Gesichtserkennung (automatisch)

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche


Dient im Gegensatz zum Bildvergleichsverfahren dem automatischen Vergleich eines Bildes einer Person mit einem oder mehreren in digitalisierter Form vorliegenden Bildern. Diese Systeme können im Bereich der Zutrittskontrolle und im Bereich der Personenidentifizierung eingesetzt werden. Es ist zwischen zwei Vergleichsabläufen zu unterscheiden:

  • Vergleich eines (digitalisierten) Bildes mit einem im Rechner befindlichen Bild.
  • Vergleich eines Livebildes mit einem im Rechner befindlichen Bild.


Vergleich Foto/Foto

Im ersten Fall liegt das zu vergleichende Bild bereits in digitalisierter Form vor und es wird das dazu passende Bild aus einer Datenbank gesucht, in dem dann noch weitere Angaben zu der betreffenden Person abgelegt sind. Hierbei handelt es sich um eine Anwendung, die z.B. bei polizeilichen Ermittlungen eingesetzt werden kann. Die Nutzung eines Phantombildes für eine Datenbanksuche ist theoretisch für eine Einschränkung von Verdächtigen möglich.


Vergleich Foto/Livebild

Im zweiten Fall wird das zu vergleichende Bild mittels einer Kamera (in der Regel eine CCD-Kamera) aufgenommen und an eine in einem Rechner befindliche Framegrabber-Karte weitergeleitet. In dieser Framegrabber-Karte werden unterschiedliche Parameter, die für die Digitalisierung des betreffenden Bildes notwendig sind, eingestellt, wie z.B.:

  • Festlegung des Bildbereiches, in dem sich das zu digitalisierende Bild befindet.
  • Einstellung des Kontrastes.


Auswertung

Nach der Digitalisierung wird das nun in digitaler Form vorliegende Bild an die Auswerte- und Steuersoftware übergeben. Die Auswertesoftware extrahiert nach bestimmten Kriterien, die für die betreffende Person eindeutigen Merkmale und vergleicht diese dann mit den in der Datenbank abgelegten Merkmalen.

Gesichtserkennung (Foto: Cognitec Systems GmbH)

Im Rechner wird ein künstliches Netz über das erfasste Gesicht gelegt. An den Gitterpunkten werden individuelle Merkmale errechnet und mit den gespeicherten Daten verglichen (siehe Abbildung).

Bei einem auf dem Markt erhältlichen System beträgt die Ver- bzw. Bearbeitungszeit ca. 2-3 Sekunden. Der Lesevorgang wird durch Benutzen einer Karte oder durch die Eingabe einer PIN gestartet, und ein Bild der zutrittsbegehrenden Person wird aufgenommen und an den betreffenden Rechner zur weiteren Bearbeitung weitergeleitet. Dieses System ist als Erweiterung zu bestehenden Zutrittskontrollsystemen konzipiert und nicht für eine alleinige Zutrittskontrolle. Die bei diesem System verwendeten Karten bzw. PIN besitzen keine Sicherheitsfunktion, sondern dienen dem Auffinden des betreffenden Datensatzes, um den Vergleichsvorgang zu beschleunigen.

Bei einem anderen System wurden neben dem Gesicht auch die Stimmanalyse und die Bewegung der Lippen, bei der Stimmanalyse, für eine Erkennung von Benutzern genutzt.


Zugang zu IT-Systemen

Bei Rechnersystemen lässt sich aufgrund von Multimediaentwicklungen bzw. der Möglichkeit von Videokonferenzen eine Entwicklung erkennen, bei der mittels der Videokamera und einer im IT-Systemen vorhandenen Zusatzsoftware eine Zugangskontrolle durchgeführt wird.


Kritik

Gegen die Gesichtserkennung wird, wie auch gegen andere biometrische Verfahren, eingewendet, dass sie im Gegensatz zu PINs und Passwörtern, Ausweisen und sogar Namen nicht geändert werden können. Wessen Gesicht einmal gespeichert ist, der kann immer wieder - künftig mehr und mehr automatisiert - erkannt werden, wovon amerikanische und russische Behörden umfangreich Gebrauch machen sollen[1]


Einzelnachweis

  1. Kaspersky-Blog: Die dunkle Seite der Gesichtserkennungstechnologie


Siehe übergeordnete Stichworte


Siehe auch




Diese Seite wurde zuletzt am 25. August 2016 um 15:12 Uhr von Peter Hohl geändert. Basierend auf der Arbeit von Oliver Wege, Admin und Axel Munde.

Anzeigen