Technischer Jugendmedienschutz: Illustration, die die Optik einer Speicherkarte nachzeichnet.

Altersverifikationssysteme

Pornografische, bestimmte indizierte und offensichtlich schwer jugendgefährdende Inhalte dürfen im Internet nur dann verbreitet werden, wenn der Anbieter durch geschlossene Benutzergruppen gewährleistet, dass nur Erwachsene Zugriff darauf haben. Zur Sicherstellung geschlossener Benutzergruppen werden so genannte Altersverifikationssysteme (AV-Systeme) bzw. Altersprüfsysteme eingesetzt.

Die Anforderungen an solche AV-Systeme sind wesentlich höher als die Anforderungen an technische Mittel für entwicklungsbeeinträchtigende Angebote: Sie müssen gewährleisten, dass eine Volljährigkeitsprüfung über eine persönliche Identifizierung erfolgt und beim einzelnen Nutzungsvorgang nur identifizierte und altersgeprüfte Personen Zugang erhalten.

Eckpunkte

Gemäß den Eckpunkten der KJM ist Altersverifikation für geschlossene Benutzergruppen durch zwei miteinander verbundene Schritte sicherzustellen:

  1. durch eine zumindest einmalige Identifizierung (Volljährigkeitsprüfung), die grundsätzlich über persönlichen oder vorgelagerten Kontakt erfolgen muss. Voraussetzung für eine verlässliche Volljährigkeitsprüfung ist dabei die persönliche Identifizierung von natürlichen Personen inklusive Überprüfung ihres Alters. Die persönliche Identifizierung ist notwendig, damit Fälschungs- und Umgehungsrisiken möglichst vermieden werden.
  2. durch Authen­tifizierung beim einzelnen Nutzungsvorgang. Die Authentifizierung dient der Sicherstellung, dass nur die jeweils identifizierte und altersgeprüfte Person Zugang zu geschlossenen Benutzergruppen erhält, und soll die Weitergabe von Zugangsberechtigungen an unautorisierte Dritte erschweren.

Details dazu entnehmen Sie bitte den Kriterien zur Bewertung von Konzepten für Altersverifikationssysteme (AVS-Raster).

Der JMStV enthält kein Anerkennungsverfahren für geschlossene Benutzergruppen oder AV-Systeme. Daher hat die KJM ein Verfahren der Positivbewertung entwickelt und bewertet auf Anfrage von Unternehmen oder Anbietern entsprechende Konzepte. Dies dient der Verbesserung des Jugendschutzes im Internet und ist gleichzeitig ein Service für die Anbieter für mehr Rechts- und Planungssicherheit.

Die Hauptverantwortung für die JMStV-konforme Gestaltung eines Internetangebots liegt aber beim Inhalteanbieter. Er muss sicherstellen, dass pornografische und bestimmte andere jugendgefährdende Inhalte in seinem Angebot nur für Erwachsene zugänglich sind (geschlossene Benutzergruppen). Er kann sich dabei technischer Jugendschutz-Konzepte bedienen, die die KJM bereits positiv bewertet hat. Positivbewertungen können von der KJM im Rahmen von Pressemitteilungen veröffentlicht werden.

Bewertungen durch die KJM

Die KJM bewertet sowohl Konzepte für Gesamtlösungen als auch für Teillösungen (Module) für geschlossene Benutzergruppen.

Die KJM bewertet ausschließlich Konzepte. Für die aufsichtsrechtliche Beurteilung ist die Umsetzung der geschlossenen Benutzergruppen in der Praxis entscheidend.

Das AVS-Raster der KJM spezifiziert die Anforderungen der KJM. Es dient dazu, die Entscheidungsprozesse der KJM bei der Bewertung transparent zu machen und Standards zu definieren.

Positiv bewertete Konzepte

Folgende Konzepte für Systeme bzw. für einzelne Module zur Sicherstellung einer geschlossenen Benutzergruppe im Sinne des § 4 Abs. 2 S. 2 JMStV (AV-Systeme) hat die Kommission für Jugendmedienschutz bisher positiv bewertet. Die Bewertungen der KJM stehen unter dem Vorbehalt einer entsprechenden Umsetzung im Regelbetrieb.

Darüber hinaus hat die KJM einige übergreifende Jugendschutzkonzepte positiv bewertet, die sich jeweils aus Bausteinen mit AV-Systemen im Sinne des § 4 Abs. 2 S. 2 JMStV und technischen Mitteln im Sinne des § 5 Abs. 3 Nr. 1 JMStV zusammensetzen (Übersicht über positiv bewertete übergreifende Jugendschutzkonzepte).

Die Übersicht ist nach den Kategorien Gesamtkonzepte und Module geordnet und innerhalb der Kategorien chronologisch nach Datum der Entscheidung durch die KJM.

Gesamtkonzepte

Coolspot AG: „X-Check“

In einer Variante erfolgt die Identifizierung des Kunden entweder mittels des Post-Ident-Verfahrens oder mittels des positiv bewerteten Moduls „Identitäts-Check mit Q-Bit“ der Schufa. Das Schufa-Modul gewährleistet dabei eine verlässliche Identifizierung von Erwachsenen, indem auf bereits erfolgte Face-to-Face-Kontrollen von Kreditinstituten zurückgegriffen wird. Die Zugangsdaten für die geschlossene Benutzergruppe werden nur den zuvor als volljährig identifizierten Nutzern persönlich zugestellt. Für die Authentifizierung benötigt der Kunde neben einer eigenen Software eine Hardware-Komponente (USB-Stick) sowie eine PIN-Nummer: Bei jedem Durchschreiten des X-Check-Tores muss sich der Nutzer mit dem persönlichen Passwort und seinem personalisierten „Personal ID Chip“ authentifizieren.

In einer weiteren Variante bei Coolspot wird für die Altersprüfung das positiv bewertete Modul „fun Smart Pay AVS“ der fun communications GmbH genutzt. „Fun SmartPay AVS“ greift auf eine bereits erfolgte Identifizierung bei der Eröffnung eines Bankkontos zurück und nutzt für die Authentifizierung das Jugendschutzmerkmal der Geldkarte der deutschen Kreditwirtschaft. Dazu benötigt der Nutzer einen Chipkartenleser an seinem Computer. Bei jedem Durchschreiten des X-Check-Tores wird das Jugendschutzmerkmal der ZKA-Chipkarte überprüft.

(Entscheidung der KJM vom September 2003 in der Fassung der Entscheidung vom Oktober 2005)

Arcor Online GmbH: „Video on Demand“

Beim Konzept „Video on Demand“ von Arcor erfolgt die Identifizierung mittels des Post-Ident-Verfahrens. Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels eines zweistufigen Zugangskonzepts, das den Zugriff auf den Erwachsenenbereich mit zusätzlichen Hürden versieht.

Von einer Hardwarekomponente kann nur deshalb abgesehen werden, weil die Zugangsdaten nicht nur mit unkalkulierbar hohen finanziellen, sondern zusätzlich mit großen persönlichen Risiken für den autorisierten Nutzer verknüpft sind. Durch das von der geschlossenen Benutzergruppe unabhängige Kunden-Lieferantenverhältnis besteht bei Weitergabe der Zugangsdaten ein erhebliches Risiko der Übernahme oder Manipulation der virtuellen Identität des Kunden. Auch ein unautorisierter Nutzer kann Verträge kündigen oder neue abschließen, er kann im Namen des Kunden agieren, kann E-Mails abrufen oder versenden, den Mail-Verkehr verfolgen oder in fremden Namen Übergriffe tätigen. Das System von Arcor ist nur als Zugangsschutz für eigene Inhalte und nicht bei Inhalten Dritter ausreichend.

(Entscheidung der KJM vom November 2003)

T-Online International AG

Beim Konzept von T-Online erfolgt die Identifizierung mittels des Post-Ident-Verfahrens. Bei der Authentifizierung bei jedem Nutzungsvorgang wird der Zugriff auf den Bereich der Inhalte, vor denen entsprechend § 4 Abs. 2 Kinder und Jugendliche geschützt werden müssen, über ein doppeltes Login abgesichert.

Von einer Hardwarekomponente kann nur deshalb abgesehen werden, weil die Zugangsdaten nicht nur mit unkalkulierbar hohen finanziellen, sondern zusätzlich mit großen persönlichen Risiken für den autorisierten Nutzer verknüpft sind. Durch das von der geschlossenen Benutzergruppe unabhängige Kunden-Lieferantenverhältnis besteht bei Weitergabe der Zugangsdaten ein erhebliches Risiko der Übernahme oder Manipulation der virtuellen Identität des Kunden. Auch ein unautorisierter Nutzer kann Verträge kündigen oder neue abschließen, er kann im Namen des Kunden agieren, kann E-Mails abrufen oder versenden, den Mail-Verkehr verfolgen oder in fremden Namen Übergriffe tätigen. Das System von T-Online ist nur als Zugangsschutz für eigene Inhalte und nicht bei Inhalten Dritter ausreichend.

(Entscheidung der KJM vom November 2003)

Vodafone D2

Das Konzept von Vodafone D2 sieht die Volljährigkeitsprüfung des Kunden durch den persönlichen Kontakt bei Vertragsabschluss in einem Vodafone D2-Shop bzw. einem angeschlossenen Partnergeschäft vor. Für die Authentifizierung bei jedem Nutzungsvorgang kommt eine individualisierte Adult-PIN unter Einbeziehung einer Hardware-Komponente (SIM-Karte) zum Einsatz. Auf ein darüber hinausgehendes Schutzniveau kann verzichtet werden, weil Vodafone das AVS nicht als Dienstleistung für Dritte anbietet.

(Entscheidung der KJM vom Dezember 2003 in der Fassung der Entscheidung vom Juli 2005)

Full Motion Entertainment GmbH: „Mirtoo AVS” (ehemals „Crowlock”)

Die Identifizierung der Kunden erfolgt durch das Post-Ident-Verfahren. Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels eines Challenge-Response-Verfahrens mit Hardwareschlüssel in Form einer VideoDVD und einer PIN. Hardwareschlüssel und PIN werden dem Kunden persönlich, per Post-Ident-Verfahren, zugestellt.

(Entscheidung der KJM vom Mai 2004)

RST Datentechnik/F.I.S.: „AVSKey/AVSKeyfree“ plus „digipay“

Bei „AVSKey/AVSKeyfree“ plus „digipay“ ist die Identifizierung der Kunden mittels Post-Ident-Verfahren vorgesehen. Für die Authentifizierung bei jedem Nutzungsvorgang werden eine individualisierte und kopiergeschützte CD-ROM und eine Adult-PIN eingesetzt. Durch das zusätzliche Payment-Modul „digipay“ wird die Gefahr der Weitergabe der Zugangsdaten minimiert.

(Entscheidung der KJM vom September 2004)

HanseNet

Für die Identifizierung wird das oben genannte positiv bewertete Modul „Identitäts-Check mit Q-Bit“ der Schufa genutzt. Das Schufa-Modul gewährleistet dabei eine verlässliche Identifizierung von Erwachsenen, indem auf bereits erfolgte Face-to-Face-Kontrollen von Kreditinstituten zurückgegriffen und Zugangsdaten für die geschlossene Benutzergruppe nur den zuvor als volljährig identifizierten Nutzern persönlich zugestellt werden. Für die Authentifizierung bei jedem Nutzungsvorgang der Video-on-Demand-Angebote wird eine personalisierte Smartcard verwendet, die nur im eigenen Netz nutzbar und an den Anschluss des identifizierten Kunden gebunden ist.

(Entscheidung der KJM vom Oktober 2005)

Premiere AG: „Blue Movie“

Die Identifizierung der Kunden wird entweder durch das positiv bewertete Schufa-Modul „Identitäts-Check mit Q-Bit“ oder vor Ort im Handel durch geschultes und ausgebildetes Personal durchgeführt. Das Schufa-Modul gewährleistet dabei eine verlässliche Identifizierung von Erwachsenen, indem auf bereits erfolgte Face-to-Face-Kontrollen von Kreditinstituten zurückgegriffen und die Zugangsdaten für die geschlossene Benutzergruppe nur den zuvor als volljährig identifizierten Nutzern persönlich zugestellt werden. Die Authentifizierung bei jedem Nutzungsvorgang erfolgt über eine personalisierte Smartcard. Der „Blue Movie“-Kunde muss bei jeder Filmbestellung seinen persönlichen Adult-PIN angeben. Um die Gefahr der Weitergabe von Zugangsdaten weiter zu reduzieren, sind Bezahlfunktionen integriert.

(Entscheidung der KJM vom Dezember 2003 in der Fassung der Entscheidung vom Oktober 2005)

Bernhard Menth Interkommunikation: „18ok“

Die zumindest einmalige Identifizierung des Nutzers erfolgt durch das Post-Ident-Verfahren. Zur Authentifizierung des identifizierten Nutzers bei jedem Nutzungsvorgang wird als technische Maßnahme eine Hardwarekomponente in Form eines persönlichen USB-Sticks verwendet, zu dem ein individueller Zugangs-PIN ausgegeben wird. Um die Weitergabe der Zugangsdaten zusätzlich zu erschweren, kommt in der Sphäre des Benutzers noch ein Kostenrisiko dazu.

(Entscheidung der KJM vom Dezember 2005)

Erotic media AG: für Mediendienst, der von Kabel Deutschland vermarktet wird

Nutzer, die auf das Pay-per-View-Angebot zugreifen möchten, müssen zuerst ihre Volljährigkeit persönlich nachweisen, in dem sie sich über das Post-Ident-Verfahren identifizieren. Danach bekommen sie ihren individuellen Zugangsschlüssel, die „Erotik-PIN“, persönlich zugestellt. Um zu gewährleisten, dass die Filme in der geschlossenen Benutzergruppe nur für die identifizierten Erwachsenen zugänglich sind, müssen sich diese zu Beginn jeder Nutzung authentifizieren. Dafür muss die Erotik-PIN (Adult-Passwort) sowie die Nummer der personalisierten Smart-Card eingegeben werden. In Zugangsdaten und Smart-Card ist auch eine Bezahlfunktion integriert. Die Filmnutzung ist zeitlich begrenzt. Durch diese Kombination verschiedener Schutzmaßnahmen wird das Risiko der Weitergabe von Zugangsdaten und Smart-Card an unautorisierte Dritte reduziert.

(Entscheidung der KJM vom Juni 2006)

Cybits AG: „AVS '[verify-U]-System II'“

Mit diesem AV-System wird die Möglichkeit zur Einrichtung geschlossener Benutzergruppen an mehreren Endgeräten vorgesehen: gegenwärtig sowohl bei PCs als auch bei Mobilfunkgeräten und Settopboxen. Die Identifizierung erfolgt über den "Identitäts-Check mit Q-Bit" der Schufa Holding AG. Als alternative Identifizierungsvariante ist außerdem das Post-Ident-Verfahren vorgesehen. Um zu gewährleisten, dass der Zugang zur geschlossenen Benutzergruppe nur für die zuvor identifizierten Erwachsenen zugänglich ist, müssen sich diese zu Beginn jeder Nutzung authentifizieren. Hierfür muss jeder Nutzer seinen Zugang mit dem persönlich zugestellten Alters-PIN (Adult-PIN) auf der Verify-U-Internetseite aktivieren und sein Endgerät beim System anmelden. Zusätzlich ist im Fall der Weitergabe der Zugangsberechtigung ein Kostenrisiko gegeben.

(Entscheidung der KJM vom August 2006; vgl. auch die Entscheidung der KJM vom Oktober 2012)

S + M Schaltgeräte Service- und Vertriebsgesellschaft mbH: „m/gate“

Die S+M GmbH setzt bei ihrem AV-System „m/gate“ das Mobiltelefon als Hardwarekomponente ein. Für die Identifizierung der erwachsenen Nutzer ist neben verschiedenen Varianten des Post-Ident-Verfahrens („m/gate-PostIdent“) die Identifizierung über den Geldautomaten sowie über Online-Banking („m/gate-Bank“), in Verbindung mit Übersendung einer gesonderten Jugendschutz-PIN per Übergabe-Einschreiben, vorgesehen. Um zu gewährleisten, dass nur identifizierte User Zugang zu der geschlossenen Benutzergruppe erhalten, müssen sich diese zu Beginn jeder Nutzung eines für S+M freigeschalteten Internetangebots authentifizieren. Dafür muss der Nutzer mit seinem registrierten Mobiltelefon die auf der Website angeforderte und zugeordnete Rufnummer wählen. Der Nutzer wird mit einem Voice-Recorder verbunden, der ihn um Mitteilung seiner individuellen, per Übergabe-Einschreiben zugestellten Jugendschutz-PIN bittet. Der Nutzer gibt nach Wahl der angezeigten Telefonnummer die Jugendschutz-PIN ein. Nach Überprüfung aller Daten wird das kostenpflichtige Angebot freigeschaltet. Die Nutzung ist dabei auf eine IP-Adresse begrenzt. Das Konzept umfasst ausreichende Schutzmaßnahmen, die die Multiplikation der Zugangsdaten erschweren und das Risiko der Weitergabe dieser Zugangsdaten reduzieren.

Das System der S + M GmbH soll neben dem Internet auch an Verkaufsautomaten wie z.B. Zigarettenautomaten eingesetzt werden.

(Entscheidung der KJM vom Oktober 2006)

Kabelnetzbetreiber ish NRW GmbH & Co KG und iesy Hessen GmbH & Co KG

Das Konzept von ish und iesy ist für den Einsatz bei deren geplantem Pay-per-View-Angebot vorgesehen. Bei dem Angebot können Erwachsene pornografische Filme mittels kostenpflichtigen Einzelabrufs bestellen. Der Mediendienst kann nur mit kabeltauglichem Digital Receiver und Smart-Card empfangen werden.

Nutzer, die auf das Angebot zugreifen möchten, müssen zuerst ihre Volljährigkeit persönlich nachweisen. Dafür ist die Identifizierung über das Express-Ident-Verfahren der Deutschen Post Express GmbH (DHL) oder gegenüber Handelspartnern oder technischen Service-Mitarbeitern der Kabelnetzbetreiber vorgesehen. Der individuelle Zugangsschlüssel zur geschlossenen Benutzergruppe, das „Adult-Passwort“, wird den Nutzern zusammen mit der Smart-Card und den allgemeinen Zugangsdaten persönlich übergeben.

