CH717006A2 - Procedure for user identification. - Google Patents

Procedure for user identification. Download PDF

Info

Publication number
CH717006A2
CH717006A2 CH01621/20A CH16212020A CH717006A2 CH 717006 A2 CH717006 A2 CH 717006A2 CH 01621/20 A CH01621/20 A CH 01621/20A CH 16212020 A CH16212020 A CH 16212020A CH 717006 A2 CH717006 A2 CH 717006A2
Authority
CH
Switzerland
Prior art keywords
security feature
data
identification
user
identification document
Prior art date
Application number
CH01621/20A
Other languages
German (de)
Other versions
CH717006B1 (en
Original Assignee
Ti&M Products Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ti&M Products Ag filed Critical Ti&M Products Ag
Publication of CH717006A2 publication Critical patent/CH717006A2/en
Publication of CH717006B1 publication Critical patent/CH717006B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/142Image acquisition using hand-held instruments; Constructional details of the instruments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching

Abstract

Ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments (1) umfasst die folgenden Schritte: Empfangen von ersten Daten von einem Endgerät (2) auf einem Identifizierungsserver (3), wobei die ersten Daten ein Lichtbild (11) des Benutzers und ein Sicherheitsmerkmal umfassen; Prüfen einer Echtheit des Identifikationsdokuments (1) anhand des Sicherheitsmerkmals; Empfangen von zweiten Daten von dem Endgerät (2) auf dem Identifizierungsserver (3), wobei die zweiten Daten eine Gesichtspartie des Benutzers abbilden; Prüfen einer Übereinstimmung des Benutzers mit einem Inhaber des Identifikationsdokuments (1) durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild (11) und der Gesichtspartie des Benutzers; bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver (3).A computer-implemented method for identifying a user using an identification document (1) comprises the following steps: receiving first data from a terminal (2) on an identification server (3), the first data including a photo (11) of the user and a security feature ; Checking the authenticity of the identification document (1) on the basis of the security feature; Receiving second data from the terminal (2) on the identification server (3), the second data depicting a part of the face of the user; Checking a correspondence of the user with an owner of the identification document (1) by determining a similarity between the photo (11) and the part of the face of the user; If the test results are positive, the identification of the user is recognized as correct by the identification server (3).

Description

Gebiet der ErfindungField of invention

[0001] Die Erfindung betrifft ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments sowie ein zugehöriges System. The invention relates to a computer-implemented method for identifying a user using an identification document and an associated system.

Hintergrundbackground

[0002] Bei Vorgängen oder Handlungen, zu denen nur eine bestimmte Person berechtigt ist oder bei der die Feststellung der Identität einer Person zentral ist, stellt sich regelmässig das Problem der Identifikation der Person. Beispiele sind das Eröffnen eines Bankkontos, das Erwerben einer SIM-Karte für Mobiltelefone oder die Ausführung bestimmter Dienstleistungen bei öffentlichen Behörden. Herkömmlich wird die Identifikation in Anwesenheit der Person und mithilfe eines Identifikationsdokuments, z.B. einer ID-Karte, eines Personalausweises oder eines Passes, durchgeführt. In processes or actions to which only a certain person is authorized or in which the establishment of the identity of a person is central, the problem of identifying the person regularly arises. Examples are opening a bank account, purchasing a SIM card for mobile phones or performing certain services with public authorities. Conventionally, the identification is carried out in the presence of the person and with the aid of an identification document, for example an ID card, an identity card or a passport.

[0003] Bei einer Identifikation ohne Anwesenheit der Person, z.B. über Internet, besteht eine Herausforderung darin, die Identität der Person auch ohne Augenschein der Person und des Identifikationsdokuments sicher und zweifelsfrei feststellen zu können. Insbesondere sollte ein Verfahren zur Identifikation also möglichst wenige Möglichkeiten zur Manipulation bieten. In the case of identification without the presence of the person, for example via the Internet, a challenge is to be able to determine the identity of the person safely and unequivocally even without the person and the identification document being seen. In particular, a method for identification should therefore offer as few possibilities for manipulation as possible.

[0004] Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, mit dem eine Person sicher und zweifelsfrei identifiziert werden kann, auch wenn die Person nicht von einer anderen Person durch Augenschein identifiziert werden kann. It is therefore an object of the present invention to provide a method with which a person can be identified safely and unequivocally, even if the person cannot be visually identified by another person.

Darstellung der ErfindungPresentation of the invention

[0005] Die Aufgabe wird gelöst durch ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments nach Anspruch 1. Unter Identifikation wird dabei insbesondere die Feststellung der Identität des Benutzers verstanden oder in anderen Worten die Überprüfung, dass der Benutzer derjenige ist, der er zu sein vorgibt. Das Identifikationsdokument kann z.B. eine ID-Karte, ein Personalausweis, ein biometrischer Ausweis, ein Pass oder ein Führerausweis sein. The object is achieved by a computer-implemented method for identifying a user using an identification document according to claim 1. Identification is understood to mean in particular the establishment of the identity of the user or, in other words, the verification that the user is who he is to his pretending. The identification document can be, for example, an ID card, an identity card, a biometric ID, a passport or a driver's license.

[0006] Das Verfahren umfasst die folgenden Schritte, insbesondere in der angegebenen Reihenfolge: Empfangen von ersten Daten von einem Endgerät auf einem Identifizierungsserver, wobei die ersten Daten ein Lichtbild des Benutzers und ein Sicherheitsmerkmal umfassen: Das Endgerät ist bevorzugt ein bei vielen Benutzern verfügbares Gerät, z.B. ein Mobiltelefon, ein Notebook oder ein Desktop-PC mit einer Kamera zum Aufnehmen von Bilddaten. Der Identifizierungsserver umfasst bevorzugt ein System zur Datenverarbeitung bei einer an der Identifikation interessierten Partei oder bei einem externen Dienstleister. Das Lichtbild ist üblicherweise ein Porträt oder Passfoto eines Inhabers des Identifikationsdokuments. Insbesondere sind das Lichtbild und das Sicherheitsmerkmal integrale Bestandteile des Identifikationsdokuments.The method comprises the following steps, in particular in the order given: Receiving first data from a terminal on an identification server, the first data including a photo of the user and a security feature: The terminal is preferably a device that is available to many users, e.g. a mobile phone, a notebook or a desktop PC with a camera for Record image data. The identification server preferably comprises a system for data processing at a party interested in the identification or at an external service provider. The photo is usually a portrait or passport photo of the holder of the identification document. In particular, the photograph and the security feature are integral components of the identification document.

