Fachkräftemangel, zunehmende Regulierung und wachsende Sicherheitsansprüche bei immer höher automatisierten Anlagen, Maschinen und Fahrzeugen erzwingen klare Zugangsberechtigungskonzepte: Wer hat einen Bagger-Führerschein? Wer darf die Maschine bedienen? Wer darf sie warten? Oder reinigen? Und bei welcher Schicht? Zugangscodes und -karten lassen sich leicht „austricksen“.

Aktuelle Zugangsberechtigungskonzepte lösen das meist über Zugangscodes, Zugangskarten oder RFID-Chips. Doch alle diese Methoden sind anfällig für Weitergabe (jeder, der den Chip hat, hat auch die entsprechende Berechtigung) oder sogar Manipulation. Dies kann zu Schadensersatzansprüchen an den Betreiber bzw. Hersteller, zu Qualitätsproblemen oder sogar schweren Unfällen führen.

„Gesichtserkennung ist zum Beispiel beim Smartphone schon seit einigen Jahren allgegenwärtig. Eingesetzt in der Industrie erfordert sie entweder hohe Rechenkapazitäten oder Internet-Zugang zur Cloud. Das führt zu laufenden (Konnektivitäts-) Kosten und ist darüber hinaus anfällig für Angriffe und auf eine Infrastruktur angewiesen. In vielen Anwendungen sind die kontinuierlichen Betriebskosten eines solchen Systems daher nicht wirtschaftlich,“ erläutert Viacheslav Gromov, Geschäftsführer von AITAD.

In sicherheitsrelevanten Industrie-Umgebungen ist möglicherweise der Internetanschluss nicht vorhanden oder erlaubt. Des Weiteren kommen Bedenken in Bezug auf die erhobenen biometrischen und personenbezogenen Daten hinzu. An diesen Anforderungen sind solche, den bestehenden Systemen durch Manipulations-Resistenz bei gleichzeitiger hoher Identifikationssicherheit überlegene Technologien bisher meist gescheitert.

Es muss nicht immer Identifikation sein
In vielen Fällen muss es aber gar nicht die Identifikation sein: vielmehr sollte bei vielen Anwendungen ausreichen, beispielsweise die zwanzig an der Maschine arbeitenden Kollegen zu unterscheiden, anstatt zu erkennen. Unterscheiden bedeutet das technische Diskriminieren zwischen bekannten Identitäten – nicht aber die Identifikation unter Millionen von möglichen Personen.

Während die Identifikation eher für Zugangssysteme wie z.B. Sicherheitstüren relevant ist, ist der Kreis der Personen, die die Maschine bedienen dürfen, meist deutlich eingeschränkter. Gesichtsunterscheidung eignet sich gut für Zugangsberechtigungen an Bagger, Baumaschinen, CNC-Fräsen, Drehmaschinen, Schleifmaschinen, Spezialmaschinen, Pharmaherstellung, Lebensmittelproduktionsmaschinen usw.

„Embedded-KI eröffnet hier neue Möglichkeiten. Wir sind auf die Entwicklung, Fertigung und Lieferung von Embedded-KI-Sensoren spezialisiert und entwickeln für Maschinen- und Anlagenbauer sowie Baumaschinenhersteller kundenspezifische, lokale Gesichtsunterscheidungssysteme,“ so Gromov weiter.

„Diese zeichnen sich dadurch aus, dass biometrische Daten die Sensorplatine nicht verlassen – der komplette Prozess geschieht zuverlässig vor Ort auf den Halbleitern. Dies vermindert Datenschutz- sowie Sicherheitsprobleme. Darüber hinaus braucht das System keine Netzwerkanbindung, es entstehen also keinerlei Konnektivitäts-Folgekosten (z.B. Cloud-Gebühren). Es spricht also einiges für ein solches Nutzer-Unterscheidungssyste.“

Die Funktionsweise des Embedded-KI-Sensors
Ein solcher Embedded-KI-Sensor ist nur wenige Zentimeter groß. Ein Time-of-light-Sensor bzw. eine integrierte Nahinfrarot-Kamera (NIR) macht das System unabhängig vom Umgebungslicht. So entsteht auch bei Dunkelheit eine 3D-Aufnahme des Gesichts. Die auf dem Sensor befindlichen KI-Modelle extrahieren daraus diverse Merkmale (vereinfacht gesagt: z.B. Nasen- und Ohrenlänge – die realen Merkmale sind jedoch deutlich komplexer).

Daraus entsteht ein Muster, das mit bereits erlernten anderen Mustern verglichen wird. Bei Übereinstimmung übergibt der Sensor ein Signal an die Steuerung – es liegt nun am Kunden, welche Aktion auf das Signal folgen soll – ob es beispielsweise mit bestimmten Zugangsrechten verknüpft wird.

Dabei ist es auch möglich, festzulegen, wie nah die Person dem Sensor kommen muss, was geschieht, wenn sie das Sichtfeld verlässt oder auch, wenn sie sich nicht mehr bewegt (ggf. als Ersatz für den Totmannschalter). Das System kann zusätzlich um eine Aktivitätserkennung erweitert werden, um aus einem Energiesparmodus zu erwachen.

Wie wird ein solches System trainiert?
Ähnlich, wie man es vom Smartphone kennt, blickt ein neuer Nutzer mehrfach in den Sensor; der Prozess dauert nicht länger als ein bis zwei Minuten. Von der Maschinen-steuerung aus kann (z.B. über das in der Maschine verbaute Display) dem gelernten Muster eine Personen-ID mit (auch uhrzeitabhängigen) Berechtigungsstufen zugewiesen werden. Die gelernten Muster sind abstrakte Strukturen, die Wiederherstellung eines Gesichts aus diesen Mustern ist nahezu unmöglich. Darüber hinaus wird das Auslesen der Muster aus dem Sensor technisch verhindert.

„Unternehmen sollten unbedingt auf ein maßgeschneidertes System setzen. Je nach Entwicklungsart - Berücksichtigung von Richtlinien, Anbringung, Schutz und Interface, Größe und Funktionsumfang belaufen sich die Kosten für einen kundenspezifischen Sensor auf 100 bis 1.500 Euro im Volumen,“ so Gromov abschließend.

Weitere Beiträge....