Zum Inhalt springen Zum Footer springen
returnToHomeBoon Edam logo
Contact

 Die ersten Entwicklungen im Bereich der Gesichtserkennung gab es bereits in den Sechzigerjahren, doch erst vor kurzem hat diese Technologie Einzug in unseren Alltag gehalten. In vielen Einsatzgebieten haben sich bereits neue Anwendungsmöglichkeiten etabliert:  
Dazu gehören: 

  • Persönlicher Gebrauch z.B. bei Handys 
  • Forensische Untersuchungen  
  • Massenüberwachung  
  • Zugangskontrolle  
     

Persönlicher Gebrauch 

Hier denkt man natürlich zuerst an jenes kleine Gerät, das viele von uns sehr oft in ihrer Tasche mit sich tragen, das sie jeden Abend aufladen und auf dem sie vielleicht gerade diesen Blog lesen: Bei den meisten modernen Smartphones muss man heute kein Passwort mehr eingeben, sondern braucht sie zum Entsperren nur noch anzusehen. Wahrscheinlich würde man diese Gesichtserkennungsfunktion weniger gern nutzen, wenn sie etwas ganz Ungewohntes wäre – doch wenn man sich zurückerinnert, gab es schon früher Geräte, die Gesichter erkennen konnten.

Vor rund zehn Jahren kam beispielsweise ein Vorläufer dieser Funktion auf den Markt: Wenn man damals ein Bild in einem sozialen Netzwerk postete, wurde man zunächst gefragt, ob man den Gesichtern darin Namen zuordnen wollte. Erstaunt nahm man zur Kenntnis, dass der Computer die Gesichter bereits mit einem Viereck umrahmt hatte und man selbst musste nur noch den jeweiligen Namen in das Feld neben dem Gesicht schreiben. 

Doch es gibt noch viele weitere Möglichkeiten. Viele Menschen sind irritiert, wenn sich im Internet ein Pop-up-Fenster öffnet und Werbung für genau denjenigen Artikel anzeigt, nach dem sie erst vor einer Stunde gesucht hatten. Wenn man dagegen in ein Geschäft geht, möchte man gern, dass der Verkäufer einem bei der Auswahl behilflich ist. Vielleicht klingt es jetzt noch weit hergeholt, doch in der Tat suchen Unternehmen schon heute nach Wegen, um Werbung mithilfe von Gesichtserkennungsprogrammen noch persönlicher zu gestalten.

Forensische Untersuchungen 

Im Zusammenhang mit Geschichtserkennungstechnologien könnte einem ein Fernsehkommissar aus einem Krimi in den Sinn kommen: Die Möglichkeiten der Gesichtserkennung werden einem erst wirklich bewusst, wenn man an die Hightech-Programme denkt, die einen Verdächtigen aus einer Datenbank mit bekannten Kriminellen herausfiltern. In älteren Filmen erschien dies noch unrealistisch, doch seit einigen Jahren setzt beispielsweise Interpol derartige Technologien tatsächlich ein.

Der Nutzen der Gesichtserkennung im Bereich der Strafverfolgung wird immer größer. Erinnern Sie sich noch an die Bilder von vermissten Kindern, die früher manchmal in der Zeitung gedruckt wurden? Oder an die Fälle aus „Aktenzeichen XY“, bei denen das Publikum gebeten wird, die Augen nach flüchtigen Straftätern offen zu halten? Man kann sich also vorstellen, wie viel einfacher man dringend gesuchte Kriminelle mithilfe der heute alltäglichen Überwachungskameras ausfindig machen kann.  Es kann aus vielerlei Gründen von Interesse sein, warum sich eine bestimmte Person gerade in einem bestimmten Bereich aufhält. Dies könnte beispielsweise bei prominenten Persönlichkeiten der Fall sein, die besonders geschützt werden müssen. Die zu beobachtende Person könnte jedoch auch eine kriminelle Vorgeschichte haben und man möchte weitere Straftaten verhindern. 

Derartige Gesichtserkennungsmöglichkeiten könnte man sogar noch weitreichender nutzen, so dass eine Umgebung entsteht, in der die Rechtsdurchsetzung teilweise automatisiert erfolgt – hierzu müsste man die in einem Bereich geltenden Regelungen für die Software spezifizieren. Wann immer sich eine Person unrechtmäßig verhält, kann die Software einen Namen registrieren und den Vorfall in einer Datenbank speichern. 

Zugangskontrolle

Eine Anwendung, die ein Regelwerk mit Echtzeit-Gesichtserkennung kombiniert, wird auch in einer Zutrittskontrollumgebung verwendet ganz ähnlich wie bei einem Smartphone, das man zum Entsperren lediglich ansehen muss, gleichen Sicherheitsportale an Flughäfen heute Ihr Gesicht mit Ihrem Reisepass ab. In den meisten Fällen gewährt die Software den Zugang zum Land. Doch wenn nicht erkannt werden kann, dass eine Person wirklich der Eigentümer des gezeigten Reisepasses ist, muss die Identität von den Zollbeamten geklärt werden.  
 
Gesichtserkennungssoftware findet man auch in anderen Eingangsbereichssystemen. Dabei handelt es sich meist um besonders sicherheitssensible Gebäude. Doch es gibt noch weiteres Nutzungspotenzial, denn die von der Gesichtserkennungssoftware generierten Daten können mehr als nur Türen oder Sperren öffnen: Wenn man beispielsweise weiß, wie viele Personen sich aktuell im Gebäude aufhalten, kann man Büroräume gezielter klimatisieren oder alle Anwesenden im Notfall effizienter evakuieren. 

Sie können diesen Inhalt sehen, nachdem Sie Cookies akzeptiert haben. Weitere Informationen zu Cookies.

Einer der Hauptvorteile beim Einsatz einer Gesichtserkennung zur Zutrittskontrolle besteht darin, das man am Zugangspunkt nicht warten muss. Die Software registriert das Gesicht einer Person bereits bei deren Annäherung und entscheidet über die Zutrittsberechtigung, noch bevor der oder die Betroffene am Zugang eintrifft. Unsere Produkte unterstützen die meisten Gesichtserkennungssysteme von Drittanbietern, um eine berührungslose Eingangslösung zu ermöglichen.

So funktioniert es

Obwohl es zahlreiche Varianten von KI-Algorithmen beim Einsatz in Gesichtserkennungstechnologien gibt, verwenden alle die folgenden Autorisierungsschritte:

  • Erkennen eines oder mehrerer Gesichter bei Annäherung in einem Bild oder Video (mit einer integrierten Smart-Kamera)
  • Extrahieren der Gesichtsmerkmale, um ein Faceprint oder Face Embedding zu erstellen
  • Vergleichen von Faceprints oder Face Embeddings, um festzustellen, ob es eine Übereinstimmung gibt.
  • Bereitstellen des Vergleichs- oder Suchergebnisses an das Zutrittskontrollsystem am Eingang, um den Zutritt der betreffenden Person zu autorisieren oder zu verwehren

 

Vorteile der Integration eines Gesichtserkennungssystems

  • Jederzeit schneller Zugang zum gesicherten Bereich
  • Zugangsdaten können nicht mit anderen geteilt werden
  • Berührungsloser, reibungsloser Zugang
  • Keine Spezialschulung für die Benutzer erforderlich
  • Unkomplizierter Gebrauch
  • Hohes Präzisionsniveau

Kompatible Produkte

Benötigen Sie Hilfe?

Dann wenden Sie sich doch an unsere Experten für Eingangslösungen, die Ihnen gerne weiter helfen.