[0007] In einer Ausführungsform sind die ersten Daten zumindest teilweise auf einem Chip des Identifikationsdokuments gespeichert, z.B. auf einem biometrischen Ausweis oder Pass. Das Sicherheitsmerkmal kann eine elektronische Signatur, insbesondere eine digitale Signatur, umfassen. Die ersten Daten mit Lichtbild und Sicherheitsmerkmal sind dann bevorzugt durch das Endgerät digital auslesbar. Zu diesem Zweck weist das Endgerät z.B. einen NFC-Sensor auf. Prüfen einer Echtheit des Identifikationsdokuments anhand des Sicherheitsmerkmals: Im Fall, dass das Sicherheitsmerkmal eine elektronische Signatur umfasst, ist es sinnvoll, dass dieser Schritt das Prüfen einer Authentizität und Integrität der ersten Daten anhand der elektronischen Signatur umfasst. Authentizität meint dabei insbesondere, dass die ersten Daten tatsächlich von einem vorgeblichen Aussteller des Identifikationsdokuments stammen, z.B. von einer Pass-Ausstellungsbehörde. Integrität meint insbesondere, dass die ersten Daten nicht manipuliert wurden, also insbesondere noch die originalen Daten sind, die der Aussteller auf dem Chip abgespeichert hat. Zum Prüfen der Echtheit kann insbesondere die digitale Signatur verwendet werden. Ein zur Prüfung der elektronischen oder digitalen Signatur notwendiges Zertifikat kann beispielsweise für Schweizer Pässe auf der Webseite des Bundesamts für Informatik und Telekommunikation bezogen werden. Generell bilden die Signatur und das Zertifikat zusammen eine „Trust Chain“, bei der das eine Ende sicher bei der Ausstellungsbehörde des Identifikationsdokuments verankert und das andere Ende sicher auf dem Identifikationsdokument gespeichert ist Empfangen von zweiten Daten von dem Endgerät auf dem Identifizierungsserver, wobei die zweiten Daten eine Gesichtspartie des Benutzers abbilden: Die zweiten Daten umfassen also insbesondere eine Abbildung, die zumindest einen Teil des Gesichts des Benutzers zeigt. Bevorzugt werden die zweiten Daten während des Durchlaufens des Verfahrens zur Identifikation generiert. Insbesondere umfassen die zweiten Daten also eine fotografische Aufnahme mit einer Gesichtspartie, die der Benutzer zur Laufzeit des Verfahrens von sich selbst erstellt, vorteilhafterweise mit der Kamera des Mobilfunkgeräts.In one embodiment, the first data is at least partially stored on a chip of the identification document, for example on a biometric identity card or passport. The security feature can include an electronic signature, in particular a digital signature. The first data with a photo and security feature can then preferably be read out digitally by the terminal. For this purpose, the end device has an NFC sensor, for example. Checking the authenticity of the identification document using the security feature: In the event that the security feature comprises an electronic signature, it makes sense that this step includes checking the authenticity and integrity of the first data using the electronic signature. Authenticity means in particular that the first data actually come from an alleged issuer of the identification document, e.g. from a passport issuing authority. Integrity means in particular that the first data have not been manipulated, i.e. in particular that they are still the original data that the issuer saved on the chip. In particular, the digital signature can be used to check the authenticity. A certificate required to check the electronic or digital signature can, for example, be obtained for Swiss passports on the website of the Federal Office for Information Technology and Telecommunications. In general, the signature and the certificate together form a "trust chain" in which one end is securely anchored at the issuing authority of the identification document and the other end is securely stored on the identification document Receiving second data from the terminal on the identification server, the second data depicting a part of the face of the user: the second data therefore include in particular an image which shows at least part of the face of the user. The second data are preferably generated while the method is running for identification. In particular, the second data thus include a photographic recording with a part of the face that the user creates of himself while the method is running, advantageously with the camera of the mobile radio device.

[0008] Zur Verhinderung von Manipulationen ist es weiterhin vorteilhaft, dass bei der Erstellung der zweiten Daten eine Liveness Detection durchgeführt wird, dass also insbesondere festgestellt wird, dass die zweiten Daten tatsächlich die Gesichtspartie des Benutzers zum aktuellen Zeitpunkt abbilden. Damit kann z.B. vermieden werden, dass als zweite Daten ein Foto des Inhabers des Identifikationsdokuments übermittelt wird, der aber nicht mit dem Benutzer übereinstimmt. Prüfen einer Übereinstimmung des Benutzers mit einem Inhaber des Identifikationsdokuments durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild und der Gesichtspartie des Benutzers: Die Ähnlichkeit wird insbesondere durch Verfahren der Bildverarbeitung bestimmt, z.B. durch eine Korrelation, durch Feature Detection oder durch eine Distanz-Metrik, ermittelt mit statistischen Methoden, z.B. neuronalen Netzen. bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver: Die Prüfungen beziehen sich insbesondere auf das Prüfen einer Echtheit des Identifikationsdokuments sowie das Prüfen einer Übereinstimmung des Benutzers mit dem Inhaber des Identifikationsdokuments wie oben beschrieben. Weitere Prüfungen, die vorteilhafterweise vor der Anerkennung der Identifikation als korrekt durchgeführt werden, sind unten als bevorzugte Ausführungsformen beschrieben. Wenn die Identifikation des Benutzers als korrekt anerkannt wird, gibt der Identifizierungsserver bevorzugt ein Signal aus, das die korrekte Identifikation bestätigt und insbesondere eine Voraussetzung für weitere Schritte wie beispielsweise das Eröffnen eines Bankkontos ist.To prevent manipulation, it is also advantageous that when the second data is created, a liveness detection is carried out, that is to say in particular that it is established that the second data actually depicts the part of the user's face at the current point in time. In this way, it can be avoided, for example, that a photo of the owner of the identification document is transmitted as the second data, but it does not match the user. Checking a match between the user and an owner of the identification document by determining a similarity between the photo and the part of the face of the user: The similarity is determined in particular by image processing methods, e.g. by a correlation, by feature detection or by a distance metric statistical methods, e.g. neural networks. If the test results are positive, the identification server recognizes the user's identification as correct: The tests relate in particular to checking the authenticity of the identification document and checking that the user agrees with the owner of the identification document, as described above. Further tests, which are advantageously carried out before the identification is recognized as correct, are described below as preferred embodiments. If the identification of the user is recognized as correct, the identification server preferably outputs a signal which confirms the correct identification and is, in particular, a prerequisite for further steps such as, for example, opening a bank account.

[0009] Ein solches Verfahren hat den Vorteil, dass der Benutzer sich von einem entfernten Platz aus identifizieren kann. Insbesondere muss der Benutzer z.B. beim Eröffnen eines Bankkontos also nicht vor Ort in eine Bankfiliale gehen, sondern kann die Identifikation zeitsparend mithilfe seines Identifikationsdokuments und seines Endgeräts, z.B. ein Smartphone, durchführen. Such a method has the advantage that the user can identify himself from a remote place. In particular, when opening a bank account, the user does not have to go to a bank branch on site, but can carry out the identification in a time-saving manner using his identification document and his end device, e.g. a smartphone.

