Definition

Handvenenerkennung (Palm vein recognition)

Mitarbeiter: Ivy Wigmore

Prinzipiell arbeitet die Handvenenerkennung wie andere biometrische Verfahren auch. Es wird ein Bild des betreffenden Merkmals aufgenommen, verarbeitet und bei der Authentifizierung mit der Person und dem gespeicherten Datensatz verglichen.

Die Technologie für die Handvenenerkennung (Palm vein recognition) verwendet Nahinfrarotlicht und scannt so das Muster des sauerstoffarmen Blutes, das in den Venen des Anwenders fließt. Dabei machen sich die Scansysteme zunutze, wie Hämoglobin darauf reagiert. Das sauerstoffarme Hämoglobin in den Venen absorbiert das Nahinfrarotlicht. Dadurch verringert sich die Reflexion und es wird ein Muster abgebildet. Dieses schwarze Muster wird dann als Bild von der Kamera erfasst. Diese Rohdaten werden nachfolgend verarbeitet und bei der Authentifizierung mit einem gespeicherten Datensatz für die jeweilige Person verglichen.

Die Venenmuster unterscheiden sich bei Personen noch stärker voneinander als Fingerabdrücke oder die Abdrücke von Händen. Weil sich die Venen unterhalb der Haut befinden und zudem für die Scans Blut durch die Venen fließen muss, ist es nahezu unmöglich diese Handvenen-Scans zu fälschen

Die Lösungen arbeiten üblicherweise berührungslos, so dass sie deutlich hygienischer sind als Touch-basierte Systeme. Daher eignen sie sich insbesondere für den Gesundheitsbereich oder Umgebungen mit hoher Nutzerfrequenz wie beispielsweise Supermärkte. Zudem bietet diese Lösung ein wenig mehr Privatsphäre als andere biometrische Lösungen, denn ein Scan lässt sich in der Regel nicht so einfach ohne Zustimmung erfassen, wie beispielsweise bei der Gesichtserkennung. Ausnahme ist wohl der medizinische Bereich, wo ein solcher Scan unbemerkt durchgeführt werden könnte.

Die Handvenenerkennung gilt als besonders starke biometrische Authentifizierungsmethode und kommt in den unterschiedlichsten Bereichen zum Einsatz. Das reicht vom Einsatz in Notebooks, über Zugang zu Serverräumen bis hin zu Geldautomaten. Nachfolgend ein Beispiel vom Einsatz der Fujitsu PalmSecure-Technologie:

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Diese Definition wurde zuletzt im März 2017 aktualisiert

Erfahren Sie mehr über Identity and Access Management (IAM)

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

ComputerWeekly.de

Close