Um zu gewährleisten, dass die Filme in der geschlossenen Benutzergruppe nur identifizierten Erwachsenen zugänglich sind, müssen sich diese zu Beginn jeder Nutzung authentifizieren, indem sie ihr individuell zugeteiltes Adult-Passwort eingeben. Nur bei Übereinstimmung des Adult-Passwortes mit der personalisierten Smart-Card und – bei der Bestellung per SMS – der zuvor registrierten Mobilfunknummer des Nutzers erfolgt die Freischaltung des bestellten Films. Außerdem ist in den Zugangsdaten und der Smart-Card eine Bezahlfunktion integriert. Durch die Kombination dieser verschiedenen Schutzmaßnahmen wird das Risiko der Weitergabe von Zugangsdaten und Smart-Card an unautorisierte Dritte reduziert.

(Entscheidung der KJM vom November 2006)

Nordwest Lotto und Toto Hamburg – Staatliche Lotterie der Freien und Hansestadt Hamburg

Beim Konzept von LOTTO Hamburg erfolgt die Identifizierung der Internet-Nutzer über das „Lotto-Ident-Verfahren“: Die Volljährigkeit des Kunden wird in einer Lotto-Annahmestelle persönlich und mit Abgleich von Personalausweis oder Reisepass überprüft. Für die Authentifizierung ist eines des o.g. Module – die Internet-Smartcard der Giesecke und Devrient GmbH – vorgesehen: Nach erfolgreicher Identifizierung erhält der Kunde vor Ort ein spezielles Hardware-Token: seine persönliche, auslesesichere und kopiergeschützte Internet-Smartcard. Sie wird über den USB-Anschluss in den Computer eingesteckt und gewährleistet eine gegenseitige Authentisierung ihres Inhabers und des genutzten Portals mittels sicherer Signaturen. Damit kann leicht bedienbar der Zugang zu der geschlossenen Benutzergruppe hergestellt werden. Seine Smartcard muss der Nutzer bei jedem Lotterie- bzw. Wettspiel zur Authentifizierung in den Computer einstecken und die dazugehörige Adult-PIN eingeben. Das grundsätzliche Risiko, dass ein Nutzer seine Smartcard und Zugangsdaten an unberechtigte Dritte weitergibt, wird dadurch reduziert, dass dem berechtigten Nutzer dabei Kosten entstehen können. Der Nutzer ist auch der Eigentümer des Bankkontos, von dem aus die Spieltransaktionen bezahlt werden.

(Entscheidung der KJM vom Juli 2007)

media transfer AG : „mtG-AVS“

Das Konzept „mtG-AVS“ der media transfer AG (mtG) beinhaltet zwei Authentifizierungsvarianten: Die erste Variante arbeitet mit einer Bindung an ein Endgerät (PC), bei der zweiten Variante wird ein USB-Token zur Authentifizierung eingesetzt. Die Identifizierung erfolgt in beiden Fällen durch das Modul „Identitäts-Check mit Q-Bit“ der Schufa Holding AG, die Zugangsdaten werden per Einschreiben eigenhändig ausgeliefert.
In beiden Varianten wird das Risiko der Weitergabe an unautorisierte Personen dadurch reduziert, dass mit der Authentifizierung eine Bezahlfunktion verbunden ist. Der Zugriff auf Inhalte, die nur Erwachsenen zugänglich gemacht werden dürfen, ist kostenpflichtig und wird dem Account des Kunden belastet.

(Entscheidung der KJM vom Dezember 2007)

Staatlichen Lotterieverwaltung München: „SMS-PIN-Verfahren“

Das Konzept zum „SMS-PIN-Verfahren“ von Lotto Bayern sieht die Identifizierung der Internet-Nutzer über das Lotto-Ident-Verfahren oder Post-Ident-Verfahren vor: Die Volljährigkeit des Kunden wird dabei persönlich und mit Abgleich von Personalausweis oder Reisepass überprüft, z.B. in einer Lotto-Annahmestelle oder bei der Post. Bei jedem Online-Spiel am PC ist eine Authentifizierung des Kunden erforderlich. Hierfür hat der Kunde das „SMS-PIN-Verfahren“ zu durchlaufen: Der Server generiert dabei als Zugangspasswort für die geschlossene Benutzergruppe per Zufall eine begrenzt gültige PIN. Der Kunde muss von seinem bei der Registrierung angegebenen Handy eine SMS mit dieser PIN an Lotto Bayern senden. Die empfangene SMS kann von Lotto Bayern über die Handynummer des Absenders eindeutig dem Kunden zugeordnet werden, der diese Handynummer bei der Identifizierung angegeben hat. Da dem berechtigten Nutzer bei Weitergabe seiner Zugangsdaten erhebliche Kosten entstehen können und gleichzeitig mögliche Gewinne immer nur auf sein Konto fließen, ist die Wahrscheinlichkeit für einen Missbrauch der Zugangsdaten gering.

(Entscheidung der KJM vom Januar 2008)

insic GmbH: „AVS InJuVerS“

Das Konzept „AVS InJuVerS“ der insic GmbH soll insbesondere bei staatlichen Lottogesellschaften und gewerblichen Spielvermittlern eingesetzt werden und sieht die Identifizierung der Internetnutzer über das Post-Ident-Verfahren oder über das Verfahren „Schufa Ident-Check mit Q-Bit" vor. Nach der Anmeldung auf einer Registrierungsseite findet bei jedem Nutzungsvorgang im Internet sowie bei jeder Transaktion, z.B. einer Bezahlung oder Spielschein-Abgabe, eine Authentifizierung des Kunden statt. Bei der Authentifizierung kommen verschiedene Endgeräte zum Einsatz: Mobilfunkgerät, PC oder Set-Top-Box. Das insic-AVS ist gleichzeitig ein Bezahl-System bzw. steuert angeschlossene Bezahlsysteme, so dass mit den Zugangsdaten in angeschlossenen Shops und Diensten (Lotto) bezahlt werden kann. Dabei besteht ein Kostenrisiko von mehreren 1000 Euro, die von unberechtigten Personen vom hinterlegten Konto des berechtigten Nutzers abgebucht werden können.

(Entscheidung der KJM vom April 2008)

Deutsche Telekom AG: „NetGate“

„NetGate“ baut auf bereits von der KJM positiv bewerteten AVS-Konzepten der T-Online International AG auf und enthält zusätzliche Möglichkeiten der Identifizierung und Authentifizierung für einen künftigen Einsatz im gesamten Konzern der Deutschen Telekom AG. Auch für Kooperationspartner soll „NetGate“ als Altersverifikationsdienst eingesetzt werden. Die Identifizierung ist entweder mittels Post-Ident-Verfahren, persönlich im Telekom-Shop oder über entsprechend geschulte Vertriebspartner vorgesehen. Alternativ ist auch eine Identifizierung über das von der KJM positiv bewertete Modul „Identitäts-Check mit Q-Bit“ der Schufa oder über Personendaten möglich, die bei Abschluss eines T-Mobile-Vertrags erfasst wurden. In den letzten beiden Varianten wird auf eine bereits erfolgte Face-to-Face-Kontrolle zurückgegriffen – ergänzt durch eine Auslieferung der Zugangsdaten per eigenhändigem Einschreiben. Auch für die Authentifizierung gibt es verschiedene Varianten. Es kommen verschiedene Endgeräte zum Einsatz – PC, Set-Top-Box und Mobilfunkgerät – und damit verschiedene Verfahren mit Hardwarebindung. Zudem ist in jedem Fall die Eingabe einer speziellen, individuellen Erwachsenen-PIN erforderlich. Hinzu kommen Maßnahmen in der Sphäre des Benutzers, die das Risiko der Weitergabe der Zugangsdaten und deren unautorisierte Nutzung durch Dritte reduzieren: Finanzielle Risiken sowie weitere persönliche Risiken, wie die Übernahme der virtuellen Identität des autorisierten Nutzers, das Einsehen von Rechnungsdaten und ggf. Einzelverbindungsnachweisen sowie das Ändern von Telefon-, Access- und Mobilfunktarifen.

(Entscheidung der KJM vom Dezember 2008)

Vodafone D2: „Adultpark“

Das Konzept des „Adultpark“ baut auf einem im September 2003 von der KJM positiv bewerteten Altersverifikationskonzept der Arcor AG & Co. KG zur Sicherstellung einer geschlossenen Benutzergruppe für Video-on-Demand-Angebote im Internet auf. Mit der zum Dezember 2009 vollzogenen vollständigen Verschmelzung von Arcor auf Vodafone werden im Internet die Video-on-Demand-Angebote beider Unternehmen unter dem Dach von Vodafone zusammengeführt. Die bereits im Post-Ident-Verfahren als volljährig identifizierten Video-on-Demand-Kunden von Arcor können nun auch auf die Angebote im „Adultpark“ von Vodafone zugreifen, ohne sich nochmals persönlich identifizieren zu müssen. Eine Anmeldung zur geschlossenen Benutzergruppe des „Adultpark“ ist künftig aber auch für Erwachsene möglich, die weder Arcor-Kunde waren noch über einen Vodafone-Mobilfunkvertrag verfügen. Für diese Nutzer sieht das Konzept ebenfalls eine persönliche Identifizierung über Post-Ident vor. Für die Authentifizierung bei jedem Nutzungsvorgang des Web-Angebots muss der Nutzer jeweils Benutzername und Passwort sowie zusätzlich einen speziellen, individuellen „ab 18-PIN“ eingeben. Damit soll sichergestellt werden, dass nur identifizierte und altersgeprüfte Personen Zugriff auf die geschlossene Benutzergruppe des „Adultpark“ erhalten.

(Entscheidung der KJM vom Dezember 2009)

Cybits AG: „[verify-U] III“

Beim AVS-Konzept „[verify-U] III“ der Cybits AG handelt es sich um die Weiterentwicklung eines AVS, das schon 2006 von der KJM positiv bewertet wurde. Die ursprünglichen Identifizierungs- und Altersprüfvarianten über Postident und über den „Identitäts-Check mit Q-Bit“ der Schufa Holding AG in Verbindung mit der persönlichen Auslieferung von initialen Zugangsdaten (Autorisierungscode) per Einschreiben „eigenhändig“ bleiben erhalten.

Als neue Identifizierungsoption bietet „[verify-U] III“ an, beim Registrierungsprozess die Daten und das Alter des Nutzers über die eID-Funktion seines neuen Personalausweises (nPA) zu prüfen.

Zur Auslieferung des Autorisierungscodes sieht „[verify-U] III“ zusätzlich die Variante eines „Banklaufs“ vor: Mittels Gut- und Lastschrift wird ein zweiteiliger Autorisierungscode auf ein im Onlinebanking nutzbares Girokonto des Nutzers übermittelt. Um sicherzustellen, dass der Code über den Banklauf nur an die zuvor als volljährig identifizierte Person übermittelt wird, kommt neben Schufa-QBit im Vorfeld auch der Schufa-KontonummernCheck zum Einsatz: Die Schufa bestätigt damit, dass zu der angefragten Person auch die angegebene Kontoverbindung gehört.

Alternativ kann eine Aktivierung des Nutzeraccounts über eine Variante des giropay-Verfahrens erfolgen: Der Nutzer loggt sich mit seinen Nutzerdaten über Online-Banking in sein Girokonto ein und gibt mittels gültiger TAN eine Transaktion frei. Bei erfolgreicher Transaktion bestätigt giropay umgehend die Überweisung. Anschließend erhält der als volljährig bestätigte Nutzer einen zeitlich begrenzten Aktivierungslink und kann im Registrierungsprozess von „[verify-U] III“ fortfahren.

Durch ein Zusammenspiel und Ineinandergreifen mehrerer Kontrollroutinen wird hinreichend sichergestellt, dass eine Aktivierung des Nutzeraccounts nur durch diejenige Person erfolgen kann, die zuvor als volljährig identifiziert wurde. Der Nutzer muss sich vor jedem Zutritt zu einer geschlossenen Benutzergruppe mit seinen individuellen Zugangsdaten einloggen. Zudem ist eine Bindung des Nutzeraccounts an bestimmte im System registrierte Hardwarekomponenten erforderlich.

(Entscheidung der KJM vom Oktober 2012; vgl. hierzu auch die Entscheidung der KJM vom August 2006)

giropay GmbH: "giropay-ID"

Die Kommission für Jugendmedienschutz (KJM) hat das System giropay-ID der giropay GmbH als eine weitere Lösung zur Altersverifikation (AVS-Konzept) für geschlossene Benutzergruppen in Telemedien positiv bewertet. Dafür ist ein für das Online-Banking angemeldetes Girokonto des Nutzers bei einer Bank oder Sparkasse erforderlich, die am Online-Bezahlverfahren von giropay teilnimmt. Das Konzept sieht vor, dass entweder isoliert oder in Kombination mit einem Online-Bezahlvorgang an den Telemedien-Anbieter die Meldung weitergeleitet wird, ob der jeweilige Nutzer ausweislich der bei Kontoeröffnung erfolgten Identitätsprüfung volljährig ist. Bei der Begründung einer Geschäftsbeziehung mit einem kontoführenden Kreditinstitut müssen der Kunde sowie etwaige weitere Verfügungsberechtigte oder Bevollmächtigte von dem kontoführenden Kreditinstitut anhand gültiger amtlicher Ausweispapiere eindeutig und persönlich gemäß den Vorgaben des Geldwäschegesetzes (GwG) und der Abgabenordnung (AO) identifiziert werden.

Die Übermittlung des Altersmerkmals an den Telemedien-Anbieter erfolgt unmittelbar vor jedem Zugriff auf eine geschlossene Benutzergruppe unter Verwendung der technischen Infrastruktur des giropay-Systems zur Online-Überweisung, das im gesicherten Online-Banking der teilnehmenden Bank oder Sparkasse stattfindet. Der Nutzer muss seine persönlichen Zugangsdaten zum Online-Banking eingeben und die Transaktion des Altersmerkmals zusätzlich durch Eingabe einer zur einmaligen Verwendung generierten smartTAN / mobileTAN oder durch Einsatz seiner Signaturkarte autorisieren. Gibt es für ein Konto mehrere Verfügungsberechtigte, die nicht über eigene Zugangsdaten verfügen, so wird das Altersmerkmal des jüngsten Verfügungsberechtigten mitgeteilt.

Gibt giropay dem Anbieter die Rückmeldung „volljährig“, kann der betreffende Telemedien-Anbieter unmittelbar im Anschluss daran den Zugriff auf die geschlossene Benutzergruppe freigeben.

(Entscheidung der KJM vom Oktober 2012)

SOFORT AG: „SOFORT Ident“

Bei dem Gesamtkonzept „SOFORT Ident“ der SOFORT AG für eine geschlossene Benutzergruppe erfolgt die Identifizierung in zwei Varianten: erstens durch die Überprüfung von Kontaktdaten und Geburtsdatum via Online-Banking und einem anschließenden SCHUFA-IndentitätsCheck. Zum zweiten durch die Überprüfung der genannten Daten online mittels der eID-Funktion des neuen Personalausweises.

Die erste Variante mit Online-Banking-Login und anschließendem SCHUFA-IdentitätsCheck ist als Zugangsschlüssel für den wiederholten Nutzungsvorgang vorgesehen. Auf der Ebene der Identifizierung fragt die SOFORT AG zunächst Bankleitzahl und Online-Banking-Zugangsdaten (Benutzerkennung und PIN) des Nutzers ab und überprüft diese anhand eines Abgleichs der Online-Zugangsdaten mit einem tatsächlich bei der Bank hinterlegten Namen. Im nächsten Schritt wird eine SCHUFA-Q-Bit-Abfrage durchgeführt. Dabei wird die 100-prozentige Übereinstimmung von Name, Anschrift und Alter des Nutzers mit den bei der SCHUFA hinterlegten Daten geprüft.

Bei allen weiteren Login-Vorgängen ist nur noch ein vereinfachter Identifizierungsvorgang erforderlich: Durch Eingabe der Online-Banking-Nutzerdaten und ihrer darauf folgenden Überprüfung kann ein Nutzer mittels Hash-Wert eindeutig authentifiziert werden.

Bei der zweiten Variante der Altersverifikation mit dem „neuen“ Personalausweis werden Vor- und Nachname, Anschrift sowie das Geburtsdatum online via eID-Funktion geprüft.

Damit ist neben dem Besitz des neuen Personalausweises und eines dazugehörigen Lesegerätes auch ein spezielles Wissen (um den 6-stelligen Ausweis-PIN) für die Identifizierung vonnöten. Diese Variante ist nur für einen einmaligen Login-Vorgang vorgesehen.

(Entscheidung der KJM vom September 2013)

insic GmbH: „insic AVS InJuVers“

Bei dem System „insic AVS InJuVers“ handelt es sich um ein Konzept für ein AVS, das verschiedene Möglichkeiten der Identifizierung und der Authentifizierung bietet. Auf der Stufe der Identifizierung kann der Nutzer zunächst unter verschiedenen Varianten wählen. Zur Auswahl stehen u. a. der Schufa IdentitätsCheck Premium, das E-Postident-Verfahren oder eine kamerabasierte Identifizierung per Webcam. Die Authentifizierung kann entweder über ein Mobiltelefon mit einer SMS-basierten PIN/Tan oder über die Nutzung eines Browser-Plug-Ins zur Identifizierung des PCs erfolgen. Im Jahre 2008 hatte die KJM bereits das Konzept „AVS InJuVers“ der insic GmbH als Konzept zur Sicherstellung einer geschlossenen Benutzergruppe positiv bewertet, das vom Anbieter um verschiedene Funktionen erweitert wurde.