[0010] In dem Fall, dass das Sicherheitsmerkmal eine elektronische Signatur umfasst, die auf dem Chip des Identifikationsdokuments gespeichert ist, ist die Sicherheit des Verfahrens weiter erhöht, da die elektronische Signatur ein zusätzliches Sicherheitsmerkmal darstellt, das schwer zu fälschen oder manipulieren ist. Durch Einbeziehen der elektronischen Signatur, die auf dem Chip gespeichert ist, entfallen beim Prüfen des Identifikationsdokuments bei der Online-Identifikation in einigen Ländern, z.B. der Schweiz, Sicherheitsmassnahmen wie ein Kontoübertrag von z.B. 1 Rappen, die ansonsten vom Regulator vorgeschrieben sind. In the event that the security feature comprises an electronic signature which is stored on the chip of the identification document, the security of the method is further increased since the electronic signature is an additional security feature that is difficult to forge or manipulate. By including the electronic signature stored on the chip, when checking the identification document for online identification in some countries, e.g. Switzerland, security measures such as an account transfer of e.g. 1 centime, which are otherwise required by the regulator, are no longer required.

[0011] Das obige Verfahren kann aber auch mit einem optischen Sicherheitsmerkmal durchgeführt werden, wie im Folgenden beschrieben, oder eine Kombination von optischem Sicherheitsmerkmal und elektronischer Signatur als Sicherheitsmerkmal umfassen. However, the above method can also be carried out with an optical security feature, as described below, or comprise a combination of an optical security feature and an electronic signature as a security feature.

[0012] In einer Ausführungsform umfasst das Verfahren, insbesondere nach Anspruch 3, die folgenden Schritte, insbesondere in der angegebenen Reihenfolge: Empfangen von ersten Daten, insbesondere ersten Bilddaten, von einem Endgerät auf einem Identifizierungsserver, wobei die ersten Bilddaten mindestens einen Teil des Identifikationsdokuments mit einem Lichtbild und einem Sicherheitsmerkmal, insbesondere optischen Sicherheitsmerkmal, abbilden: Das Endgerät ist bevorzugt ein bei vielen Benutzern verfügbares Gerät, z.B. ein Mobiltelefon, ein Notebook oder ein Desktop-PC mit einer Kamera zum Aufnehmen von Bilddaten. Der Identifizierungsserver umfasst bevorzugt ein System zur Datenverarbeitung bei einer an der Identifikation interessierten Partei oder bei einem externen Dienstleister. In einer Ausführungsform umfassen die ersten Bilddaten eine fotografische Aufnahme einer Seite des Identifikationsdokuments. Unter Sicherheitsmerkmal wird ein Merkmal des Identifikationsdokuments verstanden, das die Echtheit des Identifikationsdokuments nachweist, insbesondere da es für Unberechtigte schwer zu reproduzieren oder zu manipulieren ist. Typische optische Sicherheitsmerkmale sind eine Gravur, eine Prägung, ein Sicherheitsfaden, ein Kinegramm, ein Hologramm oder ein optically variable device (OVD). Prüfen einer Echtheit des Identifikationsdokuments durch Vergleichen des in den ersten Bilddaten abgebildeten Sicherheitsmerkmals mit allgemeingültigen Eigenschaften des Sicherheitsmerkmals: Das Sicherheitsmerkmal zeichnet sich vorteilhafterweise durch eine Eigenschaft aus, die schwer, also nur mit grossem Aufwand, reproduzierbar oder manipulierbar ist und die der Allgemeinheit oder zumindest geschultem Personal bekannt ist, sodass das Vorhandensein der Eigenschaft leicht geprüft werden kann. Die Eigenschaft kann z.B. eine Beschaffenheit des Materials sein oder ein Erscheinungsbild des Sicherheitsmerkmals. In anderen Worten sind die allgemeingültigen Eigenschaften mit der Definition des Sicherheitsmerkmals durch einen Herausgeber des Sicherheitsmerkmals gegeben oder folgen direkt aus der Definition. Die allgemeingültigen Eigenschaften sind also insbesondere in jedem Sicherheitsmerkmal, das der Definition folgt, verwirklicht. Extrahieren des Lichtbilds aus den ersten Bilddaten: Das Lichtbild ist üblicherweise ein Porträt oder Passfoto eines Inhabers des Identifikationsdokuments. In einer Ausführungsform wird das Lichtbild durch ein Bildverarbeitungsverfahren, z.B. Kantenerkennung oder Klassifikation, aus den ersten Bilddaten, insbesondere dem Foto, extrahiert. Das Extrahieren des Lichtbilds kann auf dem Identifizierungsserver oder auf dem Endgerät durchgeführt werden. Auch kann der Schritt des Extrahierens zu einem anderen Zeitpunkt, also z.B. bereits vor dem Empfangen der ersten Bilddaten oder nach dem folgenden Schritt, durchgeführt werden. Empfangen von zweiten Daten, insbesondere zweiten Bilddaten, von dem Endgerät auf dem Identifizierungsserver, wobei die zweiten Bilddaten eine Gesichtspartie des Benutzers abbilden: Die zweiten Bilddaten umfassen also insbesondere ein Abbildung, das zumindest einen Teil des Gesichts des Benutzers zeigt. Bevorzugt werden die zweiten Bilddaten während des Durchlaufens des Verfahrens zur Identifikation generiert. Insbesondere umfassen die zweiten Bilddaten also eine fotografische Aufnahme mit einer Gesichtspartie, die der Benutzer zur Laufzeit des Verfahrens von sich selbst erstellt, vorteilhafterweise mit der Kamera des Mobilfunkgeräts. Zur Verhinderung von Manipulationen ist es weiterhin vorteilhaft, dass bei der Erstellung der zweiten Bilddaten eine Liveness Detection durchgeführt wird, dass also insbesondere festgestellt wird, dass die zweiten Bilddaten tatsächlich die Gesichtspartie des Benutzers zum aktuellen Zeitpunkt abbilden. Damit kann z.B. vermieden werden, dass als zweite Bilddaten ein Foto des Inhabers des Identifikationsdokuments übermittelt wird, der aber nicht mit dem Benutzer übereinstimmt. Prüfen einer Übereinstimmung des Benutzers mit dem Inhaber des Identifikationsdokuments durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild und der Gesichtspartie des Benutzers: Die Ähnlichkeit wird insbesondere durch Verfahren der Bildverarbeitung bestimmt, z.B. durch eine Korrelation, durch Feature Detection oder durch eine Distanz-Metrik, ermittelt mit statistischen Methoden, z.B. neuronalen Netzen. bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver: Die Prüfungen beziehen sich insbesondere auf das Prüfen einer Echtheit des Identifikationsdokuments sowie das Prüfen einer Übereinstimmung des Benutzers mit dem Inhaber des Identifikationsdokuments wie oben beschrieben. Weitere Prüfungen, die vorteilhafterweise vor der Anerkennung der Identifikation als korrekt durchgeführt werden, sind unten als bevorzugte Ausführungsformen beschrieben. Wenn die Identifikation des Benutzers als korrekt anerkannt wird, gibt der Identifizierungsserver bevorzugt ein Signal aus, das die korrekte Identifikation bestätigt und insbesondere eine Voraussetzung für weitere Schritte wie das Eröffnen eines Bankkontos ist.In one embodiment, the method, in particular according to claim 3, comprises the following steps, in particular in the specified order: Receiving first data, in particular first image data, from a terminal on an identification server, the first image data depicting at least part of the identification document with a photograph and a security feature, in particular an optical security feature: The terminal is preferably a device that is available to many users, e.g. a mobile phone, a notebook or a desktop PC with a camera for recording image data. The identification server preferably comprises a system for data processing at a party interested in the identification or at an external service provider. In one embodiment, the first image data comprise a photograph of a page of the identification document. A security feature is understood to be a feature of the identification document that proves the authenticity of the identification document, in particular since it is difficult for unauthorized persons to reproduce or manipulate. Typical optical security features are an engraving, an embossing, a security thread, a kinegram, a hologram or an optically variable device (OVD). Checking the authenticity of the identification document by comparing the security feature depicted in the first image data with generally applicable properties of the security feature: The security feature is advantageously characterized by a property that is difficult, i.e. only with great effort, to be reproduced or manipulated and which is common to the general public or at least trained Staff is known so that the presence of the property can be easily checked. The property can be, for example, a quality of the material or an appearance of the security feature. In other words, the generally applicable properties are given with the definition of the security feature by an issuer of the security feature or follow directly from the definition. The generally applicable properties are therefore implemented in particular in each security feature that follows the definition. Extracting the photo from the first image data: The photo is usually a portrait or passport photo of the owner of the identification document. In one embodiment, the light image is extracted from the first image data, in particular the photo, by an image processing method, e.g. edge detection or classification. The extraction of the photo can be carried out on the identification server or on the terminal device. The extraction step can also be carried out at a different point in time, for example before the first image data is received or after the following step. Receiving second data, in particular second image data, from the terminal on the identification server, the second image data depicting a part of the face of the user: The second image data therefore include in particular an image that shows at least part of the face of the user. The second image data are preferably generated while the method is running for identification. In particular, the second image data thus comprise a photographic recording with a part of the face that the user creates of himself while the method is running, advantageously with the camera of the mobile radio device. To prevent manipulation, it is furthermore advantageous that a liveness detection is carried out when the second image data is created, that is to say, in particular, that it is established that the second image data actually depicts the part of the user's face at the current point in time. In this way it can be avoided, for example, that a photo of the owner of the identification document is transmitted as the second image data, but this does not match the user. Checking a match between the user and the owner of the identification document by determining a similarity between the photo and the part of the face of the user: The similarity is determined in particular by image processing methods, e.g. by a correlation, by feature detection or by a distance metric statistical methods, e.g. neural networks. If the test results are positive, the identification server recognizes the user's identification as correct: The tests relate in particular to checking the authenticity of the identification document and checking that the user agrees with the owner of the identification document, as described above. Further tests, which are advantageously carried out before the identification is recognized as correct, are described below as preferred embodiments. If the identification of the user is recognized as correct, the identification server preferably outputs a signal which confirms the correct identification and is in particular a prerequisite for further steps such as opening a bank account.

