Gesichtserkennung (automatisch)

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche


Dient im Gegensatz zum Bildvergleichsverfahren dem automatischen Vergleich eines Bildes einer Person mit einem oder mehreren in digitalisierter Form vorliegenden Bildern. Diese Systeme können im Bereich der Zutrittskontrolle und im Bereich der Personenidentifizierung eingesetzt werden. Es ist zwischen zwei Vergleichsabläufen zu unterscheiden:

  • Vergleich eines (digitalisierten) Bildes mit einem im Rechner befindlichen Bild.
  • Vergleich eines Livebildes mit einem im Rechner befindlichen Bild.


Vergleich Foto/Foto

Im ersten Fall liegt das zu vergleichende Bild bereits in digitalisierter Form vor und es wird das dazu passende Bild aus einer Datenbank gesucht, in dem dann noch weitere Angaben zu der betreffenden Person abgelegt sind. Hierbei handelt es sich um eine Anwendung, die z.B. bei polizeilichen Ermittlungen eingesetzt werden kann. Die Nutzung eines Phantombildes für eine Datenbanksuche ist theoretisch für eine Einschränkung von Verdächtigen möglich.


Vergleich Foto/Livebild

Im zweiten Fall wird das zu vergleichende Bild mittels einer Kamera (in der Regel eine CCD-Kamera) aufgenommen und an eine in einem Rechner befindliche Framegrabber-Karte weitergeleitet. In dieser Framegrabber-Karte werden unterschiedliche Parameter, die für die Digitalisierung des betreffenden Bildes notwendig sind, eingestellt, wie z.B.:

  • Festlegung des Bildbereiches, in dem sich das zu digitalisierende Bild befindet.
  • Einstellung des Kontrastes.


Auswertung

Nach der Digitalisierung wird das nun in digitaler Form vorliegende Bild an die Auswerte- und Steuersoftware übergeben. Die Auswertesoftware extrahiert nach bestimmten Kriterien, die für die betreffende Person eindeutigen Merkmale und vergleicht diese dann mit den in der Datenbank abgelegten Merkmalen.

Gesichtserkennung (Foto: Cognitec Systems GmbH)

Im Rechner wird ein künstliches Netz über das erfasste Gesicht gelegt. An den Gitterpunkten werden individuelle Merkmale errechnet und mit den gespeicherten Daten verglichen (siehe Abbildung).

Bei einem auf dem Markt erhältlichen System beträgt die Ver- bzw. Bearbeitungszeit ca. 2-3 Sekunden. Der Lesevorgang wird durch Benutzen einer Karte oder durch die Eingabe einer PIN gestartet, und ein Bild der zutrittsbegehrenden Person wird aufgenommen und an den betreffenden Rechner zur weiteren Bearbeitung weitergeleitet. Dieses System ist als Erweiterung zu bestehenden Zutrittskontrollsystemen konzipiert und nicht für eine alleinige Zutrittskontrolle. Die bei diesem System verwendeten Karten bzw. PIN besitzen keine Sicherheitsfunktion, sondern dienen dem Auffinden des betreffenden Datensatzes, um den Vergleichsvorgang zu beschleunigen.

Bei einem anderen System wurden neben dem Gesicht auch die Stimmanalyse und die Bewegung der Lippen, bei der Stimmanalyse, für eine Erkennung von Benutzern genutzt.


Zugang zu IT-Systemen

Bei Rechnersystemen lässt sich aufgrund von Multimediaentwicklungen bzw. der Möglichkeit von Videokonferenzen eine Entwicklung erkennen, bei der mittels der Videokamera und einer im IT-Systemen vorhandenen Zusatzsoftware eine Zugangskontrolle durchgeführt wird.


Kritik

Gegen die Gesichtserkennung wird, wie auch gegen andere biometrische Verfahren, eingewendet, dass sie im Gegensatz zu PINs und Passwörtern, Ausweisen und sogar Namen nicht geändert werden können. Wessen Gesicht einmal gespeichert ist, der kann immer wieder - künftig mehr und mehr automatisiert - erkannt werden, wovon amerikanische und russische Behörden umfangreich Gebrauch machen sollen.[1] Andererseits wurde auch die Sicherheit dieser Authentifizierungsmethode infrage gestellt und auf die Manipulationsanfälligkeit der automatisierten Gesichtserkennung zur Identifikation von Personen abgehoben. So weist etwa das Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik IPK auf die Gefahr von sogenannten Morphing-Angriffen hin. Kriminelle könnten mit Hilfe von Face-Morphing zwei Gesichtsbilder zu einem verschmelzen, so dass beispielsweise ein Pass mit diesem manipulierten Foto von zwei Personen genutzt werden könne. Fraunhofer IPK: "Mit diesem Foto im Reisepass werden beide Personen durch ein biometrisches Gesichtserkennungssystem authentifiziert."[2]

Einzelnachweis

  1. Kaspersky-Blog: Die dunkle Seite der Gesichtserkennungstechnologie
  2. SecuPedia Aktuell: KI für die Anomalieerkennung: Manipulation automatisierter Gesichtserkennung verhindern


Siehe übergeordnete Stichworte


Siehe auch




Diese Seite wurde zuletzt am 1. Oktober 2019 um 19:34 Uhr von Doris Porwitzki geändert. Basierend auf der Arbeit von Peter Hohl, Oliver Wege, Admin und Axel Munde.