Die KJM kam nach Prüfung des Konzepts „insic AVS InJuVers“ zum Ergebnis, dass es sich bei entsprechender Umsetzung als AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet. Die Positivbewertung umfasst nicht die im Antrag dargestellten Verfahren zur Datenlöschung, da die KJM keine Zuständigkeit für Fragen des Datenschutzes besitzt.

(Entscheidung der KJM vom Oktober 2015)

Colbette II Ltd.: „AVS AgeID“

Bei dem System „AVS AgeID“ handelt es sich um ein vollständiges Konzept für ein AVS, das verschiedene Möglichkeiten der Identifizierung und der Authentifizierung bietet. Die Identifizierung kann der Nutzer entweder direkt über eine Registrierung auf der Website des Systems vornehmen oder durch eine Registrierung auf einer Internetplattform seiner Wahl, die Inhalte im Rahmen einer geschlossenen Benutzergruppe enthält, und auf der das System AgeID.com zum Einsatz kommt. Nach Erstellung des Nutzerkontos auf einer solchen Internetplattform wird der Nutzer aufgefordert, zur Website von AgeID.com zu wechseln, um sich dort zu identifizieren. Auf der Webseite muss er dann ebenfalls einen Nutzeraccount für das System AgeID.com erstellen, indem er seine persönlichen Daten eingibt. Die dort erstellten Zugangsdaten können dann im Rahmen eines Universal-Logins genutzt werden, indem das Nutzerkonto der Internetplattform mit dem Nutzerkonto von AgeID.com verknüpft wird. Nach erfolgter Registrierung hat der Nutzer die Auswahl zwischen zwei Identifizierungsoptionen, die beide bereits von der KJM als Teillösungen für ein AVS positiv bewertet wurden.

Die Authentifizierung erfolgt entweder mittels einer App, mittels einer SMS, die an ein zuvor bestimmtes Mobiltelefon geschickt wird, oder über den Internetbrowser des Nutzers, der mit AgeID.com verbunden ist. Im Rahmen der zuletzt genannten Möglichkeit wird der Computer bzw. Internetbrowser des Nutzers mittels eines komplexen Authentifizierungssystems mit dem Nutzerkonto auf AgeID.com verbunden. Ein Login ist im Anschluss daran nur mit dem jeweiligen Endgerät und dem jeweiligen Internetbrowser möglich. Hat der Nutzer diese Möglichkeit gewählt, muss er zwar jedes Mal die Login-Daten von AgeID.com eingeben, die Authentifizierung erfolgt jedoch automatisch. Darüber hinaus besteht die Möglichkeit, die Authentifizierung per E-Mail via Pin-Code vorzunehmen. Sollte der Nutzer von verschiedenen Internetplattformen, die das System AgeID.com nutzen, wechseln, kann er unter Einsatz seiner Daten für den AgeID.com-Universal-Login direkt auf die Inhalte der jeweiligen Internetplattformen zugreifen. Solange der Seitenwechsel im Rahmen des gewährten Zeitfensters durchgeführt wird, ist keine erneute Authentifizierung nötig. Ist der Nutzer für einen Zeitraum von mindestens 15 Minuten inaktiv oder schließt der Nutzer die jeweilige Browser-Session, so ist eine erneute Authentifizierung des Nutzers gemäß der beschriebenen Methoden nötig.

(Entscheidung der KJM vom Juni 2016)

1&1 De-Mail GmbH: „De-Mail“

Bei dem System „De-Mail“ handelt es sich um ein vollständiges Konzept für ein AVS. Die Nutzung von „De-Mail“ als AVS erfolgt durch die Integration der Funktion „mit De-Mail anmelden“ in Telemedienangeboten, die eine geschlossene Benutzergruppe erfordern. Vor der eigentlichen Identifizierung beantragt der Nutzer sein De-Mail-Postfach durch Angabe seiner persönlichen Daten und seiner Ausweisdaten. Anschließend werden diese Daten im Rahmen einer persönlichen Überprüfung von Angesicht zu Angesicht durch einen zertifizierten Prüfer eines externen Datenverarbeitungsunternehmens entweder in einem Shop („Shop Ident“) oder an einem Ort seiner Wahl („Home Ident“) verifiziert. Waren die persönlichen Daten des Nutzers korrekt, erhält dieser von der 1&1 De-Mail GmbH seine individuellen Zugangsdaten und ein Freischalt-Passwort an die hinterlegte E-Mail-Adresse. Die Freischaltung des Kontos kann nur nach der Eingabe einer mTAN erfolgen, die dem Nutzer zuvor an die hinterlegte Mobilfunknummer geschickt wurde.

Die Authentifizierung erfolgt mittels der individuellen Zugangsdaten, sowie eines weiteren Sicherungsmittels. Dabei hat der Nutzer die Wahl zwischen einer mTAN oder dem neuen Personalausweis.

Die KJM kam nach Prüfung des Konzepts „De-Mail“ zum Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet.

(Entscheidung der KJM vom Oktober 2016)

AUTHADA GmbH: „AUTHADA QR“ und „AUTHADA ID“

Bei dem System „AUTHADA QR“ und „AUTHADA ID“ handelt es sich um ein vollständiges Konzept für ein AVS. Die AUTHADA GmbH bietet zwei unterschiedliche Möglichkeiten der Identifizierung und Authentifizierung an:

Die AUTHADA QR-Browser-App-Lösung („AUTHADA QR“) kombiniert die Verwendung einer App und eines klassischen Webbrowsers. Befindet sich ein Endkunde auf einer Website, deren Anbieter das AVS verwendet, öffnet sich in dem Browser ein Formular und ein QR-Code, der vom User mittels der AUTHADA-App einzuscannen ist. Alternativ öffnet der Kunde die App des jeweiligen Inhalteanbieters, in welche die AUTHADA-Software integriert ist, und scannt den QR-Code im Browser. Dem Kunden wird sodann das vom Bundesverwaltungsamt ausgestellte AUTHADA CV-Berechtigungszertifikat angezeigt. Außerdem werden ihm die Daten angezeigt, die nach Eingabe seiner eID-PIN aus der eID-Karte ausgelesen und per NFC verschlüsselt an den Produktanbieter übermittelt werden. Abschließend wird dem Kunden in der App eine TAN angezeigt, die er in das Browserfenster eingeben muss.

Bei dem Konzept „AUTHADA ID“ hingegen erfolgt der Prozess ausschließlich über die App, die vom jeweiligen Inhalteanbieter zur Verfügung gestellt wird und in die das System der AUTHADA GmbH integriert ist. Wählt der Kunde in der App das Identifizierungsverfahren der AUTHADA GmbH, wird ihm das vom Bundesverwaltungsamt ausgestellte AUTHADA CV-Berechtigungszertifikat angezeigt und wie auch in der Lösung „AUTHADA QR“ die Daten aus der eID-Karte ausgelesen und an den Produktanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet. Der Inhalte-Anbieter hat in eigener Verantwortung zusätzliche Sicherungspflichten (wie z. B. Backdoorschutz, Time-Out nach bestimmter Idle-Time, zeitliche Begrenzung einer Sitzung) zu implementieren.

(Entscheidung der KJM vom Dezember 2017)

WebID Solutions GmbH: „WebID DIMOCO MOBILE AVS“

Möchte ein Endkunde online Inhalte erwerben, die für Erwachsene gekennzeichnet sind, erfolgt die Identifizierung in zwei Schritten. Zunächst wird der Kunde aufgefordert, seine Handynummer mittels eines SMS-TAN-Verfahrens zu verifizieren. Der eigentliche Identifikationsprozess erfolgt anschließend unter Verwendung des Systems „WebID Identify & Age Check – Verfahren zur Identitätsprüfung und Altersverifikation“ der WebID Solutions GmbH. Dieses System hat die KJM bereits im April 2015 als eine Teillösung für eine geschlossene Benutzergruppe auf der Stufe der Identifizierung positiv bewertet. Nach erfolgreicher Identifizierung wird der Endkunde zurück auf die eigentliche Website geleitet und erhält eine TAN per SMS, um den Kauf mit der Handynummer abschließen zu können.

Hat sich der Endkunde bereits registriert und identifiziert, kann er sich mittels des „WebID DIMOCO MOBILE AVS“ für wiederholte Nutzungsvorgänge authentifizieren. Dazu findet zunächst eine Überprüfung des Geburtsdatums des Kunden sowie – wieder mittels eines SMS-TAN-Verfahrens – seiner Handynummer statt. Stimmen Nummer und Geburtsdatum überein, erhält der Kunde erneut eine TAN per SMS, mit der er den Zahlungsvorgang abschließen kann.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet. Der Inhalte-Anbieter hat in eigener Verantwortung zusätzliche Sicherungspflichten (wie z. B. Backdoorschutz, Time-Out nach bestimmter Idle-Time, zeitliche Begrenzung einer Sitzung) zu implementieren.

(Entscheidung der KJM vom Dezember 2017)

Deutsche Bank AG: „AgeCertificate“

Möchte ein Kunde bei der Nutzung eines Onlineshops aufgrund von Shop- oder Gesetzesvorgaben oder Geschäftsbedingungen sein Alter als volljährig verifizieren, steht ihm die Möglichkeit der Altersverifikation mittels seines Onlinebanking-Accounts bei der Deutschen Bank zur Verfügung. Wenn ein Onlineshop diese Verifikationsmöglichkeit anbietet, wird der Kunde während des Check-Out-Vorgangs auf eine Internetseite der Deutschen Bank weitergeleitet. Auf dieser Seite loggt er sich mit seinen Onlinebanking-Zugangsdaten ein, um dann per Klick seine Zustimmung zur Nutzung bestimmter personenbezogener Daten (hier: Bestätigung der Volljährigkeit) zu erteilen. Die Schnittstelle der Deutschen Bank (dbAPI) errechnet daraufhin das aktuelle Alter des Kunden anhand seines Geburtsdatums und erteilt dem Onlineshop die Auskunft, ob der Kund bereits volljährig ist oder nicht. Eine Auskunft über das tatsächliche Alter oder das Geburtsdatum des Kunden wird dem Onlineshop nicht mitgeteilt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet. Der Inhalte-Anbieter hat in eigener Verantwortung zusätzliche Sicherungspflichten (wie z. B. Freischaltung nur bei Rückmeldung „volljährig“, Backdoorschutz, Time-Out nach bestimmter Idle-Time, zeitliche Begrenzung einer Sitzung) zu implementieren.

(Entscheidung der KJM vom Januar 2019)

VERIMI GmbH: „Altersverifikation @ VERIMI“

Auf der europäischen Identitäts- und Vertrauensplattform VERIMI wird eine sogenannte Single-Sign-On-Lösung (VERIMI-Login) angeboten, über die verifizierte Identitäten für verschiedene Anwendungen im Internet zur Verfügung gestellt werden können. Ein Nutzer kann sich auf allen Online-Seiten, auf denen der VERIMI-Login implementiert ist, mit seinen VERIMI-Zugangsdaten einloggen und das Dienstleistungsangebot der Online-Seite („Anwendungspartner“) nutzen. Gleichzeitig kann er seine im VERIMI-Konto gespeicherten Daten an die Anwendungspartner nach Bedarf und je nach Transaktion übermitteln. Der Datentransfer zwischen VERIMI und den jeweiligen Anwendungspartnern erfolgt über eine technische Schnittstelle (API), nach dem Prinzip der Datensparsamkeit und jeweils nach Freigabe des Nutzers.

Zur Nutzung des VERIMI-Logins ist zunächst eine Registrierung durch den Nutzer erforderlich. Im Rahmen der Registrierung muss der Nutzer persönliche Daten, wie z. B. Name und E-Mail-Adresse angeben. Optional kann er weitere Merkmale wie zum Beispiel Anschrift und Geburtsdatum hinterlegen. Anschließend hat der Nutzer die Möglichkeit, seine Identität zu verifizieren und seine Daten selbstständig zu verwalten. Zum weiteren Schutz des Logins dient die Zwei-Faktor Authentifizierung.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet. Die Positivbewertung als vollständiges Konzept einer geschlossenen Benutzergruppe umfasst auch die Positivbewertung als technisches Mittel. Die Anforderungen der KJM an ein technisches Mittel werden mehr als erfüllt.

(Entscheidung der KJM vom Januar 2019)

yes.com AG: „yes®“

Setzt ein Online-Dienst „yes®“ (System der Volksbanken Raiffeisenbanken und der Sparkassen) der yes.com AG auf seiner Webseite ein, können Nutzer des Dienstes ihre Volljährigkeit bei der Anmeldung mit Hilfe ihres Online-Banking-Zugangs verifizieren. Ein Klick des „yes® Buttons“ bei der Anmeldung für den Online-Dienst führt den Nutzer zur Bankauswahl. Von dort wird der Nutzer zum Online-Banking der von ihm ausgewählten Volksbank Raiffeisenbank oder Sparkasse weitergeleitet. Nach erfolgreichem Login im gewohnten Online-Banking werden dem Nutzer die Daten angezeigt, die für die Altersverifikation von der Bank direkt an den Online-Diensteanbieter transferiert werden sollen. Der Nutzer beauftragt die Übermittlung der von ihm geprüften Daten, wird danach automatisch aus dem Online-Banking ausgeloggt und an den Online-Diensteanbieter weitergeleitet.

Im Rahmen der Identifizierung greift „yes®“ auf eine bereits erfolgte „face‐to-face“‐Kontrolle zurück: Die Identifizierung des Kunden fand bei der Eröffnung seines Kontos bei dem jeweiligen Kreditinstitut statt. Die Authentifizierung erfolgt mittels der Verwendung der Online-Banking-Zugangsdaten des Kunden bei dem jeweiligen Kreditinstitut sowie gegebenenfalls einem im Online-Banking genutzten zweiten Faktor wie einer chipTAN.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „yes®“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Gesamtlösung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom August 2020)

insic GmbH: „insic AVS“

Mit „insic AVS“ der insic GmbH kann sich ein Nutzer mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten identifizieren. Dafür muss er jeweils ein Bild der Vorder- und Rückseite des Ausweisdokuments hochladen. Die Daten werden mittels KI-basiertem Verfahren analysiert und gespeichert. Nach abgeschlossener Ausweisprüfung erfolgt eine Gesichtserkennung mittels Webcam oder Kamera des Mobilgerätes in mehreren Schritten. Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten: Die Gesichtserkennung des Nutzers wird mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatz des Gesichts verglichen. Erst nach erfolgreicher Authentifizierung wird der Zugriff auf das Angebot für den Nutzer freigegeben.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „insic AVS“ der insic GmbH in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist. Die Positivbewertung als vollständiges Konzept einer geschlossenen Benutzergruppe umfasst auch die Positivbewertung als technisches Mittel.

(Entscheidung der KJM vom Oktober 2020)

Onfido Ltd.: „Onfido“

Eine Person, die sich mittels „Onfido“ der Onfido Ltd. als Dienstleister zur Nutzung von Onlinediensten Dritter identifizieren möchte, kann mit der entsprechenden App Bilder ihres Ausweisdokuments sowie ein Live-Selfievideo oder -Bild erstellen. Diese Aufnahmen werden an einen Server der Onfido Ltd. gesendet, und mit Hilfe eines hybriden Ansatzes, der künstliche Intelligenz und erfahrene menschliche Analysten kombiniert, auf Echtheit geprüft. Die Prüfung erfolgt automatisiert und beinhaltet Sicherheits-Checks, um Betrugsversuche zu verhindern. Der anschließende biometrische Abgleich des Fotos auf dem Ausweisdokument mit dem Selfie-Bild oder der Live-Aufnahme des Gesichts der zu identifizierenden Person wird ebenfalls automatisiert durchgeführt. Auch die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Onfido“ der Onfido Ltd. in der vorgelegten Version und unter der Maßgabe, dass in Deutschland ein Mindestalter von 18 Jahren festgelegt wird, als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom Oktober 2020)

Tantum AG: „TantumPay“

Möchte sich ein Nutzer mit „TantumPay“ der Tantum AG identifizieren, muss er sich zunächst in der auf seinem Smartphone installierten Tantum App registrieren. Dabei wird auch das verwendete Smartphone verifiziert. Für die anschließende einmalige Identifizierung bedient sich die Tantum AG der PXL Vision AG. Der Nutzer muss dazu mit seinem Smartphone Aufnahmen der Vorder- und Rückseite des Ausweisdokuments sowie ein Selfie-Video erstellen. PXL Vision überprüft die Echtheit des Ausweisdokuments, erfasst die darin enthaltenen Daten und gleicht die biometrischen Daten aus dem Selfie-Video mit dem Bild auf dem Ausweisdokument ab. Nach dieser einmaligen Identifizierung erfolgt die jeweilige Authentifizierung, indem der Nutzer einen QR-Code einscannt, der dem Angebot, für das eine Altersverifikation erfolgen soll, vorgeschaltet ist. Dadurch öffnet sich die passwortgeschützte Tantum App. Bestätigt der Nutzer in der App sein Alter, erhält er Zugriff auf das jeweilige Angebot.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „TantumPay“ der Tantum AG in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom Oktober 2020)

Node A Consulting GmbH : „auXenticate“

Möchte ein Nutzer das System „auXenticate“ der Node A Consulting GmbH für eine Altersverifikation nutzen, muss er sich zunächst mit der auXenticate App identifizieren: Der Nutzer gibt seine persönlichen Daten in die App ein, die diese Daten sicher speichert und eine AppID generiert. Diese ID ist fest mit der Installation auf dem Smartphone verbunden und stellt somit sicher, dass die App weder auf ein anderes Gerät verschoben noch auf verschiedene Geräte dupliziert werden kann. Die App überprüft zudem die Daten des Nutzers mittels einschlägiger, sicherer Authentifizierungsverfahren. Hierbei kommen ausschließlich bereits positiv bewertete Verfahren zum Einsatz. Um die Registrierung abzuschließen, muss der Nutzer zum einen mit der App einen Registrierungscode scannen, den er per Mail zugesendet bekommt, und zum anderen die Registrierungs-PIN eingeben, die er per SMS erhält. Die jeweilige Authentifizierung erfolgt entweder durch das Einscannen eines QR-Codes, der dem Angebot vorgeschaltet ist, für das eine Altersverifikation erfolgen soll, oder durch die App, wenn das Angebot auf dem Smartphone selbst genutzt wird. Durch den Scan bzw. durch Öffnen des Angebots mittels der App wird automatisch eine Altersüberprüfung durchgeführt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „auXenticate“ der Node A Consulting GmbH in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom Dezember 2020)

Jumio Corporation: „Jumio Identity Verification“, „Jumio Authentication“, „Jumio Video Verification“

Je nach Wahl des Inhalteanbieters, der das System der Jumio Corporation zur Identifizierung einsetzt, bietet Jumio zwei unterschiedliche Möglichkeiten der Identifizierung an. Zum einen hat der Nutzer die Möglichkeit, sich ausschließlich durch die App mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. Jumio liest automatisiert sämtliche Daten des vom Nutzer vor die Kamera des Smartphones gehaltenen Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Anschließend muss der Nutzer Live-Aufnahmen seines Gesichts erstellen und dieses nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Des Weiteren kann der Nutzer eine Videoidentifizierung vornehmen. Diese erfolgt entweder mit einem Mitarbeiter der Jumio Corporation oder rein automatisch mittels künstlicher Intelligenz und biometrischem Abgleich. Der Ablauf der Identifizierung erfolgt dabei wie bei der zuvor beschriebenen Möglichkeit.

Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Jumio Identity Verification“, „Jumio Authentication“ und „Jumio Video Verification“ der Jumio Corporation in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom Dezember 2020)

ShuftiPro: „ShuftiPro“

Je nach Wahl des Inhalteanbieters, der das System „ShuftiPro“ der Firma ShuftiPro zur Identifizierung einsetzt, bietet ShuftiPro zwei unterschiedliche Möglichkeiten der Identifizierung an. Zum einen hat der Nutzer die Möglichkeit, sich ausschließlich durch die App mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. „ShuftiPro“ liest automatisiert sämtliche Daten des vom Nutzer vor die Kamera des Smartphones gehaltenen Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Anschließend muss der Nutzer Live-Aufnahmen seines Gesichts erstellen und dieses nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Des Weiteren kann der Nutzer eine Videoidentifizierung vornehmen. Diese erfolgt entweder mit einem Mitarbeiter von ShuftiPro oder rein automatisch mittels künstlicher Intelligenz und biometrischem Abgleich. Der Ablauf der Identifizierung erfolgt dabei wie bei der zuvor beschriebenen Möglichkeit.

„ShuftiPro“ bietet je nach Form der erfolgten Identifizierung zwei unterschiedliche Möglichkeiten der Authentifizierung bei jedem Nutzungsvorgang an. Diese kann entweder mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers erfolgen. Zudem kann die Authentifizierung mittels einer 2-Faktor-Lösung erfolgen, bei der dem Nutzer ein PIN-Code per SMS an das Mobiltelefon geschickt wird.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „ShuftiPro“ der Firma ShuftiPro in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom Dezember 2020)

Yoti Ltd.: „Yoti App“

Möchte sich ein Nutzer sich mit der „Yoti App“ der Yoti Ltd. identifizieren, bestätigt er in der App einen Code, den er nach Angabe seiner Mobilfunknummer per SMS erhalten hat. Im Anschluss muss er einen fünfstelligen PIN-Code seiner Wahl einrichten, bevor „Yoti App“ ihn durch die Aufnahme der Bilder steuert. Dabei muss er sein Gesicht nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Danach liest die „Yoti App“ automatisiert sämtliche Daten des vom Nutzer vor die Kamera des Smartphones gehaltenen Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

Die Authentifizierung erfolgt durch das Einscannen eines QR-Codes, der dem Angebot, für das eine Altersverifikation erfolgen soll, vorgeschaltet ist. Dadurch öffnet sich die passwortgeschützte „Yoti App“. Bestätigt der Nutzer in der App sein Alter, erhält er Zugriff auf das jeweilige Angebot.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Yoti App“ der Yoti Ltd. in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom Dezember 2020)

Advanced Living Technologies GmbH: „SONIO”

Bei dem System „SONIO“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung ermöglicht. Ein Inhalteanbieter, der „SONIO“ zur Identifizierung und Authentifizierung seiner Nutzer einsetzen will, kann das System als SDK (Software Development Kit) in seine App oder Webseite einbauen. Der Nutzer hat dann die Möglichkeit, sich durch die App bzw. Browser mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. Zunächst hat der Nutzer die Vorder- und Rückseite des zu prüfenden Ausweisdokuments in die Kamera zu halten. Im Anschluss erfolgt eine automatische Durchführung spezieller Sicherheits-Checks. Sofern verfügbar, kann der Nutzer die Ausweisdaten auch mittels NFC auslesen lassen. Sodann hat die Person Live-Aufnahmen ihres Gesichts zu erstellen. Dabei wird sie aufgefordert, sich mit dem Gesicht auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels der auf dem jeweiligen Endgerät des Nutzers zur Verfügung stehenden biometrischen Authentifizierungstechnologie.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „SONIO“ der Advanced Living Technologies GmbH in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom April 2021)

Blockchain Helix AG: „Helix id“

Bei dem System „helix id“ der Blockchain Helix AG handelt es sich um ein vollständiges Konzept für ein AVS. Beim diesem Konzept erfolgt die Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung. Daneben besteht auch die Möglichkeit, eine Identifizierung mittels eines Abgleichs der eID-Funktion des Personalweises durchzuführen. 

(Entscheidung der KJM vom Mai 2021) 

Veriff Inc.: „Veriff“

Das System „Veriff“ der Veriff Inc ist ein vollständiges Konzept für ein AVS. Das vorgelegte Konzept erfüllt sowohl auf der Ebene der Identifizierung als auch auf der Ebene der Authentifizierung die Anforderungen der KJM.

Bei dem System „Veriff“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung ermöglicht.

Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers, und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers (biometrische Authentifizierung).

(Entscheidung der KJM vom Mai 2021)

Checkin.com Group AB: „Checkin.com“

Bei dem System „checkin.com“ der checkin.com Group AB handelt es sich um ein vollständiges Konzept für ein AVS. Das vorgelegte Konzept erfüllt sowohl auf der Ebene der Identifizierung als auch auf der Ebene der Authentifizierung die Anforderungen der KJM.

Das System „checkin.com“ ist ein Identifizierungskonzept, in dessen Rahmen wird auf eine bereits erfolgte„face-to-face“-Kontrolle durch eine Kombination aus Open Banking und Schufa-Abfrage zurückgegriffen wird. Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels des im Rahmen des Registrierungsprozesses gewählten Logins und Passworts. 

(Entscheidung der KJM vom Juni 2021)

VerifyMyAge 18+

Das System „VerifyMyAge 18+“ der KYC AVC UK Ltd. ist als vollständiges AVS-Konzept im Sinne der KJM Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet.

Bei dem System „VerifyMyAge 18+“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten sowie mittels einer bereits erfolgten „face-to-face“-Kontrolle bietet.

Der Telemedienanbieter übermittelt die Nutzerdaten per API an KYC AVC UK Ltd. Im Rahmen eines automatisierten Prozesses prüft das System dann, ob die Daten des Nutzers bereits in der KyC AVC UK Ltd.- Datenbank gespeichert sind oder ob der Nutzer eine Identifikations- oder Altersplausibilitätsprüfung über "VerifyMyAge 18+" durchgeführt hat. Ist das nicht der Fall, wird mittels Schufa Identcheck Premium ein Versuch durchgeführt, das Alter des Endnutzers über den übermittelten Namen, die Adresse und des Geburtsdatums zu überprüfen.

Für die Identifizierung stehen dem Nutzer verschiedene Optionen zur Verfügung: Zum einen hat er die Möglichkeit, sich mittels automatischem Auslesen der Ausweisdaten und biometrischem Abgleich zu identifizieren (ID Scan with 3D Face Match & Liveness Detection). Zudem besteht für Kunden der Volksbanken Raiffeisenbanken und Sparkassen die Möglichkeit, sich mittels des bereits von der KJM positiv bewerteten Moduls „yes®“ zu identifizieren (Open Banking). Als weitere Möglichkeit steht den Kunden die Identifizierung mittels einer Kombination aus Open Banking und dem Schufa Identcheck Premium zur Verfügung (Schufa IdentCheck Premium).

Mit dem im Juni 2022 von der KJM positiv bewilligten Modul „Credit Card“ kann zudem eine Identifizierung mittels einer bereits erfolgten „face-to-face“-Kontrolle erfolgen. 

Ein Endnutzer, der sich mittels seiner Kreditkarte über das Modul Credit Card“ im Rahmen des Konzepts „VerifyMyAge 18+“ identifizieren möchte, hat zunächst den Namen und die Adresse des Karteninhabers, die Kartennummer, das Gültigkeitsdatum sowie den CVC (3-stelliger Sicherheitscode auf der Karte) einzutragen. Mithilfe eines Zahlungsabwicklers wird dann geprüft, ob alle vom Endnutzer eingegebenen Daten mit den Daten übereinstimmen, die seine Bank für ihn bereithält. Wenn eine der Überprüfungen fehlschlägt, wird der Endnutzer nicht verifiziert. Wenn alle Prüfungen erfolgreich sind, wird eine Prüfung der primären Kontonummer (PAN) durch den Zahlungsabwickler durchgeführt.

Nach der Übersendung der PAN an die Zahlungsabwickler erfolgt eine Weiterleitung an die Bank des Endnutzers, die im Anschluss mitteilt, um welche Art der Karte es sich handelt. Handelt es sich bei der Karte um eine Debit- oder Prepaidkarte, so wird eine Identifizierung nicht durchgeführt und der Prozess abgebrochen. Gleiches gilt für den Fall, dass der Kartentyp nicht ermittelt werden konnte.

Ergibt die Prüfung, dass es sich bei der Karte um eine „echte“ Kreditkarte handelt, ist sichergestellt, dass der Karteninhaber volljährig ist und der Kreditkartenvertrag unter Beachtung der Vorschriften des Geldwäschegesetzes (GwG) zustande gekommen ist.  Der Endnutzer wird dann auf die Webseite seiner Bank weitergeleitet, um sich mittels seiner Bankdaten und 2-Faktor-Authentifizierung anzumelden. War dies erfolgreich, ist der Endnutzer identifiziert.

(Entscheidung der KJM vom Juli 2021)

 

Nect Ident

Das System „Nect Ident“ (ehem. „Robo-Ident“) der Nect GmbH ist als vollständiges AVS-Konzept im Sinne der KJM Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet.

Bei dem System Nect Ident handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung ermöglicht.

Die Identifizierung erfolgt innerhalb der App „Nect Wallet“ durch das System Nect Ident, welches von der KJM bereits im Mai 2020 als Teillösung auf der Ebene der Identifizierung positiv bewertet wurde.

Im ersten Schritt erstellt der Nutzer ein Video seines Ausweisdokuments. Dabei ist ein Kippen des Dokuments erforderlich, um die Hologramme und andere optisch variable Sicherheitsmerkmale sichtbar zu machen. Im Anschluss liest die Nect Technologie hinter dem Nect Ident automatisiert die Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, ob es sich um ein echtes Ausweisdokument handelt. Danach wird der Nutzer aufgefordert, ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Diese Lebenderkennung stellt sicher, dass die Gesichtsaufnahme von einem lebendigen Menschen und nicht mit einem Foto oder eine Maske erfolgt. Hierzu wird geprüft, ob die Lippen- und Gesichtsbewegung die geforderten Worte widerspiegeln. Ein Gesichtsabgleich zwischen dem Foto auf dem Ausweisdokument und dem Gesicht aus dem Selfie-Video stellt sicher, dass es sich um den legitimen Besitzer des Ausweisdokumentes handelt. Wenn der Nutzer alle Schritte der Verifizierung erfolgreich durchgeführt hat, wird automatisch die „digitale Identität“ in der Nect Wallet gespeichert.

Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und einem Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers (biometrische Authentifizierung). Der Nutzer hat dazu ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Wenn der Abgleich mit dem bereits hinterlegten Ausweisdokument (ID) übereinstimmt, erhält der Nutzer den entsprechenden Zugriff.

(KJM-Entscheidung August 2021)

Trustly Group AB: "Pay N Play"

Bei dem System „Pay N Play“ der Trustly Group AB handelt es sich um ein Identifizierungskonzept, in dessen Rahmen auf eine bereits erfolgte „face‐to‐face“‐Kontrolle durch eine Kombination aus Open Banking, Vornahme einer Transaktion und Datenbank-Abfrage zurückgegriffen wird.

Bei „Pay N Play“ handelt es sich um ein Zahlungsdienstangebot, erweitert mit Funktionen der Identifizierung und Authentifizierung. Inhalteanbieter können sich „Pay N Play“ bedienen, um ihren Kunden Zahlungen sowie Identifizierung und Authentifizierung zu ermöglichen.

Zur Authentifizierung wählt der Nutzer seine Bank/Sparkasse aus und meldet sich mit seinen Zugangsdaten für das Online-Banking an. Der Unterschied der wiederholten Anmeldung im Vergleich zu erstmaligen Registrierung liegt darin, dass der Inhalteanbieter vorsehen kann, dass eine (erneute) Einzahlung nicht erforderlich ist.

Die KJM kam nach Prüfung des Konzepts „Pay N Play“ zum Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet.

( KJM-Entscheidung Oktober 2021)

Ondato Biometric Authentication
 

Das System „Ondato Biometric Authentication“ der Ondato UAB ist als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet.

Die Identifizierung erfolgt durch die Systeme „Ondato Photo Identifcation“ oder „Ondato Video Identification“ (siehe Module). Im Anschluss erfasst Ondato eine biometrische 3D-Karte einer Person und speichert sie in der Datenbank.

Die Authentifizierung erfolgt mittels biometrischer Daten. Der Nutzer hat dazu über „Ondato Biometric Authentication“ eine Aufnahme seines Gesichts zu tätigen. Im Anschluss erfolgt ein Abgleich mit der in der Datenbank hinterlegen biometrischen 3D-Karte des Nutzers. Ist der Abgleich erfolgreich ist der Nutzer authentifiziert.

Die KJM kam nach Prüfung des Konzepts „Ondato Biometric Authentication“ zum Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet.

(KJM-Entscheidung März 2022)

„Incode“ der Incode Technologies Inc.

Bei dem System „Incode“ der Incode Technologies Inc. handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung ermöglicht.
Ein Inhalteanbieter, der „Incode“ zur Identifizierung und Authentifizierung seiner Nutzer einsetzen will, kann das System als SDK (Software Development Kit) in seine App oder Webseite einbauen.
Der Nutzer hat dann die Möglichkeit, sich durch die App bzw. Browser mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. „Incode“ steuert dabei die zu identifizierende Person durch die Aufnahme der Bilder. Zunächst hat der Nutzer die Vorder- und Rückseite des zu prüfenden Ausweisdokuments in die Kamera zu halten.
Im Anschluss liest „Incode“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Sodann erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden.
Sodann hat die Person Live-Aufnahmen ihres Gesichts zu erstellen. Im Hintergrund wird sodann durch „Incode“ eine „Lebenderkennung“ durchgeführt, die sicherstellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.
Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers (biometrische Authentifizierung).
Die KJM stellte auf Grundlage der vorgelegten Unterlagen fest, dass das Konzept „Incode“ der Incode Technologies Inc. bei entsprechender Umsetzung als vollständiges Konzept einer geschlossenen Benutzergruppe gem. § 4 Abs. 2 S. 2 JMStV geeignet ist.

(KJM Entscheidung April 2022)

IDnow Digital Identity Wallet der IDnow GmbH

Das System „IDnow Digital Identity Wallet“ der IDnow GmbH ist als vollständiges AVS-Konzept im Sinne der KJM Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet. Das vorgelegte Konzept erfüllt sowohl auf der Ebene der Identifizierung als auch auf der Ebene der Authentifizierung die Anforderungen der KJM.

Zur Aktivierung des Digital Identity Wallets muss der Nutzer einen Identifizierungsprozess durchlaufen, der von IDnow über ein Wallet-SDK (Software Development Kit) oder eine eigenständige Mobil-App zur Verfügung gestellt wird. Hierzu installiert er wahlweise die App des Business-Kunden oder von IDnow.

Die Identifizierung erfolgt durch die bereits von der KJM positiv bewerteten Systeme „IDnow eID“, „IDnow AutoIdent“ oder „IDnow VideoIdent. Die Authentifizierung kann mittels mehrerer Möglichkeiten wie z.B. Geräte-Pin oder biometrischen Daten erfolgen.

Die KJM kam nach Prüfung des Konzepts „IDnow Digital Identity Wallet“ zum Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet.

(KJM-Entscheidung Mai 2022)

Sumsub der Sum and Substance Ltd.

Bei dem Konzept „Sumsub“ der Sum and Substance Ltd handelt es sich um ein System, das Anbieter mittels Web SDK oder Mobile SDK (SDK = Software Development Kit) in ihre Angebote integrieren können. Um sich mit „Subsum“ zu identifizieren hat der Nutzer zunächst das Gerät auszuwählen, über welches er sich identifizieren möchte. Sodann hat er seine E-Mail-Adresse anzugeben, über die er dann einen Code zur Verifizierung erhält, den er nach Erhalt einzutragen hat. Nach Einwilligung der Datenschutzbestimmungen hat der Nutzer dann Fotos der Vorder- und Rückseite seines Ausweisdokuments hochzuladen.

Im Anschluss liest „Sumsub“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Sodann erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden.

Der Nutzer wird nun aufgefordert, eine Live-Aufnahme seines Gesichts zu erstellen. Dazu hat er sein Gesicht in die Kamera des Endgerätes zu halten und dabei sein Gesicht zu drehen. Im Hintergrund wird sodann durch „Sumsub“ eine „Lebenderkennung“ durchgeführt, die sicherstellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers (biometrische Authentifizierung).

Die KJM kam zu dem Ergebnis, dass das Konzept „Sumsub“ der Sum and Substance Ltd. bei entsprechender Umsetzung als vollständiges Konzept einer geschlossenen Benutzergruppe gem. § 4 Abs. 2 S. 2 JMStV geeignet ist.