Vorteilhafte Ausführungsformen umfassen die folgenden Merkmale:Advantageous embodiments include the following features:

[0013] In einer Ausführungsform umfasst das Verfahren weiterhin die Schritte Bestimmen von Identitätsdaten aus den ersten Bilddaten: Identitätsdaten können z.B. ein Name, eine Adresse, ein Geburtsdatum oder eine Identifikationsnummer des Inhabers des Identifikationsdokuments umfassen. Identitätsdaten können insbesondere über Bildverarbeitungsverfahren aus den ersten Bilddaten bestimmt werden, z.B. mit Texterkennung. Weiterhin kann unter diesen Schritt das Zuordnen von weiteren Identitätsdaten zu den direkt aus den Bilddaten bestimmten Identitätsdaten fallen, insbesondere indem die weiteren Identitätsdaten von einer Datenbank abgerufen werden, in der sie mit den bestimmten Identitätsdaten verknüpft sind. bei positiven Ergebnissen der Prüfungen Zuordnen der Identitätsdaten zum Benutzer: Wenn die Identitätsdaten aus den Bilddaten bestimmt werden, muss der Benutzer diese also insbesondere nicht erst zeitraubend eingeben. Dies ermöglicht ein zeitsparendes Feststellen der Identitätsdaten, insbesondere auch in standardisierter Form wie sie auf dem Identifikationsdokument und/oder in der Datenbank vorliegen.In one embodiment, the method further comprises the steps Determining identity data from the first image data: identity data can include, for example, a name, an address, a date of birth or an identification number of the owner of the identification document. Identity data can in particular be determined from the first image data using image processing methods, e.g. with text recognition. This step can also include the assignment of further identity data to the identity data determined directly from the image data, in particular by calling up the further identity data from a database in which they are linked to the specific identity data. In the event of positive results of the tests, assigning the identity data to the user: If the identity data are determined from the image data, the user does not have to enter them in a particularly time-consuming manner. This enables the identity data to be determined in a time-saving manner, in particular also in standardized form as they are present on the identification document and / or in the database.

[0014] In einer weiteren Ausführungsform umfasst das Verfahren zusätzlich die Schritte Bestimmen einer Art des Identifikationsdokuments: Die Art kann beispielsweise eine ID-Karte, ein Personalausweis, ein Pass oder auch ein Führerschein sein. Weiterhin kann die Art durch eine das Identifikationsdokument ausgebende Institution, z.B. eine nationale Behörde, gekennzeichnet sein. Die Bestimmung der Art kann wiederum über Bildverarbeitungsverfahren, z.B. Feature Detection und Klassifikation mit statistischen Modellen, oder auch banal über eine Benutzereingabe bestimmt werden. Laden der zur Art des Identifikationsdokuments gehörigen allgemeingültigen Eigenschaften des Sicherheitsmerkmals: Mit der Art des Identifikationsdokuments ist üblicherweise das Vorhandsein mindestens eines bestimmten Sicherheitsmerkmals in genau definierter Form verbunden. Somit können, wenn die Art bestimmt ist, die bei dieser Art vorhandenen Sicherheitsmerkmale und deren Eigenschaften z.B. aus einer Datenbank geladen werden.In a further embodiment, the method additionally comprises the steps Determining a type of identification document: The type can be, for example, an ID card, an identity card, a passport or even a driver's license. Furthermore, the species can be identified by an institution issuing the identification document, e.g. a national authority. The determination of the type can in turn be determined via image processing methods, e.g. feature detection and classification with statistical models, or also banally via user input. Loading of the general properties of the security feature belonging to the type of identification document: The type of identification document is usually associated with the presence of at least one specific security feature in a precisely defined form. Thus, if the type is determined, the security features and their properties that exist for this type can be loaded from a database, for example.

