Anzeige

Gesichtserkennung

Die Technologien für die Gesichtserkennung haben große Fortschritte gemacht. Doch worum handelt es sich dabei genau? Und wie funktioniert es?

Electronic IDentification,europäischer Anbieter von qualifizierten elektronischen Vertrauensdiensten (PSC), erklärt, wie sich diese Technologie weiterentwickelt hat und welche Anwendung sie in Alltagsprozessen findet.

 

Was versteht man unter Gesichtserkennung?

Die Gesichtserkennung basiert auf einer Technologie, die in der Lage ist, eine Person anhand eines Bildes, eines Videos oder eines beliebigen audiovisuellen Elements ihres Gesichts zu erkennen bzw. deren Identität zu verifizieren. Im Allgemeinen wird diese Identifizierung für den Zugriff auf eine Anwendung, ein System oder einen Dienst verwendet.

Es handelt sich um eine biometrische Identifikationsmethode, bei der die Körpermaße, in diesem Fall Gesicht und Kopf, verwendet werden, um die digitale Identität einer Person anhand ihrer gesichtsbiometrischen Merkmale und Daten zu bescheinigen. Die Technologie sammelt einen Datensatz individueller biometrischer Merkmale einer Person in Verbindung mit ihrem Gesicht und ihrem Gesichtsausdruck, um diese zu identifizieren, zu verifizieren und/oder zu authentifizieren.

 

Gesichtserkennungsverfahren und -funktionsweise

Das Gesichtserkennungsverfahren erfordert lediglich ein Gerät mit digitaler Fototechnik, um die Bilder und Daten zu erzeugen und zu erhalten, die für die Erstellung und das Speichern des biometrischen Gesichtsmusters der zu identifizierenden Person erforderlich sind. Abhängig von den Eigenschaften des Kamerageräts werden dabei zwei- oder dreidimensionale Bilder produziert.

Im Gegensatz zu anderen Identifizierungslösungen, die etwa auf Passwörter, Verifizierung per E-Mail, Selfies, statische Bilder oder Fingerabdrücke setzen, verwendet die biometrische Gesichtserkennung einzigartige mathematische und dynamische Muster, was diese Methode zu eine der sichersten und effektivsten macht, denn die Identifizierung erfolgt in Echtzeit vor der Kamera, also quasi „in Präsenz“.
Zwei Hauptverfahren werden je nach Zeitpunkt der Nutzung der biometrischen Gesichtserkennung eingesetzt. Zunächst gibt es die erstmalige Gesichtserkennung, bei der ein Gesicht gespeichert und mit einer Identität verknüpft wird, um es im System zu erfassen. Dieser Prozess wird auch als „Digitales Onboarding mit Gesichtserkennung“ bezeichnet.

Anschliessend kommt das Abgleichsverfahren: Dabei wird das aus einem Kameragerät eingehende dynamische Bild des zu identifizierenden Nutzers mit einer Reihe von Daten desselben Gesichts aus dem Satz von in einer Datenbank gespeicherten Bildern (erstmalige Gesichtserkennung) abgeglichen. Bei diesem Gesichtsabgleich wird das eingehende Bild mathematisch und ohne Fehlermarge analysiert. Überprüft wird, ob die biometrischen Daten mit der Person übereinstimmen, die den Dienst nutzen möchte oder den Zugang zu einer Anwendung, einem System oder sogar einem Gebäude anfragt. Die Gesichtserkennung in Echtzeit, die nicht bei allen Anbietern von biometrischer Gesichtserkennungssoftware möglich ist, erfordert allerdings eine Internetverbindung, da sich die Datenbank nicht auf dem Erfassungsgerät befindet, sondern auf abgesicherten Servern gehostet wird. Erst nach erfolgreicher Überprüfung wird dem Nutzer Zugang gewährt.

Durch den Einsatz von künstlicher Intelligenz (KI) und maschinellen Lerntechnologien (ML) können Gesichtserkennungssysteme mit den höchsten Sicherheits- und Zuverlässigkeitsstandards arbeiten. Ebenso kann dank der Integration dieser Algorithmen und Rechentechniken der Prozess in Echtzeit durchgeführt werden. Der Echtzeitvergleich relevanter Merkmale des eingehenden Bildsignals mit einem Foto oder Video aus der Datenbank ist viel zuverlässiger und sicherer als die Informationen, die mit statischen Bildern gewonnen werden.

 

Biometrische Gesichtserkennung: Anwendungsgebiete und Lösungsansätze

Bei der Gesichtserkennung liegt der Schwerpunkt auf der Verifizierung oder Authentifizierung. Diese Technologie wird zum Beispiel in folgenden Situationen eingesetzt:

  • Zwei-Faktor-Authentifizierung, um zusätzliche Sicherheit bei jedem Anmeldevorgang zu gewährleisten.
  • Zugriff auf mobile Applikationen ohne Passwort.
  • Zugriff auf zuvor beauftragte Onlinedienste (z. B. Login auf Onlineplattformen).
  • Zugang zu Gebäuden (Büros, Veranstaltungen, Einrichtungen aller Art).
  • Als Zahlungsmethode, sowohl in physischen Geschäften als auch online.
  • Zugriff auf gesperrte Geräte.
  • Check-in im Tourismusbereich (Flughäfen, Hotels etc.).

Mit SmileID bietet Electronic IDentification (eID) eine biometrische Gesichtserkennungslösung, die auf modernster dynamischer Gesichtserkennungstechnologie basiert. Im Gegensatz zu anderen Gesichtserkennungslösungen nutzt SmileID KI-Algorithmen und maschinelles Lernen. Gleichzeitig erfüllt die Lösung die hohen Sicherheitsstandards und strengen Vorschriften wie z. B. AML (Geldwäscherichtlinien) und eIDAS („electronic IDentification, Authentication and etrust Services“ – IVT).  

https://www.electronicid.eu/de


Weitere Artikel

Fingerabdruck

Biometrische Sicherheitsmethoden sind gefragt

Eine neue Studie von Software Advice, der Online-Plattform für die Auswahl von Unternehmenssoftware, untersucht die Akzeptanz und Nutzung von biometrischen Authentifizierungsmethoden in Deutschland.
Digital Identity

Zahl digitaler Identitäten steigt

One Identity, ein Unternehmen im Bereich einheitlicher Identitätssicherheit, hat die Ergebnisse seiner Umfrage veröffentlicht. Sie zeigen, dass die Zahl digitaler Identitäten auf globaler Ebene erheblich zunimmt.
Login

Passwortlose PC-Anmeldung ist oft nur Augenwischerei

Microsoft verzichtet künftig auf Passwörter – so lautet eine aktuelle Schlagzeile. Schön und gut, aber das wird für die meisten Anwender wohl ein reines Marketingversprechen bleiben, meint Jochen Koehler, Leiter der Region Zentraleuropa bei HYPR.
Identität

So erschreckend einfach ist Identitätsmissbrauch

Es ist kaum zu glauben, aber was Martin K. (Name geändert) aus Nordrhein-Westfalen gegenüber WeLiveSecurity berichtet, ist wirklich so passiert.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.