(KJM-Entscheidung Mai 2022)

 

Checkin.com ID Scan der Checkin.com Group

Bei dem System „Checkin.com ID Scan“ der Checkin.com Group handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden ermöglicht.

Nach erfolgter Registrierung erfolgt der Identifizierung des Nutzers in zwei Schritten. Zunächst werden die Gültigkeit des Ausweisdokuments und die Ausweisdaten überprüft. Anschließend wird die Identität des Endnutzers mittels OCR-Technologie, einschließlich einer „Lebenderkennung“ und biometrischer Gesichtsvergleiche, überprüft.

Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels des im Rahmen des Registrierungsprozesses gewählten Logins und Passworts.

Die KJM kam zu dem Ergebnis, dass das Konzept „Checkin.com ID Scan“ bei entsprechender Umsetzung als vollständiges Konzept einer geschlossenen Benutzergruppe gem. § 4 Abs. 2 S. 2 JMStV geeignet ist.

(KJM-Entscheidung Juli 2022)

„Sofort Ident+“ der Sofort GmbH

Bei dem System „Sofort Ident+“ der Sofort GmbH handelt es sich um ein Identifizierungskonzept, in dessen Rahmen auf eine bereits erfolgte „face‐to‐face“‐Kontrolle durch eine Kombination aus Datenbank-Abfrage, Open Banking und Vornahme einer Transaktion zurückgegriffen wird.

Ein Nutzer, der sich zu identifizieren hat, entscheidet auf der Website des jeweiligen Anbieters bzw. Händlers, welches Authentifizierungsverfahren er nutzen möchte, und, welchen Betrag er auf sein Spielkonto aufladen möchte.

Nach der Auswahl von Sofort Ident+ als Verifizierungsmethode und der Angabe des auf das Nutzerkonto einzuzahlenden Betrags muss der Nutzer die Nutzungsbedingungen von Sofort Ident+ auswählen. Der Anbieter bzw. Händler übermittelt die im Rahmen der Registrierung erhobenen Nutzerdaten auf deren Grundlage sodann ein SCHUFA Identitäts Check Premium stattfindet.

In einem weiteren Verifikationsschritt wird der Nutzer aufgefordert, die Bank im Rahmen eines Optionsmenüs auszuwählen, bei der er ein Online-Banking-Konto unterhält. Der Nutzer muss sich bei seinem Online-Banking-Konto anmelden. Hierbei hat der Nutzer eine 2-Faktor-Authentifizierung auszuführen. Der genaue Anmeldeprozess hängt von der Umsetzung durch die jeweilige Bank ab.

Nach erfolgreichem Online-Banking-Login durch den Nutzer wird der im Banking-System gespeicherte Namen des Kontoinhabers an das AVS „Sofort Ident+“ übermittelt. Hiermit erfolgt ein Abgleich mit dem angegebenen Namen, den der Anbieter bzw. Händler an „Sofort Ident+“ übermittelt hat bzw. der im Rahmen des Registrierungsprozesses erhoben und SCHUFA-geprüft worden ist. Sofern der Nutzername aus dem mit der Schufa abgeglichenen Datensatz mit dem Namen des Kontoinhabers oder jedenfalls einem der Kontoinhaber identisch ist, wird der Verifikationsprozess erfolgreich bestätigt.

Sofern der Nutzer eine Einzahlung auf sein Spielerkonto vornehmen möchte, kann er nun noch die Transaktion freigeben, indem er das von der Bank geforderte Freigabeverfahren durchführt. Dieser Schritt ist optional. Der Nutzer ist nicht gezwungen, die Einzahlung durchzuführen, sondern kann das Verifizierungsverfahren auch nach dem erfolgreichen Namensabgleich abbrechen.

Die KJM kam zu dem Ergebnis, dass das Konzept „Sofort Ident+“ der Sofort GmbH bei entsprechender Umsetzung als vollständiges Konzept einer geschlossenen Benutzergruppe gem. § 4 Abs. 2 S. 2 JMStV geeignet ist.

(KJM-Entscheidung Juli 2022)

 

Module

Die KJM bewertet auch Teillösungen für geschlossene Benutzergruppen positiv. Dies ermög­licht den Anbietern eine leichtere Umsetzung von geschlossenen Benutzergruppen in der Praxis. So besteht für Anbieter die Möglichkeit, diese Teillösungen in Eigen­verant­wortung in unter­schiedliche Altersverifikations­systeme einzubauen und zu Gesamtlösungen geschlos­sener Benutzergruppen zu kombinieren, die dann den Anforderungen des Jugend­medien­schutz-Staatsvertrags (JMStV) und der KJM entsprechen. Damit kann eine größere Viel­falt von gesetzeskon­formen Lösungen entstehen. Derartige Module reichen allein aber nicht aus, sondern müssen vom Inhalte-Anbieter im Rahmen eines geeigneten Gesamt­kon­zepts einge­setzt werden.

Zentraler Kreditkartenausschuss (ZKA): „Debit-Chipkarte“

Bei der vom Zentralen Kreditausschuss (ZKA) entwickelten „Debit-Chipkarte“ handelt es sich um ein Modul für eine geschlossene Benutzergruppe. Die Karte alleine reicht nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, sie muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Die Debit-Chipkarte wird von deutschen Kreditinstituten seit 1996 unter anderem mit der Funktion „GeldKarte“ eingesetzt. Die aktuelle Version, die seit einiger Zeit durch Banken und Sparkassen im Rahmen des turnusmäßigen Austausches an deren Kunden ausgegeben wird, bietet weitere Funktionen außerhalb des bargeldlosen Zahlungsverkehrs. Dazu gehört ein „Jugendschutzmerkmal“, das in Kooperation mit dem Bundesverband Deutscher Tabakwaren-Großhändler und Automatenaufsteller (BDTA) entwickelt wurde, um der Verpflichtung zur Altersverifikation an Zigarettenautomaten nachzukommen. Die gleiche Lösung kann im Internet im Rahmen der Herstellung geschlossener Benutzergruppen eingesetzt werden.

(Entscheidung der KJM vom November 2003)

SCHUFA Holding AG: „Identitäts-Check mit Q-Bit“

Auch beim „Identitäts-Check mit Q-Bit“ der Schufa handelt es sich um ein Modul für eine geschlossene Benutzergruppe. Das Modul alleine reicht nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen. Das Q-Bit-Modul ist positiv beauskunftet, solange die Übereinstimmung der abgefragten Daten bei 100% liegt.

Beim Modul „Identitäts-Check mit Q-Bit“ wird zum Abgleich von User-Daten auf eine bereits erfolgte Face-to-Face-Kontrolle zurückgegriffen. Zum Abgleich werden nur Daten von Kreditinstituten genutzt, die die Volljährigkeitsprüfung gemäß den Vorgaben des Geldwäsche-Gesetzes durchführen. Bei AV-Systemen, die sich der SCHUFA-Abfrage bedienen, muss zusätzlich sicher gestellt sein, dass die Auslieferung der Zugangsdaten eigenhändig per Einschreiben oder durch eine ähnlich qualifizierte Alternative erfolgt.

(Entscheidung der KJM vom September 2005)

Giesecke & Devrient GmbH: „Internet-Smartcard"

Die "Internet-Smartcard" von Giesecke & Devrient stellt ein Modul für die Authentifizierung dar. Nach der Identifizierung wird dem Nutzer persönlich ein spezielles Hardware-Token übergeben: seine persönliche, auslesesichere und kopiergeschützte Internet-Smartcard. Sie wird über den USB-Anschluss in den Computer eingesteckt und gewährleistet eine gegenseitige Authentisierung ihres Inhabers und des genutzten Portals mittels sicherer Signaturen. Damit kann leicht bedienbar der Zugang zu der geschlossenen Benutzergruppe hergestellt werden. Seine Internet-Smartcard muss der Nutzer bei jeder Nutzung zur Authentifizierung in den Computer einstecken und die dazugehörige Adult-PIN eingeben. Die Smartcard allein reicht für eine geschlossene Benutzergruppe nicht aus, sondern muss vom verantwortlichen Anbieter in ein geeignetes Gesamtkonzept eingebaut werden. Neben einem ausreichenden Identifizierungsverfahren müssen hier außerdem Maßnahmen hinzukommen, die das Risiko der Weitergabe der Zugangsdaten an unberechtigte Personen wirksam reduzieren.

Ein Beispiel für einen geeigneten Gesamtansatz ist das Konzept von Lotto Hamburg (s.u.).

(Entscheidung der KJM vom November 2007 und vom August 2008)

Informatikzentrum der Sparkassenorganisation GmbH (SIZ): „SIZCHIP AVS“

Das Informatikzentrum der Sparkassenorganisation GmbH (SIZ) stellt seine Software-Plattform "SIZCHIP AVS" als Modul bzw. Baustein AVS-Betreibern oder Inhalteanbietern zur Verfügung. SIZ liefert die Altersinformationen aus der geprüften ZKA-Chipkarte und ermöglicht ihnen damit, sichere Altersprüfungen vorzunehmen. Dabei wird das auf der Debit-Chipkarte (u. a. ec-Karte) des Nutzers gespeicherte Jugendschutzmerkmal ausgewertet und der Zugang zu Inhalten in der geschlossenen Benutzergruppe des Anbieters nur dann freigegeben, wenn der Nutzer volljährig ist.


(Entscheidung der KJM vom März 2008)

insic GmbH: „insic ident“

Beim Verfahren „insic ident“ handelt es sich um ein Modul für die Identifizierung. Die Identifizierung sowie eine Volljährigkeitsprüfung sind in drei Schritten vorgesehen: Nach der Registrierung werden die Daten und die Volljährigkeit des Nutzers mit Hilfe des Verfahrens „Ident-Check mit Q-Bit“ der Schufa überprüft. Als letzter und wesentlicher Schritt ist die Überprüfung der Identität und Volljährigkeit des Nutzers im Rahmen einer Face-to-Face-Kontrolle unter Einbeziehung von amtlichen Ausweisdaten an einer Verkaufsstelle mit persönlicher Aushändigung eines Aktivierungscodes vorgesehen.

(Entscheidung der KJM vom April 2008)

RISER ID Services GmbH: „ID Check“

Beim „ID Check“ der RISER ID Services GmbH handelt es sich um ein Modul (Teillösung) auf der Stufe der Identifizierung zur Altersprüfung für den wiederholten Nutzungsvorgang.

Basis für die Altersprüfung durch den „ID Check“ bildet eine bereits persönlich erfolgte Identifizierung in den Meldeämtern, indem auf die Melderegister der Kommunen zurückgegriffen wird. Damit ein Telemedienanbieter über den RISER ID Check die positive Auskunft „identifiziert“ aus dem Melderegister erhält, muss die betreffende Person über einen elektronischen Zugriff des ID Check-Systems auf das amtliche Melderegister eindeutig anhand ihres Namens, des Geburtsdatums sowie der Anschrift identifiziert werden. Die im Melderegister gespeicherten relevanten Personendaten basieren auf einer „face-to-face“-Identifizierung im Meldeamt mit amtlichen Ausweisdaten.

Bei Telemedien-Anbietern, die sich im Rahmen eines geeigneten Gesamtkonzepts zur Altersprüfung ihrer Nutzer des Identifizierungsmoduls „ID Check“ von RISER bedienen, muss der Anbieter anschließend zusätzlich sicherstellen, dass die Auslieferung von Zugangsdaten nur an diejenige Person erfolgt, die über den Datenabgleich als volljährig bestätigt wurde. Dies kann z.B. eigenhändig per Einschreiben an die durch den „ID Check“ bestätigten Adressdaten geschehen oder durch eine ähnlich qualifizierte Alternative.

(Entscheidung der KJM vom Mai 2013)

Aristotle Inc.: „Aristotle Integrity/Instant Global ID and Age Verification (Integrity)“

Bei dem System „Aristotle Integrity/Instant Global ID and Age Verification (Integrity)“ handelt es sich um ein Modul (Teillösung) auf der Stufe der Identifizierung. Das Modul alleine reicht jedoch nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Der Identifizierungsvorgang, der auf einer „face-to-face-Kontrolle“ per Webcam basiert, erfolgt bei „Aristotle Integrity/Instant Global ID and Age Verification (Integrity)“ in mehreren Schritten. Nach der Eingabe der persönlichen Daten des Nutzers auf der Webseite des Inhalte-Anbieters werden diese durch den Webseitenbetreiber in verschlüsselter Form an Aristotle übermittelt. Dort erfolgt der Abgleich der Daten anhand von Bonitätsdatenbanken. Anschließend übermittelt der Nutzer eine Kopie seines Personalausweises.

Im letzten Schritt erfolgt der Datenabgleich mittels face-to-face-Kontrolle des Nutzers und seines Personalausweises in einer Videokonferenz mit einem geschulten Mitarbeiter von Aristotle Inc. Die Videokonferenz endet mit der mündlichen Übermittlung eines Passwortes an den Nutzer, das auf der Webseite des Inhalte-Anbieters eingegeben wird. Dieses kann, nachdem Aristotle Inc. die Identität des Nutzers bestätigt hat, bei jedem weiteren Log-in Vorgang genutzt werden. 

(Entscheidung der KJM vom Dezember 2014)

Web Shield Limited: „KYC Shield“

Bei dem System „KYC Shield“ handelt es sich um ein Modul (Teillösung) auf der Stufe der Identifizierung. Das Modul alleine reicht jedoch nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Der Identifizierungsvorgang, der bei „KYC Shield“ auf einer „face-to-face-Kontrolle“ per Webcam basiert, erfolgt in mehreren Schritten. Zunächst erfolgt die Identifizierung mittels der Eingabe der persönlichen Daten auf der Webseite des Inhalte-Anbieters, in die „KYC Shield“ eingebunden wird. Anschließend wird der Nutzer aufgefordert, ein Video seines Personalausweises zu übermitteln, in dem das Foto und das Hologramm klar erkennbar sein müssen. Abschließend findet zum Datenabgleich eine Live-Videokonferenz zwischen dem Nutzer und Web Shield statt, bei der die übermittelten Daten durch zwei geschulte Mitarbeiter geprüft werden.

(Entscheidung der KJM vom Dezember 2014)

identity Trust Management AG: „identity Age Check“

Bei dem System „identity Age Check“ der identity Trust Management AG handelt es sich um ein Modul (Teillösung) für eine geschlossene Benutzergruppe auf der Stufe der Identifizierung. Das Modul alleine reicht jedoch nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Das Konzept beruht auf einem mehrstufigen Identifizierungsverfahren. Die Identifikation des Nutzers erfolgt dabei in einer Kombination aus der Eingabe seiner Daten auf der Webseite des Inhalte-Anbieters und der Überprüfung der eingegebenen Daten durch die identity Trust Management AG. Im Anschluss daran wird dann die Identität des Nutzers in einer Videokonferenz mit geschulten Mitarbeitern der identity Trust Management AG verifiziert, bei der das Ausweisdokument und die Übereinstimmung der Daten geprüft werden.

Darüber hinaus werden dem Nutzer Zugangsdaten übermittelt. Nur wenn alle Schritte erfolgreich abgeschlossen wurden und keine Widersprüche auftreten, erlangt der Nutzer Zugang zum gewünschten Angebot.

(Entscheidung der KJM vom April 2015)

WebID Solutions GmbH: „WebID Identify & AgeCheck - Verfahren zur Identitätsprüfung und Altersverifikation“

Bei dem System "WebID Identify & AgeCheck - Verfahren zur Identitätsprüfung und Altersverifikation" der WebID Solutions GmbH handelt es sich um ein Modul (Teillösung) für eine geschlossene Benutzergruppe auf der Stufe der Identifizierung. Das Modul alleine reicht jedoch nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Das Konzept beruht auf einem mehrstufigen Identifizierungsverfahren. Die Identifikation des Nutzers erfolgt dabei in einer Kombination aus der Eingabe seiner Daten auf der Webseite des Inhalte-Anbieters und der Überprüfung der eingegebenen Daten durch die WebID Solutions GmbH. Im Anschluss daran wird dann die Identität des Nutzers in einer Videokonferenz mit geschulten Mitarbeitern der WebID Solutions GmbH verifiziert, bei der das Ausweisdokument und die Übereinstimmung der Daten geprüft werden. Nur wenn alle Schritte erfolgreich abgeschlossen wurden und keine Widersprüche auftreten, erlangt der Nutzer Zugang zum gewünschten Angebot.

(Entscheidung der KJM vom April 2015)

Deutsche Post AG: „POSTIDENT durch Videochat“

Bei dem System „POSTIDENT durch Videochat“ handelt es sich um ein Modul (Teillösung) für eine geschlossene Benutzergruppe auf der Stufe der Identifizierung. Das Modul alleine reicht jedoch nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Das Konzept beruht auf einem mehrstufigen Identifizierungsverfahren. Die Identifikation des Nutzers erfolgt dabei zunächst durch die Eingabe der Ausweisdaten im Identifizierungssystem. Im Anschluss daran wird die Identität des Nutzers in einer Videokonferenz mit geschulten Mitarbeitern der Deutschen Post AG verifiziert, bei der das Ausweisdokument und die Übereinstimmung der Daten geprüft werden. Schließlich wird dem Kunden eine TAN zugesandt, durch deren Eingabe die Identifizierung abgeschlossen wird. Nur wenn alle Schritte erfolgreich durchlaufen wurden und keine Widersprüche auftreten, erlangt der Nutzer Zugang zum gewünschten Angebot.