[0015] Die nächsten beiden Ausführungsformen betreffen die Beschaffenheit des Sicherheitsmerkmals und wie diese in dem Verfahren zur Identifikation ausgenutzt werden können: Bevorzugt ist das Sicherheitsmerkmal so beschaffen, dass es unter verschiedenen Blickwinkeln verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem Sicherheitsmerkmal dargestellte Form ändert. Um dieses Merkmal prüfen zu können, umfassen die ersten Bilddaten mehrere Bilder des Sicherheitsmerkmals unter verschiedenen Blickwinkeln. Beispiele für ein solches Sicherheitsmerkmal sind ein Kinegramm, ein Hologramm oder ein OVD. Die mehreren Bilder unter verschiedenen Blickwinkeln werden insbesondere durch Kippen des Endgeräts relativ zum Identifikationsdokument oder durch Bewegen des Endgeräts relativ zum Identifikationsdokument zwischen den Bildern erreicht. Bevorzugt wird der Benutzer beim Aufnehmen der mehreren Bilder durch eine Ausgabe von Anweisungen auf dem Endgerät geführt.The next two embodiments relate to the nature of the security feature and how this can be used in the method for identification: The security feature is preferably such that it looks different from different angles, in particular that there is a color or one in the security feature the shape shown changes. In order to be able to check this feature, the first image data comprise several images of the security feature from different viewing angles. Examples of such a security feature are a kinegram, a hologram or an OVD. The multiple images from different viewing angles are achieved in particular by tilting the terminal device relative to the identification document or by moving the terminal device relative to the identification document between the images. The user is preferably guided by issuing instructions on the terminal when taking the plurality of images.

[0016] Alternativ oder zusätzlich kann das Sicherheitsmerkmal des Identifikationsdokuments so beschaffen sein, dass es bei Veränderung einer Beleuchtung verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem Sicherheitsmerkmal dargestellte Form ändert. Um dieses Merkmal prüfen zu können, umfassen die ersten Bilddaten mehrere Bilder des Sicherheitsmerkmals bei verschiedener Beleuchtung, insbesondere bei verschiedener Helligkeit der Beleuchtung. Beispiele für ein solches Sicherheitsmerkmal sind wiederum ein Kinegramm, ein Hologramm oder ein OVD. Bevorzugt wird also die Beleuchtung des Sicherheitselements zwischen der Aufnahme der Bilder geändert, sei es durch Dimmen oder An-/Abschalten einer Lichtquelle, durch Winkeländerung zum einfallenden Licht, durch eine Abstandsänderung zu einer Lichtquelle etc. Alternatively or additionally, the security feature of the identification document can be designed so that it looks different when the lighting changes, in particular that a color or a shape shown in the security feature changes. In order to be able to check this feature, the first image data include several images of the security feature with different lighting, in particular with different lighting brightness. Examples of such a security feature are in turn a kinegram, a hologram or an OVD.Thus, the lighting of the security element is preferably changed between the recording of the images, be it by dimming or switching a light source on / off, by changing the angle to the incident light, by a Change of distance to a light source etc.

[0017] In einer Ausführungsform ist das Endgerät ein Mobilgerät mit einer Lichtquelle mit mindestens zwei Helligkeitsstufen. Mindestens zwei Bilder der ersten Bilddaten sind entsprechend bei verschiedenen Helligkeitsstufen der Lichtquelle aufgenommen. Da für viele Benutzer verfügbar, ist das Endgerät bevorzugt ein Mobiltelefon mit einem Blitz. In one embodiment, the terminal is a mobile device with a light source with at least two brightness levels. At least two images of the first image data are correspondingly recorded at different brightness levels of the light source. As available to many users, the terminal is preferably a mobile phone with a flash.

[0018] Weitere vorteilhafte Ausführungsformen zeichnen sich durch mindestens eine der folgenden Eigenschaften aus: das Sicherheitsmerkmal umfasst mindestens eines der folgenden Merkmale: einen Rahmen um das Lichtbild, ein Muster oder eine Gravur, das Sicherheitsmerkmal ist zumindest teilweise auf dem Lichtbild angebracht und umfasst insbesondere eines der oben genannten Merkmale, das Sicherheitsmerkmal umfasst ein OVD oder ein Kinegramm.Further advantageous embodiments are characterized by at least one of the following properties: the security feature comprises at least one of the following features: a frame around the photograph, a pattern or an engraving, the security feature is at least partially attached to the photograph and includes in particular one of the features mentioned above, the security feature comprises an OVD or a kinegram.

[0019] Ein weiterer Aspekt der Erfindung betrifft ein System zur Datenverarbeitung, insbesondere einen Identifizierungsserver, umfassend einen Prozessor, der so angepasst ist, dass er das beschriebene Verfahren ausführt. Noch weitere Aspekte beziehen sich auf ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das beschriebene Verfahren auszuführen, und ein Speichermedium mit dem Computerprogramm. Another aspect of the invention relates to a system for data processing, in particular an identification server, comprising a processor which is adapted to carry out the method described. Still further aspects relate to a computer program, comprising instructions which, when the program is executed by a computer, cause the computer to carry out the described method, and a storage medium with the computer program.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

[0020] Weitere Ausgestaltungen, Vorteile und Anwendungen der Erfindung ergeben sich aus den abhängigen Ansprüchen und aus der nun folgenden Beschreibung anhand der Figuren. Dabei zeigen: Figur 1 ein Identifikationsdokument, ein Endgerät und einen Identifikationsserver in einer Ausführungsform der Erfindung; Figur 2 ein Fliessdiagramm mit einem Verfahren zur Identifikation eines Benutzers gemäss einer Ausführungsform der Erfindung; die Figuren 3 bis 5 jeweils ein Identifikationsdokument und ein Endgerät in weiteren Ausführungsformen der Erfindung; Figur 6 ein Identifikationsdokument, ein Endgerät und einen Identifikationsserver in einer weiteren Ausführungsform der Erfindung; Figur 7 ein Fliessdiagramm mit einem Verfahren zur Identifikation eines Benutzers gemäss einer weiteren Ausführungsform der Erfindung.[0020] Further refinements, advantages and applications of the invention emerge from the dependent claims and from the description that follows with reference to the figures. The figures show: FIG. 1 an identification document, a terminal and an identification server in one embodiment of the invention; FIG. 2 shows a flow chart with a method for identifying a user according to an embodiment of the invention; FIGS. 3 to 5 each show an identification document and a terminal in further embodiments of the invention; FIG. 6 shows an identification document, a terminal and an identification server in a further embodiment of the invention; FIG. 7 shows a flow chart with a method for identifying a user according to a further embodiment of the invention.

