrische Methode mit den geringsten Akzeptanzproblemen handeln. Mit dem Einlegen des Fingers in den Scanner ist zwar wieder eine spezielle Handlung der zu überprüfenden Person erforderlich, die aber schnell und intuitiv ausgeführt werden kann.
Dem Planer kommt bei dieser Lösung entgegen, dass kleine, kostengünstige und einfach zu bedienende Systeme zur Verfügung stehen, die sich auch gestalterisch unauffällig in die Eingangssituation einfügen. Die oft als Fingerprinter (eigentlich: Fingerscanner) bezeichneten Lesegeräte sind robust und in vielen Fällen auch für den Außeneinsatz geeignet.
Ausgereifte Techniken reagieren nur auf „lebende“ Finger, also nicht auf irgendwie geartete Abbilder des Linienbilds der Fingerkuppe. Vor allem Thermo-Zeilen-Sensoren können auch „schwierige“ Finger erkennen, also etwa sehr trockene, sehr feuchte, verschmutzte oder sogar verletzte. Trotzdem kann es sinnvoll sein, den Fingerscanner am Eingang mit einem Tastenfeld für Nummerncodes zu kombinieren, dann lässt sich selbst für Personen mit Verbänden an den Fingern oder sonst extrem wenig ausgebildeten biometrischen Merkmalen eine Hilfszugangsmöglichkeit einrichten.
Abgleich von Daten statt von Fingerabdrücken
Jede Person muss ihren Fingerabdruck einmalig zum Einlernen des Systems abgeben. Der Abdruck wird dann in eine Zahlenkombination (Template) umgerechnet, und so gespeichert bzw. den Lesegeräten zur Verfügung gestellt. Ein Rückschluss vom extrahierten Template auf das Bild, also eine Rekonstruktion des Fingerabdrucks aus den Speicherdaten ist nicht möglich, ebenso kein Abgleich der Fingerabdrücke mit anderen Datenbanken, etwa bei der Polizei.
Legt die Person später den Finger in eines der Lesegeräte im System, wird vom gescannten Abbild nach dem gleichen Algorithmus erneut ein Template errechnet und auf Übereinstimmung mit den gespeicherten Zutrittsberechtigungen überprüft (Identifikationsverfahren). Es werden also nicht direkt die Abbilder der Finger verglichen, sondern lediglich die daraus ermittelten Templates.
Mit dieser Zahlenkolonne ist jeder Zutrittsberechtigte eindeutig zuzuordnen, wodurch an Fingerprinter zusätzlich zur Zutrittskontrolle und Vergabe von Zutrittsrechten auch Zeiterfassungen und Öffnungsprotokolle angegliedert werden können. Das beschriebene Identifikationsverfahren wird auch 1:n-Verfahren genannt, weil die aus einem Fingerabdruck extrahierten Templates mit allen gespeicherten verglichen werden müssen, was, wenn es schnell gehen soll, einige Rechenleistung erfordert.
Einfacher ist das Verifikationsverfahren mit einem 1:1-Abgleich. Der Nutzer identifiziert sich zunächst mit einem Code oder einem Ausweis und legt dann seinen Finger in den Scanner. Die Technik überprüft, ob dieser Code/Ausweis tatsächlich zu dieser Person gehört, wofür eben nur ein einziger Datenabgleich erforderlich ist. Speziell bei größeren Benutzerkreisen im System kann Verifikation Schnelligkeitsvorteile bedeuten, das Verfahren löst zudem auch die Sicherheitsprobleme gestohlener oder verloren gegangener Ausweise. Den vollen Komfort biometrischer Systeme bietet aber eher die Identifikation, weil eben überhaupt kein Ausweis mehr erforderlich ist. Trotzdem sind die Verwaltung der Zutrittsberechtigungen und die Bedienung einfach, die Technik robust – Fingerprints leisten damit alles, was seit den Zeiten von Shamash am rein mechanischen Schloss geschätzt wird. (Markus Hoeft) ■
Fingerprintsysteme, Gesichtsfeld- und Iriserkennung:
Bosch Sicherheitssysteme,
ekey biometric systems,
Herstellerinformation
Herstellerinformation
BM-Wissensquiz
Herstellerinformation
BM-Titelstars: Fotogalerie
Herstellerinformation
BM auf Social Media
Herstellerinformation
Im Fokus: Materialmangel
Im Fokus: Vakuumtechnik
BM-Themenseite: Innentüren
Im Fokus: Vernetzte Werkstatt

Im Fokus: Raumakustik
_6006813.jpg
Schallmessung in der Praxis: Michael Fuchs (r.) und Simon Holzer bei raumakustischen Messungen in einem Objekt (Friseursalon Max in Wallersdorf). Foto: Barbara Kohl, Kleine Fotowerkstatt
Im Fokus: Gestaltung
Alles bio? Nachhaltigkeit im Tischler- und Schreinerhandwerk

BM Bestellservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der BM Bestellservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin-Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum BM Bestellservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des BM Bestellservice.
AGB
datenschutz-online@konradin.de