(Entscheidung der KJM vom Juni 2015)

IDnow GmbH: „IDnow Video-Ident”

Bei dem System „IDnow Video-Ident“ handelt es sich um ein Modul (Teillösung) für eine geschlossene Benutzergruppe auf der Stufe der Identifizierung. Das Modul alleine reicht jedoch nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Das Konzept beruht auf einem mehrstufigen Identifizierungsverfahren. Die Identifikation des Nutzers erfolgt dabei zunächst durch die Übermittlung der Kundendaten durch den Inhalte-Anbieter. Im Anschluss daran wird die Identität des Nutzers in einer Videokonferenz mit geschulten Mitarbeitern der IDnow GmbH verifiziert, bei der das Ausweisdokument und die Übereinstimmung der Daten geprüft werden. Schließlich wird dem Kunden eine TAN zugesandt, durch deren Eingabe die Identifizierung abgeschlossen wird. Nur wenn alle Schritte erfolgreich durchlaufen wurden und keine Widersprüche auftreten, erlangt der Nutzer Zugang zum gewünschten Angebot.

IDnow bietet die Altersprüfung per Videochat ohne Anmeldung und externe Software sowohl für den Webbereich als auch für mobile Endgeräte.

(Entscheidung der KJM vom Juni 2015)

arvato direct services: „arvato VideoIdentifizierung“

Bei dem System „arvato VideoIdentifizierung“ handelt es sich um ein Modul (Teillösung) auf der Stufe der Identifizierung, das eine „face-to-face-Kontrolle“ per Webcam ermöglicht. Neben der bloßen Identifizierung via Webcam als initiale Altersprüfung werden für einen wiederholten Nutzungsvorgang zusätzliche Sicherungsmaßnahmen ergriffen, die eine ausreichende Verlässlichkeit gemäß den KJM-Eckwerten bieten.

Das Konzept orientiert sich an den Vorgaben zur Geldwäschegesetz-konformen Identifikation und beruht auf einem mehrstufigen Identifizierungsverfahren. Die Identifikation des Nutzers erfolgt dabei in einer Kombination aus der Eingabe der persönlichen Daten des Nutzers auf der Webseite des Anbieters und der Übermittlung der Daten an das „arvato Online Legitimationscenter“. Im Anschluss daran wird die Identität des Nutzers in einer Videokonferenz mit geschulten Mitarbeitern des Unternehmens im Namen des jeweiligen Anbieters verifiziert. Die Überprüfung und Absicherung erfolgt mittels einer dem Kunden zugesandten TAN, nach deren Eingabe durch den Kunden der Agent die Daten des Nutzers aufrufen kann. Im Rahmen der Videositzung werden das Ausweisdokument und die Übereinstimmung der Daten geprüft. Nur wenn alle Schritte erfolgreich durchlaufen wurden und keine Widersprüche auftreten, erhält der Nutzer die Zugangsdaten zum gewünschten Angebot.

(Entscheidung der KJM vom Juli 2015)

CheckTech Service GmbH: „CheckTech Service“

Bei dem System "CheckTech Service" handelt es sich um ein Modul (Teillösung) auf der Stufe der Identifizierung, das eine "face-to-face-Kontrolle" per Webcam ermöglicht. Zunächst wird die zu prüfende Person durch geschulte Mitarbeiter der CheckTech Service GmbH im Videobild in Augenschein genommen.  Danach wird der Nutzer aufgefordert, das jeweils zur Prüfung vorgesehene Dokument, den Personalausweis oder Reisepass, in die Kamera zu halten, damit der Prüfer feststellen kann, ob es für den jeweiligen Prüfvorgang zugelassen ist. Im nächsten Schritt wird überprüft, ob die vor der Kamera sitzende Person mit dem Ausweisdokument übereinstimmt. Nach Abschluss des bisherigen Prüfverfahrens erfolgt die eigentliche Prüfung der Daten, bei der die Prüfer die Personendaten erfassen und kontrollieren und anhand des Geburtsdatums vom System automatisch die Volljährigkeit des Nutzers bestätigt wird. Im Anschluss daran wird dem Nutzer systemseitig eine individuelle Freischaltungs-TAN auf seine Mobilfunknummer zugeschickt, die er im System eingeben muss.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es sich bei entsprechender Umsetzung als Teillösung auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet. Das Modul alleine reicht jedoch nicht aus, um eine geschlossene Benutzergruppe zu gewährleisten, es muss im Rahmen eines Gesamtkonzepts zur Anwendung kommen.

(Entscheidung der KJM vom März 2017)

IDnow GmbH: „IDnow AutoIdent“

Entscheidet sich ein Nutzer im Zuge einer Altersverifikation für die Verwendung von „IDnow AutoIdent“ der IDnow GmbH, werden die relevanten Daten wie Name, Geburtsdatum oder E-Mail-Adresse an IDnow übertragen. Der Identifizierungsvorgang wird in der IDnow-App gestartet, die den Nutzer im ersten Schritt dazu auffordert, die Vorderseite seines Ausweisdokuments vor die Smartphone-Kamera in das angezeigte Fenster zu halten. Die App erkennt den Typ des Ausweisdokuments, liest die Daten aus, erstellt Fotoaufnahmen des Dokuments und speichert die Daten. Gleiches geschieht mit der Rückseite des Dokuments. „IDnow AutoIdent“ ermittelt, ob die Rückseite zur Vorderseite passt und überprüft die Sicherheitsmerkmale des Dokuments. Dazu muss der Nutzer das Ausweisdokument mit der Smartphone-Kamera filmen und es dabei kippen. Danach erfolgt der automatische Gesichtsvergleich zwischen dem Foto auf dem Dokument und dem Nutzer vor der Smartphone-Kamera. Zu diesem Zweck erstellt „IDnow AutoIdent“ Aufnahmen des Gesichts aus verschiedenen Perspektiven. Die IDnow Technologie nutzt eine KI-basierte, dynamische Bildanalyse, um die Videoaufnahmen des Ausweisdokuments analysieren. Das System funktioniert neben der App auch über einen Browser.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom März 2020)

WebID Solutions GmbH: „WebID AVS“

Möchte der Nutzer sich mit „WebID AVS“ der WebID Solutions GmbH für einen Kauf oder eine Dienstleistung identifizieren, werden die relevanten Daten mit Start des Identifizierungsprozesses an „WebID AVS“ übergeben und der Nutzer kann die Identifikation direkt aus der Anwendung des Auftraggebers starten. Mit „WebID AVS“ nimmt der Nutzer zunächst Fotos des Ausweisdokuments und seines Gesichts auf. Der vollautomatische Prozess vergleicht die übertragenen Benutzerdaten mit den Daten auf dem Ausweisdokument. Zusätzlich wird überprüft, ob es sich um ein gültiges Ausweisdokument handelt. Es erfolgt ein biometrischer Abgleich des Nutzerportraits mit dem Foto des Ausweisdokuments. Abschließend erfolgt die „Lebendkontrolle“, für die die zu identifizierende Person eine von der Software vorgegebene Bewegung ausführt. Anhand der Bewegung überprüft das System, ob es sich um eine reale Person handelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom März 2020)

Nect GmbH: „Robo-Ident“

Möchte sich ein Nutzer auf einer Portalseite oder einer App mit dem System "Robo-Ident" der Nect GmbH identifizieren, erfolgt dies über die Nect-App, die den Nutzer durch die erforderlichen Schritte leitet. Im ersten Schritt erstellt der Nutzer ein Video seines Ausweisdokuments. Dabei ist ein Kippen des Dokuments erforderlich, um die Hologramme und andere optisch variable Sicherheitsmerkmale sichtbar zu machen. Danach wird der Nutzer aufgefordert, ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Diese Lebenderkennung stellt sicher, dass die Gesichtsaufnahme von einem lebendigen Menschen und nicht von einem Foto oder eine Maske erfolgt. Hierzu wird geprüft, ob die Lippen- und Gesichtsbewegung die geforderten Worte wiederspiegeln. Ein Gesichtsabgleich zwischen dem Foto auf dem Ausweisdokument und dem Gesicht aus dem Selfie-Video stellt sicher, dass es es sich um den legitimen Besitzer des Ausweisdokumentes handelt. Wenn der Nutzer alle Schritte der Verifizierung erfolgreich durchgeführt hat, wird er auf die Portalseite oder die App zurückgeleitet, um dort die Registrierung abzuschließen.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System "Robo-Ident" der Nect GmbH in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom Mai 2020)

jenID Solutions GmbH: „Genuine-ID“

Möchte eine Person sich mittels „Genuine-ID“ der jenID Solutions GmbH identifizieren, muss sie Bilder der Vorder- und Rückseite des zu prüfenden Ausweisdokuments erstellen. Anschließend wird sie zu Live-Aufnahmen ihres Gesichts mit vorgegebenen Mimiken wie Blinzeln oder Lächeln aufgefordert. Durch diese „Lebenderkennung“ stellt das System sicher, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht um ein Foto. Im Anschluss liest „Genuine-ID“ automatisiert die Daten des Ausweisdokuments aus, überprüft anhand diverser Sicherheitsmerkmale, ob es sich um ein echtes Ausweisdokument handelt, und führt automatisierte Sicherheits-Checks durch. Abschließend erfolgt der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Das System funktioniert sowohl über mobile Endgeräte als auch über einen Webbrowser. Der Verifizierungsserver von „Genuine-ID“ kann entweder bei dem Kunden der jenID Solutions GmbH installiert und in dessen Infrastruktur integriert werden. Alternativ besteht für die Kunden die Möglichkeit, „Genuine-ID“ als Cloud-Lösung zu nutzen und sich die Ergebnisse der Identifizierung sowie die ausgelesenen Daten und Bilder mittels Programmierschnittstelle abzuholen. Die Daten werden nach der Übertragung bei der jenID Solutions GmbH gelöscht.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Genuine-ID“ der jenID Solutions GmbH in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(Entscheidung der KJM vom Juli 2020)

IDnow GmbH: „VideoIdent“

Möchte sich ein Nutzer mit VideoIdent der IDnow GmbH für ein Angebot identifizieren, werden die relevanten Nutzerdaten an IDnow übertragen und der Identifizierungsvorgang gestartet. Der Nutzer erstellt Fotos von Vorder- und Rückseite seines Ausweisdokuments, dessen Daten im neuen VideoIdent-Prozess automatisch ausgewertet und vor dem Video-Chat kategorisiert werden. Ergänzend erstellt der Nutzer ein Porträtbild von sich, welches anschließend mit dem Ausweisbild verglichen wird. Daraufhin wird der Nutzer per Video-Chat mit einem zufällig ausgewählten Ident-Spezialisten verbunden, der abschließend die korrekte Durchführung aller Schritte und die Übereinstimmung von Nutzer und angefertigen Bildern prüft.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das neue VideoIdent-System der IDnow GmbH in der vorgelegten Version als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist. Inhalte-Anbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom Oktober 2020)

HooYu Ltd.: „HooYu“

Bei dem System „HooYu“ der HooYu Ltd. handelt es sich um ein Konzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Hat sich ein Kunde bei einem Inhalteanbieter registriert, der „HooYu“ für die Identifizierung einsetzt, kann der Kunde diese mit der HooYu-App durchführen. Diese steuert ihn durch die Aufnahme der dafür erforderlichen Bilder. Dabei muss er sein Gesicht nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Danach liest die HooYu-App automatisiert sämtliche Daten des vom Nutzer vor die Kamera des Smartphones gehaltenen Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „HooYu“ der HooYu Ltd. in der vorgelegten Version als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist. Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom Dezember 2020)

Nevis Security AG: „Nevis Authentication Cloud“

Bei dem System „Nevis Authentication Cloud“ der Nevis Security AG handelt es sich um ein Konzept, welches eine Authentifizierung mittels biometrischer Daten bzw. individuellem Passwort über eine App ermöglicht. Will sich eine Person bei einem Inhalteanbieter registrieren und diesem Angebot ist eine geschlossene Benutzergruppe vorgeschaltet, hat sich die Person zunächst über KJM-konforme Identifikationsmodule zu identifizieren. Welches Modul eingesetzt wird, obliegt dem Inhalteanbieter. Das Ergebnis der Identifizierung wird dann mittels sog. REST-API-Calls an die „Nevis Authentication Cloud“ übersandt, bei der sich der Nutzer registrieren muss. Dafür muss er einen im Browser angezeigten QR-Code mit der zuvor auf seinem Smartphone installierten App einscannen. Sodann kann sich der Nutzer zwischen den Anmeldemethoden Face-ID, Fingerprint oder selbstgewähltes Passwort zu entscheiden, die er für die Authentifizierung bei jedem Nutzungsvorgang nutzen möchte.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Nevis Authentication Cloud“ der Nevis Security AG in der vorgelegten Version als Modul auf der Stufe der Authentifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist. Inhalteanbieter, die dieses Modul nutzen, müssen eine Identifizierung über KJM-konforme Identifikationsmodule und die Übermittlung des Identifizierungsergebnisses an die „Nevis Authentication Cloud“ sicherstellen.

(Entscheidung der KJM vom Dezember 2020)

Verifeye Online SIA: „Verifeye“

Bei dem System „Verifeye“ der Verifeye Online SIA handelt es sich um ein Konzept, welches eine Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung ermöglicht. Verlangt ein Inhalteanbieter, der „Verifeye“ einsetzt, eine Identifizierung des Endnutzers, wird dieser auf die Seite der Verifeye Online SIA weitergeleitet. Dort muss der Nutzer Bilder seines Ausweisdokumentes hochladen, anhand derer das System der Verifeye Online SIA automatisiert sämtliche Daten ausliest und anhand diverser Sicherheitsmerkmale überprüft, dass es sich um ein echtes Dokument handelt. Anschließend vergleicht „Verifeye“ das Bild des Nutzers auf dem Ausweis mit einem vom Nutzer im System hochgeladenen Foto seines Gesichts. Im Anschluss wird der Nutzer mit einem zufällig ausgewählten Mitarbeiter per Video-Chat verbunden. Der Mitarbeiter prüft die korrekte Durchführung aller Schritte – insbesondere, dass der Nutzer mit den angefertigten Bildern übereinstimmt – und stellt anhand einer sog. Lebenderkennung fest, ob der Nutzer eine echte Person ist. Nach dieser Überprüfung ist der Identifizierungsvorgang abgeschlossen und die Daten werden verschlüsselt an den Inhalteanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Verifeye“ der Verifeye Online SIA in der vorgelegten Version als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist. Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom Dezember 2020)

Yoti Ltd.: „Yoti Doc Scan“

Bei dem System „Yoti Doc Scan“ der Yoti Ltd. handelt es sich um ein Konzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Es kann von Inhalteanbietern in ihre eigenen Angebote eingebunden werden. Der Nutzer, der sich über „Yoti Doc Scan“ identifizieren möchte, erstellt mit der Kamera seines Endgerätes Aufnahmen seines Ausweisdokuments sowie seines Gesichts. Dabei muss er sein Gesicht nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. „Yoti Doc Scan“ liest automatisiert sämtliche Daten des vom Nutzer fotografierten Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Nach erfolgter Identifizierung wird das Ergebnis an den Inhalteanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Yoti Doc Scan“ der Yoti Ltd. in der vorgelegten Version als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist. Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom Dezember 2020)

Compay GmbH: „Compay“

Bei dem System „Compay“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer bereits erfolgten „face-to-face“-Kontrolle bietet. Die Identifizierung wird bei „Compay“ über das von der KJM im September 2005 bereits positiv bewertete Modul „SCHUFA IdentitätsCheck Jugendschutz“ (mit Q-Bit) vorgenommen. Dabei werden persönliche Daten mit der Schufa abgeglichen. Anschließend an die Verifikation über den Schufa IdentitätsCheck, veranlasst Compay eine Abbuchung mit einem Code zur Verifikation auf der angefragten Homepage. Dabei wird eine Abbuchung auf dem zu verifizierenden Konto speziell zur Überprüfung veranlasst. Bei dieser Abbuchung wird ein Code mitgesendet. Dieser Code dient dann zur Verifikation auf der beantragten Homepage.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „Compay“ in der vorgelegten Version und bei entsprechender Umsetzung somit als als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom April 2021)

GB Group PLC: „GBG IDScan“

Bei dem System „GBG IDscan“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter eingebunden werden. Hat sich ein Kunde bei einem Inhalteanbieter registriert, hat er im nächsten Schritt die Identifizierung mit „GBG IDscan“ mittels eines Ausweisdokuments (Personalausweis oder Reisepass) durchzuführen. Dann wird das zu prüfende Ausweisdokument des Nutzers in Echtzeit geprüft. „GBG IDscan“ überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Danach wird über eine Aufnahme des Nutzers ein Abgleich der biometrischen Daten mit dem Bild des Ausweisdokuments vorgenommen und anhand verschiedener Bewegungen und Mimiken (Kopf bewegen, lächeln) eine „Lebenderkennung“ durchgeführt. Nach Zustimmung des Nutzers zur Freigabe der Daten werden diese an den Inhalteanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „GBG IDScan“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom April 2021)

PXL Vision AG: „PXL Identity Platform“

Bei dem System „PXL Identity Platform“ handelt es sich um ein Identifizierungskonzept, das eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. „PXL Identity Platform“ bietet Inhalteanbietern verschiedene Produktoptionen, mittels derer sie den Zugang zu ihren Inhalten durch die vorherige Prüfung der Volljährigkeit des Nutzungswilligen beschränken können. Die Produkte von „PXL Identity Platform“ können in der Hoheit von „PXL Identity Platform“ betrieben werden, d.h. der Inhalteanbieter verweist zum Zwecke der Altersverifikation auf die App oder Webseite von „PXL Identity Platform“ (Daego Mobile App/Daego Web App). Sie können aber auch unmittelbar vom Inhalteanbieter in seine eigenen Prozesse und Systeme eingebunden und betrieben werden (Whitelabel Lösungen, SDK Lösungen). Im Folgenden bezieht sich die Prozessbeschreibung nur auf die Identifizierung im Rahm der „PXL Identity Platform“ Daego Web App. Die Prozesse bei den anderen Methoden sind jedoch nahezu identisch.