Wege zur Ausführung der ErfindungWays of Carrying Out the Invention

[0021] Figur 1 zeigt Elemente, die in einem Verfahren gemäss einer Ausführungsform der Erfindung verwendet werden: eine Identitätskarte (ID-Karte, Identifikationsdokument) 1, ein Mobiltelefon (Endgerät) 2 und einen Server (Identifizierungsserver) 3. Die ID-Karte 1 ist beispielsweise die Schweizer ID und umfasst ein Passbild 11, einen Rahmen 12 um das Passbild 11, eine Gravur 13, z.B. die Zahl „13“, und ein Muster 14 aus Linien, die teilweise über das Passbild 11 verlaufen. Bestimmte Eigenschaften des Rahmens 12, der Gravur 13 und des Musters 14 sind vom Herausgeber der ID-Karte 1 genau definiert, z.B. die Art des Übergangs von Passbild 11 zu Rahmen 12, die Beschaffenheit und Anordnung der Gravur 13 und der Verlauf der Linien des Musters 14. Damit können diese Elemente als Sicherheitsmerkmale verwendet werden, anhand derer jedermann oder zumindest eine Person, welche die bestimmten Eigenschaften kennt, die Echtheit der ID-Karte 1 überprüfen kann. Figure 1 shows elements that are used in a method according to an embodiment of the invention: an identity card (ID card, identification document) 1, a mobile phone (terminal) 2 and a server (identification server) 3 is for example the Swiss ID and comprises a passport photo 11, a frame 12 around the passport photo 11, an engraving 13, for example the number “13”, and a pattern 14 of lines that partially run over the passport photo 11. Certain properties of the frame 12, the engraving 13 and the pattern 14 are precisely defined by the issuer of the ID card 1, for example the type of transition from passport photo 11 to frame 12, the nature and arrangement of the engraving 13 and the course of the lines of the pattern 14. These elements can thus be used as security features by means of which anyone, or at least one person who knows the specific properties, can check the authenticity of the ID card 1.

[0022] Weiterhin umfasst die ID-Karte 1 in Figur 1 ein Kinegramm 15, dessen Form im Fall der Schweizer ID an einen Bergkristall erinnert. Das Kinegramm 15 dient ebenfalls als Sicherheitsmerkmal, da es definierte Eigenschaften aufweist und schwer zu reproduzieren ist. Ausserdem umfasst die ID-Karte 1 Identitätsdaten 16, im gezeigten Fall den Namen „Hans Meier“. Generell können auf der ID-Karte 1 zusätzlich oder alternativ auch andere Identitätsdaten 16 vermerkt sein, z.B. eine ID-Nummer oder Adresse. Vorteilhafterweise umfassen die Identitätsdaten 16 maschinenlesbare Zeichen, wie sie auf einem maschinenlesbaren Pass gemäss ICAO Standard Dokument 9303 bzw. ISO/IEC 7501-1 in einer dafür vorgesehenen maschinenlesbaren Zone (machine readable zone, MRZ) vorhanden sind. Auch kann die ID-Karte 1 eine andere Form haben und andere Elemente, insbesondere in anderer Anordnung, umfassen. Immer gleich sind hingegen die definierten und standardisierten Eigenschaften der ID-Karte 1 einer bestimmten Art, z.B. einer Schweizer ID, die eine Überprüfung auf Echtheit erst ermöglichen. Furthermore, the ID card 1 in Figure 1 comprises a kinegram 15, the shape of which is reminiscent of a rock crystal in the case of the Swiss ID. The kinegram 15 also serves as a security feature, since it has defined properties and is difficult to reproduce. In addition, the ID card 1 includes identity data 16, in the case shown, the name “Hans Meier”. In general, other identity data 16 can also be noted on the ID card 1 in addition or as an alternative, e.g. an ID number or address. The identity data advantageously include 16 machine-readable characters as they are present on a machine-readable passport in accordance with ICAO standard document 9303 or ISO / IEC 7501-1 in a machine-readable zone (MRZ) provided for this purpose. The ID card 1 can also have a different shape and comprise other elements, in particular in a different arrangement. On the other hand, the defined and standardized properties of the ID card 1 of a certain type, e.g. a Swiss ID, which enable verification of authenticity in the first place, are always the same.

[0023] Das Mobiltelefon 2 in Figur 1 umfasst eine Kamera 21 zur Aufnahme von Bildern und/oder Videos in einem Sichtbereich 22 der Kamera 21 und einen Blitz (Lichtquelle) 23. Der Server 3 umfasst einen Prozessor zur Ausführung des Verfahrens sowie die dazu nötigen dauerhaften und vorübergehenden Speicher. Der Server 3 steht im Normalfall bei der Institution, die an der Identifikation des Benutzers interessiert ist, also im Fall einer Kontoeröffnung z.B. bei der Bank oder bei einer Behörde. Alternativ kann der Server 3 auch zu einem Dienstleister ausgelagert sein, welcher im Auftrag der Institution die Identifikation durchführt und am Ende des Verfahrens an die Institution eine Information weitergibt, ob der Benutzer korrekt identifiziert wurde oder nicht. Der Server 3 hat zur Durchführung des Verfahrens eine Datenverbindung 31 zum Mobiltelefon 2, die insbesondere zur Übertragung von Bildern und/oder Videos geeignet ist und mindestens eine der folgenden Verbindungsarten umfasst: Mobilfunk, WLAN, Bluetooth, LAN, Ethernetkabel. The mobile phone 2 in Figure 1 comprises a camera 21 for taking pictures and / or videos in a field of view 22 of the camera 21 and a flash (light source) 23. The server 3 comprises a processor for executing the method and the necessary for it permanent and temporary storage. The server 3 is normally located at the institution that is interested in the identification of the user, i.e. when an account is opened, e.g. at the bank or at an authority. Alternatively, the server 3 can also be outsourced to a service provider who carries out the identification on behalf of the institution and, at the end of the method, forwards information to the institution as to whether the user was correctly identified or not. To carry out the method, the server 3 has a data connection 31 to the mobile phone 2, which is particularly suitable for the transmission of images and / or videos and comprises at least one of the following connection types: cellular radio, WLAN, Bluetooth, LAN, Ethernet cable.

[0024] Ein Verfahren gemäss einer Ausführungsform der Erfindung, das mit der Anordnung von Figur 1 durchgeführt werden kann, ist in Figur 2 als Fliessdiagramm gezeigt. Der Benutzer, der sich gegenüber der Institution identifizieren möchte, macht in Schritt S1 mit der Kamera 21 des Mobiltelefons 2 ein erstes Bild von seiner ID-Karte 1, auf dem das Passbild 11 sowie zumindest eines der Sicherheitsmerkmale 12 bis 15 abgebildet ist. Das erste Bild wird vom Mobiltelefon 2 über die Datenverbindung 31 an den Server 3 geschickt und in Schritt S2 vom Server empfangen. In Schritt S3 wird auf dem Server 3 die Echtheit der ID-Karte 1 anhand von im ersten Bild abgebildeten Sicherheitsmerkmalen geprüft. A method according to an embodiment of the invention, which can be carried out with the arrangement of Figure 1, is shown in Figure 2 as a flow diagram. The user who would like to identify himself to the institution takes a first picture of his ID card 1 with the camera 21 of the mobile phone 2 in step S1, on which the passport picture 11 and at least one of the security features 12 to 15 are depicted. The first image is sent from the mobile phone 2 via the data connection 31 to the server 3 and received by the server in step S2. In step S3, the authenticity of the ID card 1 is checked on the server 3 on the basis of security features shown in the first image.

[0025] In einer Ausführungsform werden zur Prüfung in Schritt S3 die Sicherheitsmerkmale 12 bis 14 herangezogen, die im Zusammenhang mit dem Lichtbild 11 stehen. Insbesondere wird geprüft, ob alternativ oder kumulativ der Rahmen 12, die Gravur 13 und/oder das Muster 14 allgemeingültige Eigenschaften aufweist, die aus der Definition dieser Elemente folgen. Wenn dies nicht der Fall ist, wird die ID-Karte als unecht eingestuft, der Identifikationsvorgang abgebrochen und in Schritt S0 ein negative Information zur Identifikation ausgegeben. Alternativ oder kumulativ kann auch das Kinegramm 15 durch Vergleich seiner Abbildung im ersten Bild mit allgemeingültigen Eigenschaften geprüft werden. In one embodiment, the security features 12 to 14, which are related to the photo 11, are used for checking in step S3. In particular, it is checked whether, alternatively or cumulatively, the frame 12, the engraving 13 and / or the pattern 14 has generally applicable properties that follow from the definition of these elements. If this is not the case, the ID card is classified as false, the identification process is aborted and negative information is output for identification in step S0. Alternatively or cumulatively, the kinegram 15 can also be checked by comparing its image in the first image with general properties.

[0026] Die allgemeingültigen Eigenschaften sind dabei als mindestens ein Kriterium implementiert, das mit Bildverarbeitungsverfahren anhand des ersten Bildes getestet werden kann. So können sich die allgemeingültigen Eigenschaften auf die Definition des Sicherheitsmerkmals selbst, z.B. eine genaue geometrische Anordnung des Musters 14, beziehen oder auf einen optischen Effekt, der durch das Sicherheitsmerkmal in definierter Form hervorgerufen wird und in dem ersten Bild sichtbar ist, z.B. ein Farbeffekt oder eine Farbänderung im Fall mehrerer Bilder von dem Kinegramm 15. Die allgemeingültigen Eigenschaften und Kriterien lassen sich einerseits aufgrund der Definition des Sicherheitsmerkmals aufstellen. Andererseits können sie durch künstliche Intelligenz mit Methoden des maschinellen Lernens, z.B. durch neuronale Netze, aufgestellt werden. Insbesondere werden die allgemeingültigen Eigenschaften und die Kriterien durch überwachtes Lernen aufgestellt, indem der künstlichen Intelligenz verschiedene echte und unechte ID-Karten gezeigt werden, jeweils zusammen mit der Information ob die ID-Karte echt oder unecht, also gefälscht, ist. So lassen sich belastbare und zuverlässige Kriterien zur Echtheitsprüfung nur anhand des ersten Bildes definieren. The generally applicable properties are implemented as at least one criterion that can be tested with image processing methods on the basis of the first image. The generally applicable properties can relate to the definition of the security feature itself, e.g. an exact geometric arrangement of the pattern 14, or to an optical effect that is caused by the security feature in a defined form and is visible in the first image, e.g. a color effect or a color change in the case of several images from the kinegram 15. The generally applicable properties and criteria can be established on the one hand on the basis of the definition of the security feature. On the other hand, they can be set up by artificial intelligence using machine learning methods, e.g. by neural networks. In particular, the generally applicable properties and the criteria are established through monitored learning by showing the artificial intelligence various real and fake ID cards, in each case together with the information whether the ID card is real or fake, i.e. forged. Resilient and reliable criteria for authentication can only be defined on the basis of the first image.

[0027] Wenn die ID-Karte 1 in Schritt S3 als echt eingestuft wird, macht der Benutzer in Schritt S4 von Figur 2 ein zweites Bild von sich, auf dem sein Gesicht oder zumindest ein Teil seines Gesichts zu sehen ist. Das zweite Bild wird wiederum vom Mobiltelefon über die Datenverbindung 31 an den Server 3 geschickt und von diesem in Schritt S5 empfangen. In Schritt S6 findet eine Prüfung statt, ob die auf dem zweiten Bild abgebildete Person mit dem Inhaber der ID-Karte 1 übereinstimmt, also insbesondere die gleiche Person ist wie die auf dem Lichtbild 11. Dazu wird das Lichtbild 11 aus dem ersten Bild extrahiert. Das Extrahieren kann schon vorher und insbesondere bereits auf dem Mobiltelefon 2 durchgeführt werden. In diesem Fall empfängt der Server 3 das extrahierte Lichtbild 11 vom Mobiltelefon 2, z.B. in Schritt S2 zusammen mit dem ersten Bild oder in Schritt S5 zusammen mit dem zweiten Bild. If the ID card 1 is classified as genuine in step S3, the user takes a second picture of himself in step S4 of FIG. 2, on which his face or at least part of his face can be seen. The second image is in turn sent from the mobile phone via the data connection 31 to the server 3 and received by the latter in step S5. In step S6, a check takes place as to whether the person depicted in the second image corresponds to the holder of the ID card 1, that is, in particular, is the same person as the person in the photo 11. For this purpose, the photo 11 is extracted from the first image. The extraction can already be carried out beforehand and in particular already on the mobile phone 2. In this case, the server 3 receives the extracted photo 11 from the mobile phone 2, e.g. in step S2 together with the first image or in step S5 together with the second image.

[0028] Die Prüfung der Übereinstimmung des Benutzers mit dem Inhaber der ID-Karte in Schritt S6 geschieht durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild 11 und dem Gesicht oder Teil des Gesichts auf dem zweiten Bild. Vorteilhaft wird das zweite Bild durch ein Video oder zwei zweite Bilder ersetzt, sodass festgestellt werden kann, dass die auf dem zweiten Bild abgebildete Person auch tatsächlich live vor dem Mobiltelefon 2 sitzt und nicht nur auf einem Foto abgebildet ist, das eine andere Person in die Kamera 23 hält. Dies wird z.B. dadurch bewerkstelligt, dass der Benutzer sich während des Videos oder zwischen den zwei zweiten Bildern bewegt und dann geprüft wird, ob der Bewegungsvorgang realistisch ist (Motion Detection). Eine solche Liveness Detection lässt sich alternativ auch über weitere Sensordaten des Mobiltelefons 2 erreichen, z.B. durch Einbezug eines Annäherungssensors. The checking of the correspondence of the user with the holder of the ID card in step S6 is done by determining a similarity between the photo 11 and the face or part of the face on the second image. The second image is advantageously replaced by a video or two second images so that it can be determined that the person depicted in the second image is actually sitting live in front of the mobile phone 2 and is not only depicted on a photo that another person is in the Camera 23 holds. This is achieved, for example, by the user moving during the video or between the two second images and then checking whether the movement process is realistic (motion detection). Such a liveness detection can alternatively also be achieved via further sensor data of the mobile phone 2, e.g. by including a proximity sensor.