Hat sich ein Kunde bei einem Inhalteanbieter registriert, hat er im nächsten Schritt die Identifizierung mit „PXL Identity Platform“ durchzuführen. „PXL Identity Platform“ steuert die zu identifizierende Person durch die Aufnahme der Bilder. Zunächst hat der Nutzer Bilder des zu prüfenden Ausweisdokuments zu erstellen. Im Anschluss überprüft „PXL Identity Platform“ anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Im Anschluss an einen Sicherheitscheck hat der Nutzer ein Selfie-Video zu erstellen. „PXL Identity Platform“ führt zunächst eine „Lebenderkennung“ durch und dann einen Abgleich der biometrischen Daten des Selfie-Videos sowie des Bildes auf dem Ausweisdokument. Nach Zustimmung des Nutzers zur Freigabe der Daten werden diese an den Inhalteanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „PXL Identity Platform“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom April 2021)

SEPA Cyber Technologies EAD: „SEPA Cyber KYC“

Bei dem System „SEPA Cyber KYC“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter als eine Art Gateway eingebunden werden. Hat sich ein Kunde bei einem Inhalteanbieter registriert, hat er im nächsten Schritt die Identifizierung mit „SEPA Cyber KYC“ durchzuführen. Der Kunde hat hierfür Bilder des zu prüfenden Ausweisdokuments zu erstellen oder hochzuladen. Im Anschluss überprüft „SEPA Cyber KYC“ anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Der Nutzer hat zusätzlich die Möglichkeit, den Chip des Ausweisdokumentes mittels NFC-Technik auszulesen. Anschließend hat der Nutzer zunächst ein Selfie zu erstellen, anhand dessen ein Abgleich der biometrischen Daten mit dem Bild des Ausweisdokuments vorgenommen wird. Sodann hat er ein Selfie-Video zu erstellen, bei dem er mit dem Kopf nicken muss. Anhand des Selfie-Videos führt „SEPA Cyber KYC“ eine „Lebenderkennung“ durch. Nach Zustimmung des Nutzers zur Freigabe der Daten werden diese an den Inhalteanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „SEPA Cyber KYC“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom April 2021)

verify-u GmbH: „verify-u selfID“

Bei dem System „verify-u selfID“ handelt es sich um ein seit 2015 bestehendes und modernisiertes Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter als eine Art Gateway eingebunden werden. Hat sich ein Kunde bei einem Inhalteanbieter registriert, hat er im nächsten Schritt die Identifizierung mit „verify-u selfID“ durchzuführen. Der Nutzer hat hierfür Bilder des zu prüfenden Ausweisdokumentes zu erstellen oder hochzuladen. Im Anschluss überprüft „verify-u selfID“ anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Im Anschluss hat der Nutzer zunächst ein Selfie zu erstellen, anhand dessen ein Abgleich der biometrischen Daten mit dem Bild des Ausweisdokuments vorgenommen wird. Sodann hat er ein Selfie-Video zu erstellen, bei dem er verschieden Mimiken (blinzeln, lächeln etc.) ausführen muss. Anhand des Selfie-Videos führt „verify-u selfID“ eine „Lebenderkennung“ durch. Nach Zustimmung des Nutzers zur Freigabe der Daten werden diese an den Inhalteanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „verify-u selfID“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(Entscheidung der KJM vom April 2021)

FinTecSystems: „FinTecSystems“ 

Bei „FinTecSystems“ der FinTecSystems GmbH handelt es sich um ein Modul für eine geschlossene Benutzergruppe auf der Ebene der Identifizierung. Das Modul alleine reicht nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Bei „FinTecSystems“ wird zum Abgleich der User-Daten auf eine bereits erfolgte „face-to-face“-Identifizierung zurückgegriffen. Telemedienanbieter können sich „FinTecSystems“ bedienen, um so ihren Nutzern die Identifizierung mittels Abgleich im Bereich Open Banking zu ermöglichen. Der Telemedienanbieter erhält dabei keinen Zugang zu den Kontodaten des Nutzers. Nach Abschluss der Identifizierung erhält dieser lediglich eine Bestätigung über die Volljährigkeit des Nutzers bzw. eine Bestätigung, dass die Volljährigkeit nicht bestätigt werden konnte.

(Entscheidung der KJM vom Juni 2021)

TruNarrative Ltd.: „Trunarrative“
 

Bei „Trunarrative“ der TruNarrative Ltd. handelt es sich um ein Modul für eine geschlossene Benutzergruppe auf der Ebene der Identifizierung. Das Modul alleine reicht nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Bei „trunarrative“ erfolgt die Identifizierung durch einen automatisierten Prozess unter Abgleich biometrischer Daten oder alternativ durch eine bereits erfolgte „face-to-face“-Kontrolle.  Von einer Angesichts-Kontrolle unter Anwesenden („face-to-face“-Kontrolle) kann bei trunarrative abgesehen werden, da die Identifizierung mit einer Software durch Vergleich der biometrischen Daten von Ausweisdokument und Lichtbild sowie einer automatischen Erfassung der Daten des Ausweisdokuments erfolgt. 

(Entscheidung der KJM vom Juni 2021)

Verifeye Online SIA: „Konto-Ident Plus“ 

Bei Konto-Ident Plus“ der Verifeye Online SIA handelt es sich um ein Modul für eine geschlossene Benutzergruppe auf der Ebene der Identifizierung. Das Modul alleine reicht nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

Bei dem System „Verifeye“ erfolgt die Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung. 

(Entscheidung der KJM vom Mai 2021)

Trulioo Age Verification System
 

Bei dem Konzept „Trulioo Age Verification System“ der Firma Trulioo handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Datenbankabfrage unter Rückgriff auf eine bereits erfolgte Identifizierung ermöglicht.

Inhalteanbieter können „Trulioo Age Verification“ nutzen, um ihre Kunden zu identifizieren. Hat sich ein Kunde bei einem Inhalteanbieter registriert, erfolgt im Anschluss die Identifizierung mittels eines Datenbankabgleichs. Dazu fragt der Inhalteanbieter über den GlobalGateway eIDV –Service von Trulioo bestimmte vom Nutzer bei der Registrierung angegebene Daten (Vor- und Nachname, Geburtsdatum, Mobilfunknummer, Ausweisnummer etc.) ab. Diese Angaben werden in Echtzeit mit Datenbanken aus deutschen Datenquellen (Datenquellen umfassen Kredit-, Post- und Verbraucherquellen) abgeglichen, um das Match-/No-Match-Ergebnis an das Onboarding-System des Kunden zurückzugeben.

Der AVS-Algorithmus vergleicht das vom Inhalteanbieter gewählte Mindestalter mit der Eingabe des Endbenutzers sowie der Eingabe aus der Datenquelle und gibt ein Übereinstimmungs-/Keine Übereinstimmungsergebnis an das Onboarding-System zurück. Im Falle eines Match-Ergebnisses ist der Endnutzer identifiziert.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(KJM-Entscheidung November 2021)

GBG ID3global
 

Bei dem System „GBG ID3global“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung unter Rückgriff einer bereits erfolgten „face-to-face Kontrolle“ ermöglicht.

Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter eingebunden werden. Ein Kunde, der sich auf dem Angebot eine Inhalteanbieters identifizieren möchte, wird zunächst auf eine Eingabemaske des Systems „GBG ID3global“ weitergeleitet. Dort hat er bestimme Daten wie z.B. Vorname, Nachname, Geburtsdatum, Straße, Postleitzahl und Ort anzugeben.

Diese Daten werden dann über das von der KJM im September 2005 bereits positiv bewertete Modul „SCHUFA IdentitätsCheck Jugendschutz“ (mit Q-Bit) abgeglichen. Ist der Abgleich erfolgreich, ist der Nutzer identifiziert.

Die KJM kam nach Prüfung des Systems „GBG ID3global“ der GB Group PLC zu dem Ergebnis, dass es bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

 (KJM-Entscheidung November 2021)

 

Ondato Photo Identification /Ondato Video Identification

Ondato Photo Identification/Ondato Video Identification

Bei dem System Ondato Photo Identification“ der Ondato UAB handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglich ermöglicht. Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter eingebunden werden. Der Nutzer, der sich über „Ondato Photo Identifcation“ identifizieren möchte, hat zunächst auszuwählen, mit welchem Ausweisdokument er sich identifizieren möchte. Ein Nutzer, der sich über „Ondato Video Identification“ identifizieren möchte wird dann mit einem Agenten per Video verbunden. Der Agent erstellt Fotos des Nutzers sowie Fotos des Ausweisdokuments.  Im Anschluss liest „Ondato Photo Identifcation“ bzw „Ondato Photo Identification“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Sodann erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „Ondato Photo Identification“ und „Ondato Video Identification“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(KJM-Entscheidung März 2022)

 

Identt Vision

Bei dem System „IDENTT Vision“ der IDENTT GmbH Verification Systems handelt es sich um ein handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht.

Inhalteanbieter, die IDENTT Vision zur Identifizierung nutzen möchten, haben die Möglichkeit, dieses mittels SDK (Software Development Kit) oder als Web Applikation in ihre Angebote zu integrieren. Ein Nutzer, der sich mittels IDENTT Vision identifizieren möchte, hat dazu zunächst Aufnahmen des Ausweisdokuments anzufertigen und diese per HTTP Request an den Webservice zu senden. Diese Fotos werden vom System analysiert, und verschiedene Daten werden extrahiert. Im Anschluss werden automatisiert sämtliche Daten des Ausweisdokuments ausgelesen und  überprüft, ob es sich um ein echtes Ausweisdokument handelt. Sodann erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw.  den Bildern vorgenommen wurden. Darüber hinaus wird die Dokumentennummer mit der IDENTT Liste gestohlener, gefälschter oder als verloren gemeldeter Dokumente abgeglichen.

Im Rahmen der Ausweisprüfung wird durch die Überprüfung des Geburtsdatums auch festgestellt, ob der Dokumentenhalter das 18. Lebensjahr vollendet hat. Zudem werden die biometrischen Daten des Ausweisbildes ausgelesen. Der Nutzer hat sodann ein Selfie zu erstellen, anhand dessen ein biometrischer Abgleich mit dem Foto auf dem Ausweis vorgenommen werden kann. Bei der anschließenden Lebenderkennung (Liveness Detection) Dabei erhält die Client-Anwendung vom Server eine Reihe von Anweisungen (z.B. mit den Augen zwinkern, den Kopf nach unten neigen etc.) und fordert daraufhin den Endbenutzer auf diese auszuführen.

Alternativ kann die Identifizierung mittels einer Kombination aus der zuvor beschriebenen automatischen Identifizierung und einer Videoidentifizierung erfolgen.

Die IDENTT Videoidentifizierung vereint alle zuvor beschriebenen Module in einer für Call-Center entwickelten Anwendung. Sie kann problemlos als Teil eines umfassenden Prozesses integriert werden, der die strengsten Anforderungen von Regulierungsbehörden wie der BaFin genügt.

Endnutzer und Callcenter-Mitarbeiter kommunizieren dabei über die WebRTC Schnittstelle Ende-zu-Ende verschlüsselt im Browser miteinander. Nach Zustimmung des Nutzers zur Freigabe der Daten werden diese an den Inhalteanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „IDENTT Vision“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(KJM- Entscheidung März 2022)

 

idbox™

Bei dem System „idbox™“ der Intelli Solutions S.A. handelt es sich um Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht.

Bei „idbox™“ handelt es sich um ein webbasiertes Onboarding-Portal. Inhalteanbieter können „idbox™“ in ihre Angebote mittels Software Development Kit (SDK) einbinden. Je nach Wahl des Inhalteanbieters, der „idbox™“ zur Identifizierung einsetzt, bietet „idbox™“ drei unterschiedliche Möglichkeiten der Identifizierung an.

Zum einen hat der Nutzer die Möglichkeit, sich ausschließlich durch die „idbox™“ mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. „idbox™“steuert dabei die zu identifizierende Person durch die Aufnahme der Bilder. Zunächst hat der Nutzer die Vorder- und Rückseite des zu prüfenden Ausweisdokuments in die Kamera zu halten.  Im Anschluss liest „idbox™“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Sodann erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden. Sodann hat die Person Live-Aufnahmen ihres Gesichts zu erstellen. Im Anschluss erfolgt eine „Lebenderkennung“, durch die sichergestellt wird, dass es sich tatsächlich um eine Live-Aufnahme handelt. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

Des Weiteren kann der Nutzer eine zuvor beschriebene Identifizierung vornehmen, bei der die „Lebenderkennung“ mittels eines Videos erfolgt. Nachdem der Nutzer Aufnahmen seines Ausweisdokuments erstellt hat und diese überprüft wurden, hat der Nutzer ein Selfie-Video zu erstellen. Dabei hat er Wörter/Sätze, die ihm von „idbox™“ angezeigt werden, laut aufzusagen. Im Anschluss erfolgt der biometrische Abgleich wie zuvor bereits beschreiben.

Darüber hinaus kann der Nutzer auch eine Videoidentifizierung durchführen. Der Nutzer wird dabei mit einem Agenten verbunden, der die notwendigen Schritte mit dem Nutzer durchführt. Der Ablauf der Identifizierung erfolgt dabei wie bei den zuvor beschriebenen Möglichkeiten.

„idbox™“ ist ein webbasiertes Onboarding-Portal, das auch mobile Datenströme mit nativen mobilen SDKs für Android und iOS abdeckt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass idbox™“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(KJM-Entscheidung März 2022)

MobbScan

Bei dem System „MobbScan“ der Mobbeel Solutions SLL handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht.

Die Identifizierung erfolgt mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments. Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter per Software Development Kit (SDK) eingebunden werden.

Hat sich ein Kunde bei einem Inhalteanbieter registriert, hat er im nächsten Schritt die Identifizierung mit „MobbScan“ durchzuführen. Dazu hat er zuerst das von ihm genutzte Ausweisdokument (Personalausweis oder Reisepass) auszuwählen. Dann hat der Nutzer Bilder der Vorder- und Rückseite des zu prüfenden Ausweisdokuments (bei Reisepass nur die Vorderseiten) im Rahmen der App oder der Webseite zu erstellen. Im Anschluss liest „MobbScan“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt.

Anschließend erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden. Der Nutzer hat zusätzlich die Möglichkeit, den Chip des Ausweisdokumentes mittels NFC-Technik auszulesen. Im Anschluss hat der Nutzer zunächst ein Selfie zu erstellen, anhand dessen ein Abgleich der biometrischen Daten mit dem Bild des Ausweisdokuments vorgenommen wird. Abschließend erfolgt je nach Wahl des Inhalteanbieters, der „MobbScan“ einsetzt, eine durch einen Agent assistierte oder nicht assistierte Videokonferenz, in der erneut eine Identifizierung des Nutzers erfolgt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „MobbScan“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(KJM-Entscheidung September 2021)

 

"Yoti Age Scan" der Yoti Ltd.

Bei dem System „Yoti Age Scan“ der Yoti Ltd. handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Inhalteanbieter können das Tool zur Alterseinschätzung mittels künstlicher Intelligenz in ihren eigenen Telemedienangeboten implementieren, um so das Alter von Nutzern einschätzen zu können.

Die dahinterstehende Technik besteht aus einem neuronalen Netzwerk, welches mittels einer Vielzahl von Gesichtsbildern dazu trainiert wurde, das Alter anhand biometrischer Daten einzuschätzen. Zur Alterseinschätzung hat der Nutzer in die Kamera des Telefons oder in die Webcam des Computers zu schauen. Das Bild wird sodann erfasst und sicher mit einer 256-Bit-Verschlüsselung an den Server von Yoti übertragen. Mittels des neuronalen Netzwerks wird das Alter anhand des Bildes innerhalb von ca. 1,5 Sekunden eingeschätzt. Ein Download einer App oder die Einreichung von Ausweisdokumenten werden für die Alterseinschätzung nicht benötigt. Im Anschluss an die Alterseinschätzung wird das Bild sofort von den Servern gelöscht, es erfolgt lediglich die Ausgabe eines gehashten Alterstokens, welches angibt, ob die Person alt genug ist, um auf nicht jugendfreie Materialien zuzugreifen.

„Yoti Age Scan“ hält Vorkehrungen bereit, die Manipulationen bei der Altersermittlung verhindern solle. Das Verfahren zur Ermittlung von Gesichtern erkennt, ob es sich bei der Live-Aufnahme um eine reale, lebendige Person handelt (Lebenderkennung) oder ob versucht wird, das System durch Nutzung einer Fotografie oder eines Videos von einer anderen, älteren Person zu täuschen. Bei Feststellung eines möglichen Manipulationsversuchs bricht die Altersermittlung ab.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „Yoti Age Scan“ in der vorgelegten Version, unter Berücksichtigung eines Puffers von 5 Jahren als nicht-änderbare Voreinstellung und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

 (KJM-Entscheidung Mai 2022)

"Age Verification" der Ondato UAB

Bei dem System „Age Verification“ der Ondato UAB handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Inhalteanbieter können das Tool zur Alterseinschätzung mittels künstlicher Intelligenz in ihren eigenen Telemedienangeboten implementieren, um so das Alter von Nutzern einschätzen zu können.

Inhalteanbieter können dieses Tool in ihren eigenen Telemedienangeboten implementieren, um so das Alter von Nutzern einschätzen zu können. Die dahinterstehende Technik besteht aus einem neuronalen Netzwerk, welches mittels einer Vielzahl von Gesichtsbildern dazu trainiert wurde, das Alter anhand biometrischer Daten einzuschätzen. Zur Alterseinschätzung hat der Nutzer in die Kamera des Telefons oder in die Webcam des Computers zu schauen. Das Bild wird sodann erfasst und an den Server von Ondato übertragen. Mittels des neuronalen Netzwerks wird das Alter anhand des Bildes eingeschätzt. Ein Download einer App oder die Einreichung von Ausweisdokumenten werden für die Alterseinschätzung nicht benötigt. Im Anschluss an die Alterseinschätzung wird das Bild sofort von den Servern gelöscht. Der Nutzer erhält im Anschluss Zugang zu den jeweiligen Inhalten.

„Age verification“ hält Vorkehrungen bereit, die Manipulationen bei der Altersermittlung verhindern solle. Das Verfahren zur Ermittlung von Gesichtern erkennt, ob es sich bei der Live-Aufnahme um eine reale, lebendige Person handelt (Lebenderkennung) oder ob versucht wird, das System durch Nutzung einer Fotografie oder eines Videos von einer anderen, älteren Person zu täuschen. Bei Feststellung eines möglichen Manipulationsversuchs bricht die Altersermittlung ab. Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „Age verification“ in der vorgelegten Version, unter Berücksichtigung eines Puffers von 5 Jahren als nicht-änderbare Voreinstellung und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

 (KJM-Entscheidung Mai 2022)

„GiroIdent Jugendschutz“ der finAPI GmbH
 

Bei dem Konzept „GiroIdent Jugendschutz“ der finAPI GmbH handelt es sich um Identifizierungskonzept, welches eine Identifizierung mittels einer bereits erfolgten „face-to-face“-Kontrolle bietet. Telemedienanbieter können sich „GiroIdent Jugendschutz“ bedienen, um so ihren Nutzern die Identifizierung mittels Abgleich im Bereich Open Banking zu ermöglichen. Der Telemedienanbieter erhält dabei keinen Zugang zu den Kontodaten des Nutzers. Nach Abschluss der Identifizierung erhält dieser lediglich eine Bestätigung über die (nicht) erfolgreiche Verifikation.

Ein Nutzer, der sich auf einem Telemedienangebot als volljährig identifizieren möchte, wird von diesem Angebot auf eine gesicherte Seite der finAPI GmbH weitergeleitet. Dort hat er sich mittels seiner Zugangsdaten in seinen Online-Banking-Account einzuwählen. finAPI überprüft sodann, ob der Login in den Online-Banking-Account inklusive der verpflichtenden Zwei-Faktor-Authentifizierung erfolgreich war und ob der im Konto gespeicherte Name mit den angegeben Daten übereinstimmt.

Im Anschluss erfolgt zusätzlich ein Datenabgleich bei der SCHUFA mittels des bereits von der KJM positiv bewerteten Verfahrens „SCHUFA-Identitätscheck Jugendschutz“. Das Ergebnis des Identifizierungsprozesses wird an den Telemedienanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das Konzept „GiroIdent Jugendschutz“der finAPI GmbH bei entsprechender Umsetzung die gesetzlichen Anforderungen des § 4 Abs. 2 S. 2 JMStV im Hinblick auf die Identifizierung erfüllt, sofern der Inhalteanbieter mit zusätzlichen Mitteln sicherstellt, dass nur bei als volljährig identifizierten Nutzern nach Zustellung von Zugangsdaten ein Zugang zu Inhalten nach § 4 Abs. 2 S. 2 JMStV freigeschaltet wird und er zusätzliche Sicherungspflichten implementiert.

(KJM-Entscheidung April 2022)

„facial age estimation“ der KYC AVC UK Ltd.

 

Bei „facial age estimation“ der KYC AVC UK Ltd. handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Inhalteanbieter können dieses Tool in ihren eigenen Telemedienangeboten implementieren, um so das Alter von Nutzern einschätzen zu können.

Die dahinterstehende Technik besteht aus einem neuronalen Netzwerk, welches mittels einer Vielzahl von Gesichtsbildern dazu trainiert wurde, das Alter anhand biometrischer Daten einzuschätzen. Zur Alterseinschätzung hat der Nutzer in die Kamera des Telefons oder in die Webcam des Computers zu schauen. Das Bild wird sodann erfasst und an den Server der KYC AVC UK Ltd. übertragen. Mittels des neuronalen Netzwerks wird das Alter anhand des Bildes eingeschätzt.

Ein Download einer App oder die Einreichung von Ausweisdokumenten werden für die Alterseinschätzung nicht benötigt. Im Anschluss an die Alterseinschätzung wird das Bild sofort von den Servern gelöscht. Der Nutzer erhält im Anschluss Zugang zu den jeweiligen Inhalten. „facial age estimation“ hält Vorkehrungen bereit, die Manipulationen bei der Altersermittlung verhindern solle. Das Verfahren zur Ermittlung von Gesichtern erkennt, ob es sich bei der Live-Aufnahme um eine reale, lebendige Person handelt (Lebenderkennung) oder ob versucht wird, das System durch Nutzung einer Fotografie oder eines Videos von einer anderen, älteren Person zu täuschen. Bei Feststellung eines möglichen Manipulationsversuchs bricht die Altersermittlung ab.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „facial age estimation“ in der vorgelegten Version, unter Berücksichtigung eines Puffers von 5 Jahren als nicht-änderbare Voreinstellung und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

(KJM Entscheidung Mai 2022)

„IDnow eID“ der IDnow GmbH
 

Bei dem System „IDnow eID“ der IDnow GmbH handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels des deutschen Personalausweises mit Online-Ausweisfunktion, des deutschen elektronischen Aufenthaltstitels mit Online-Ausweisfunktion im Scheckkartenformat und - optional - der EU/EWR-Bürgerkarte mit Online-Ausweisfunktion (alle zusammen im Folgenden „eID“) ermöglicht.

Mit „IDnow eID“ hat ein Nutzer die Möglichkeit, sich mittels des deutschen Personalausweises mit Online-Ausweisfunktion, des deutschen elektronischen Aufenthaltstitels mit Online-Ausweisfunktion im Scheckkartenformat und - optional - der EU/EWR-Bürgerkarte mit Online-Ausweisfunktion zu identifizieren.

Neben dem Ausweisdokument benötigt der Nutzer ein Smartphone mit NFC-Schnittstelle (Near Field Communication), über die die Daten des Ausweisdokuments ausgelesen werden können. Um den Identitätsnachweis durchzuführen, muss der Nutzer den Anweisungen in der App folgen und seinen elektronischen Personalausweis an sein mobiles Endgerät halten. Damit die Identifikationsdaten übertragen werden können und die behördliche Berechtigung zum Auslesen des Chips überprüft werden kann, muss der Nutzer nach Aufforderung seine 6-stellige persönliche PIN eingeben.

Mit dem erfolgreichen Auslesen der personenspezifischen Daten des eID-Dokuments ist der Identifikationsprozess abgeschlossen.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „IDnow eID“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(KJM-Entscheidung Mai 2022)

„POSTIDENT durch AutoID“
 

Bei dem System „POSTIDENT durch AutoID“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich von Ausweis- und biometrischen Daten verwendet. Inhalteanbieter, die „POSTIDENT durch AutoID“ zur Identifizierung nutzen möchten, haben die Möglichkeit, dieses in ihre Angebote zu integrieren. Die Einbindung mittels eines SDK (Software Development Kit) ermöglicht zudem die Integration des Identifizierungsprozesses in die App des Inhalteanbieters.

Ein Nutzer, der sich mittels „POSTIDENT durch AutoID“ identifizieren möchte, hat dazu zunächst Aufnahmen des Ausweisdokuments anzufertigen. Dabei fotografiert der Nutzer das Ausweisdokument und macht anschließend nach Anweisungen in der App vorgegebene Bewegungen für eine kurze Videoaufzeichnung seines Ausweises.. Die Aufnahmen werden vom System analysiert und teils extrahiert. Im Anschluss werden automatisiert die erforderlichen Daten des Ausweisdokuments ausgelesen und anhand diverser Sicherheitsmerkmale überprüft. Zudem erfolgt eine automatische Durchführung von weiteren Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden.

In der nächsten Phase werden die biometrischen Daten des Ausweisbildes ausgelesen. Der Nutzer hat sodann ein Selfie zu erstellen, anhand dessen ein biometrischer Abgleich sowie eine Lebenderkennung (Liveness Detection) vorgenommen werden kann. Dabei erhält die Client-Anwendung vom Server Anweisungen bestimmte Blickrichtungen einzunehmen und fordert daraufhin den Endbenutzer auf diese auszuführen.

Alle Identifikationen, die über das Verfahren POSTIDENT durch AutoID durchgeführt werden, können zusätzlich (zum Beispiel zu Qualitätssicherungszwecken) durch einen menschlichen Agenten geprüft werden. Nach erfolgreicher Identifizierung werden die entsprechenden Daten sowie das Ergebnis der Prüfung an den Inhalteanbieter übermittelt.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(KJM-Entscheidung September 2022)

 

 

Face Assure

Bei dem System „Face Assure“ der Privately SA handelt es sich um Tool zur Altersschätzung mittels künstlicher Intelligenz. Inhalteanbieter können dieses Tool in ihren eigenen Telemedienangeboten implementieren, um so das Alter von Nutzern einschätzen zu können.

Die dahinterstehende Technik besteht aus einem neuronalen Netzwerk, welches mittels einer Vielzahl von Gesichtsbildern dazu trainiert wurde, das Alter anhand biometrischer Daten einzuschätzen.

Zur Alterseinschätzung hat der Nutzer in die Kamera des Telefons oder in die Webcam des Computers zu schauen. Das Bild wird auf dem Gerät des Benutzers verarbeitet, um sein Alter zu schätzen. Mittels des neuronalen Netzwerks wird das Alter anhand des Bildes innerhalb von 1,5 Sekunden geschätzt. Ein Download einer App oder die Einreichung von Ausweisdokumenten werden für die Alterseinschätzung nicht benötigt, die im Rahmen der Altersschätzung übermittelten biometrischen Daten verbleiben dann ausschließlich auf dem Endgerät der zu identifizierenden Person.

„Face Assure“ hält Vorkehrungen bereit, die Manipulation bei der Altersermittlung verhindert soll. Das Verfahren zur Ermittlung von Gesichtern erkennt, ob es sich bei der Live-Aufnahme um eine reale, lebendige Person handelt (Lebenserkennung) oder ob versucht wird, das System durch Nutzung einer Fotografie oder eines Videos von einer anderen, älteren Person zu tauschen. Bei Feststellung eines möglichen Manipluationsversuchs bricht die Altersermittlung ab.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „Face Assure“ der Privately SA in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

(KJM-Entscheidung Oktober 2022)

Ageware
 

Bei dem Konzept „Ageware“ der Biometric Ventures s.r.o. handelt es sich um ein Tool zur Altersschätzung mittels künstlicher Intelligenz. Inhalteanbieter können dieses Tool in ihren eigenen Telemedienangeboten implementieren, um so das Alter der Nutzer einschätzen zu können. Die dahinterstehende Technik besteht aus einem neuronalen Netzwerk, welches mittels einer Vielzahl von Gesichtsbildern dazu trainiert wurde, das Alter anhand biometrischer Daten einzuschätzen.

Zur Alterseinschätzung hat der Nutzer in die Kamera des Telefons oder in die Webcam des Computers zu schauen. Das Bild wird sodann erfasst und sicher mit einer Verschlüsselung an den Server von Biometric Ventures s.r.o. übertragen. Mittels des neuronalen Netzwerks wird das Alter anhand des Bilds innerhalb von Sekunden eingeschätzt. Ein Download einer App oder die Einreichung von Ausweisdokumenten werden für die Altersschätzung nicht benötigt. Die im Rahmen der Altersschätzung übermittelten biometrischen Daten verbleiben dabei ausschließlich auf dem Endgerät der zu identifizierenden Person.

„Ageware“ hält Vorkehrungen bereit, die Manipulation bei der Altersermittlung verhindern soll. Das Verfahren zur Ermittlung von Gesichtern erkennt, ob es sich bei der Live-Aufnahme um eine reale, lebendige Person handelt (Lebenderkenung) oder ob versucht wird, das System durch Nutzung einer Fotografie oder eines Videos von einer anderen, älteren Person zu täuschen. Bei Feststellung eines möglichen Manipulationsversuchs bricht die Altersermittlung ab.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das Konzept Ageware“ der Biometric Ventures s.r.o bei entsprechender Umsetzung die gesetzlichen Anforderungen des § 4 Abs. 2 S. 2 JMStV im Hinblick auf die Identifizierung erfüllt, sofern der Inhalteanbieter mit zusätzlichen Mitteln sicherstellt, dass nur bei als volljährig identifizierten Nutzern nach Zustellung von Zugangsdaten ein Zugang zu Inhalten nach § 4 Abs. 2 S. 2 JMStV freigeschaltet wird und er zusätzliche Sicherungspflichten implementiert.

(KJM-Entscheidung November 2022)

Digital Client Onboarding Suite

Bei „Digital Client Onboarding Suite“ handelt es sich um ein webbasiertes Onboarding-Portal. Inhalteanbieter können dieses in ihre Angebote mittels eines Software Development Kit (SDK) einbinden. 

Zum einen hat der Nutzer die Möglichkeit, sich ausschließlich durch die „Digital Client Onboarding Suite“ mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. „Digital Client Onboarding Suite“ steuert dabei die zu identifizierende Person durch die Aufnahme der Bilder. Zunächst hat der Nutzer die Vorder- und Rückseite des zu prüfenden Ausweisdokuments in die Kamera zu halten. Im Anschluss liest „Digital Client Onboarding Suite“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Es erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden. Sodann hat die Person Live-Aufnahmen ihres Gesichts zu erstellen. Im Anschluss erfolgt eine „Lebenderkennung“, durch die sichergestellt wird, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

Zudem besteht die Möglichkeit, sich mittels des deutschen Personalausweises mit Online-Ausweisfunktion unter Verwendung einer NFC-Schnittstelle (Near Field Communication), über die die Daten des Ausweisdokuments ausgelesen werden können, zu identifizieren.

Die KJM kam zu dem Ergebnis, dass das Konzept „Digital Client Onboarding Suite“ der Global Digital Profile GmbH bei entsprechender Umsetzung die gesetzlichen Anforderungen des § 4 Abs. 2 S. 2 JMStV im Hinblick auf die Identifizierung erfüllt, sofern der Inhalteanbieter mit zusätzlichen Mitteln sicherstellt, dass nur bei als volljährig identifizierten Nutzern nach Zustellung von Zugangsdaten ein Zugang zu Inhalten nach § 4 Abs. 2 S. 2 JMStV freigeschaltet wird und er zusätzliche Sicherungspflichten implementiert.

(KJM Entscheidung Juli 2023)

 

ICU – Anonymous Age Estimation

Bei ICU – Anonymous Age Estimation“ der Innovative Technology Ltd. handelt es sich um ein Tool zur Alterseinschätzung mittels künstlicher Intelligenz. Inhalteanbieter können dieses Tool in ihren eigenen Telemedienangeboten implementieren, um so das Alter von Nutzern einschätzen zu können.
Die dahinterstehende Technik besteht aus einem neuronalen Netzwerk, welches mittels einer Vielzahl von Gesichtsbildern dazu trainiert wurde, das Alter anhand biometrischer Daten einzuschätzen.  Inhalteanbieter haben die Möglichkeit „ICU Online“ in ihr Angebot mittels einer „ICU Online API“ einzubinden. Zur Alterseinschätzung hat der Nutzer in die Kamera des Telefons oder in die Webcam des Computers zu schauen. Das Bild wird erfasst und sicher mit einer Verschlüsselung an den Server der Innovative Technologies Ltd. übertragen. Mittels des neuronalen Netzwerks wird das Alter anhand des Bildes innerhalb von ca. 1,5 Sekunden eingeschätzt. Ein Download einer App oder die Einreichung von Ausweisdokumenten werden für die Alterseinschätzung nicht benötigt. Die im Rahmen der Alterseinschätzung übermittelten biometrischen Daten werden standardmäßig nicht gespeichert.

ICU – Anonymous Age Estimation“ hält Vorkehrungen bereit, die Manipulationen bei der Altersermittlung verhindern solle. Das Verfahren zur Ermittlung von Gesichtern erkennt, ob versucht wird, das System durch Nutzung einer Fotografie oder eines Videos von einer anderen, älteren Person zu täuschen. Bei Feststellung eines möglichen Manipulationsversuchs bricht die Altersermittlung ab.
Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das Konzept „ICU – Anonymous Age Estimation“ der Innovative Technology Ltd. bei entsprechender Umsetzung und unter Berücksichtigung eines Puffers von 5 Jahren als nicht-änderbare Voreinstellung die gesetzlichen Anforderungen des § 4 Abs. 2 S. 2 JMStV im Hinblick auf die Identifizierung erfüllt, sofern der Inhalteanbieter mit zusätzlichen Mitteln sicherstellt, dass nur bei als volljährig identifizierten Nutzern nach Zustellung von Zugangsdaten ein Zugang zu Inhalten nach § 4 Abs. 2 S. 2 JMStV freigeschaltet wird und er zusätzliche Sicherungspflichten implementiert.

(KJM Entscheidung Juli 2023)

AU10TIX Age Verification
 

Bei „AU10TIX Age Verification“ der AU10TIX Ltd. handelt es sich um ein Modul für eine geschlossene Benutzergruppe auf der Ebene der Identifizierung.

In dem webbasierten Onboarding-Portal hat der Nutzer die Möglichkeit, die Identifizierung über die AU10TIX Web App oder einer mobilen SDK auf seinem mobilen Endgerät durchzuführen. „AU10TIX Age Verification“ steuert dabei die zu identifizierende Person durch die Aufnahme der Bilder. Zunächst hat der Nutzer die Vorder- und Rückseite des zu prüfenden Ausweisdokuments in die Kamera zu halten.  Im Anschluss liest „AU10TIX Age Verification“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Sodann erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden. Sodann hat die Person Live-Aufnahmen ihres Gesichts zu erstellen. Im Anschluss erfolgt eine „Lebenderkennung“, durch die sichergestellt wird, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Zusätzlich wird das Alter des Nutzers anhand der Live-Aufnahme geschätzt und mit dem anhand des Geburtsdatums errechneten Alter abgeglichen.

Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das Konzept AU10TIX Age Verification“ der AU10TIX Ltd.  bei entsprechender Umsetzung die gesetzlichen Anforderungen des § 4 Abs. 2 S. 2 JMStV im Hinblick auf die Identifizierung erfüllt, sofern der Inhalteanbieter mit zusätzlichen Mitteln sicherstellt, dass nur bei als volljährig identifizierten Nutzern nach Zustellung von Zugangsdaten ein Zugang zu Inhalten nach § 4 Abs. 2 S. 2 JMStV freigeschaltet wird und er zusätzliche Sicherungspflichten implementiert.

(Entscheidung der KJM vom September 2023)