[0029] Wenn die Ähnlichkeit zwischen dem Gesicht auf dem Lichtbild 11 und dem Gesicht auf dem zweiten Bild nicht ein gewisses Mass übersteigt, wird die Identifikation des Benutzers als inkorrekt eingestuft, der Identifikationsvorgang abgebrochen und in Schritt S0 ein negative Information zur Identifikation ausgegeben. Falls die Ähnlichkeit das gewisse Mass aber übersteigt, wird die Identifikation des Benutzers als korrekt eingestuft und in Schritt S7 entsprechend eine positive Information zur Identifikation ausgegeben. If the similarity between the face on the photo 11 and the face on the second image does not exceed a certain level, the identification of the user is classified as incorrect, the identification process is aborted and negative information for identification is output in step S0. However, if the similarity exceeds a certain level, the identification of the user is classified as correct and, in step S7, positive information is output for identification.

[0030] Bevorzugt ist das beschriebene Verfahren in einem Computerprogramm implementiert, das auf dem Server 3 läuft. Dieses kommuniziert über die Datenverbindung 31 mit einer Applikation (App) oder einer Web-Applikation im Browser (Web-App) auf dem Mobiltelefon 2. Die App ist vorteilhafterweise so gestaltet, dass sie den Benutzer durch den Identifikationsvorgang führt, also insbesondere Anweisungen ausgibt, wann und wie ihr das erste und das zweite Bild oder Video aufnehmen soll. Weiterhin ist es vorteilhaft, dass die App in sicherer Art und Weise implementiert ist, also insbesondere ein Manipulieren des ersten und/oder zweiten Bilds oder Videos und gegebenenfalls des extrahierten Lichtbilds verhindert. The method described is preferably implemented in a computer program that runs on the server 3. This communicates via the data connection 31 with an application (app) or a web application in the browser (web app) on the mobile phone 2. The app is advantageously designed in such a way that it guides the user through the identification process, i.e. in particular issues instructions, when and how you should take the first and second picture or video. Furthermore, it is advantageous that the app is implemented in a secure manner, that is to say in particular prevents manipulation of the first and / or second image or video and possibly the extracted photo.

[0031] Grundsätzlich gibt der Benutzer seine persönlichen Daten, z.B. Name, Adresse, Geburtsdatum, z.B. zu Beginn des Verfahrens in Schritt S1 in die App ein. Die Daten werden ebenfalls auf den Server 3 übertragen und dort z.B. durch Abgleich mit einer anerkannten Personendatenbank, z.B. der Schweizer Post, verifiziert. Basically, the user enters his personal data, e.g. name, address, date of birth, e.g. at the beginning of the method in step S1 in the app. The data is also transferred to the server 3 and verified there, e.g. by comparing it with a recognized personal database, e.g. the Swiss Post.

[0032] Anstatt die persönlichen Daten manuell einzugeben, macht sich eine optionale Erweiterung des Verfahrens in Figur 2 die Identifikationsdaten 16 auf der ID-Karte 1 zunutze: Das Identifikationsverfahren startet in Schritt S1 mit der Aufnahme des ersten Bilds und ohne Eingabe persönlicher Daten. Diese Daten werden dann aus dem ersten Bild, das auch die Identifikationsdaten 16 abbildet, extrahiert. Dies kann z.B. in Schritt S2 oder S3 geschehen. Zusätzlich kann der Server 3 die extrahierten Daten mit weiteren Daten von einer angeschlossenen Datenbank abgleichen oder anreichern. Dies ist speziell dann hilfreich, wenn nicht alle Identifikationsdaten 16 korrekt aus dem ersten Bild extrahiert werden können. Instead of entering the personal data manually, an optional extension of the method in Figure 2 makes use of the identification data 16 on the ID card 1: The identification method starts in step S1 with the recording of the first image and without entering personal data. These data are then extracted from the first image, which also depicts the identification data 16. This can be done in step S2 or S3, for example. In addition, the server 3 can compare or enrich the extracted data with further data from a connected database. This is particularly helpful when not all of the identification data 16 can be extracted correctly from the first image.

[0033] Die Figuren 3 bis 5 zeigen weitere Ausführungsformen des Verfahrens, die sich die allgemeingültigen Eigenschaften des Kinegramms 15 zur Überprüfung der Echtheit der ID-Karte 1 zunutze machen. Die entsprechenden Prüfungen können also zusätzlich oder alternativ in Schritt S3 der Figur 2 implementiert werden. Sie haben aber auch Auswirkungen darauf, wie der Benutzer in Schritt S1 mit seinem Mobiltelefon 2 das erste Bild bzw. mehrere erste Bilder oder ein erstes Video macht, die dann in Schritt S2 vom Server 3 empfangen werden. Figures 3 to 5 show further embodiments of the method that make use of the generally applicable properties of the kinegram 15 for checking the authenticity of the ID card 1. The corresponding tests can therefore be implemented additionally or alternatively in step S3 in FIG. However, they also have an impact on how the user takes the first picture or several first pictures or a first video in step S1 with his mobile phone 2, which are then received by the server 3 in step S2.

[0034] Figur 3 bezieht sich auf die Eigenschaft des Kinegramms 15, unter verschiedenen Blickwinkeln verschiedene Farben oder verschiedene Formen zu zeigen. Aufgrund der standardisierten Definition des Kinegramms 15 geschieht dies immer in ähnlicher Weise, sodass sich daraus wiederum allgemeingültige Eigenschaften und Kriterien ableiten lassen, wie ein echtes Kinegramm auf einem Bild oder Video unter einem bestimmten Blickwinkel aussieht. FIG. 3 relates to the property of the kinegram 15 to show different colors or different shapes from different angles. Due to the standardized definition of the kinegram 15, this always takes place in a similar manner, so that it is possible to derive from this in turn general properties and criteria of how a real kinegram looks on an image or video from a certain viewing angle.

[0035] Entsprechend wird der Benutzer gemäss Figur 3 gebeten, zwei erste Bilder der ID-Karte 1 unter verschiedenen Blickwinkeln zu machen oder ein erstes Video, während dem der Benutzer die ID-Karte 1 kippt oder das Mobiltelefon 2 relativ zur ID-Karte 1 bewegt. Praktikabel ist besonders die Kippung 24 der ID-Karte 1 um eine definierte Achse, z.B. horizontal oder vertikal, da der Benutzer den Bewegungsvorgang generell möglichst genau gemäss Anweisungen der App durchführen muss, damit die allgemeingültigen Eigenschaften des Kinegramms 15 dann tatsächlich in den ersten Bildern oder dem ersten Video aufgefunden werden können. Correspondingly, according to FIG. 3, the user is asked to take two first pictures of the ID card 1 from different angles or a first video during which the user tilts the ID card 1 or the mobile phone 2 relative to the ID card 1 emotional. Tilting the ID card 1 around a defined axis, e.g. horizontally or vertically, is particularly practical, since the user generally has to carry out the movement process as precisely as possible according to the instructions in the app so that the generally applicable properties of the kinegram 15 are actually in the first images or the first video can be found.

[0036] Figur 4 stellt eine Variante zur Kippung 24 in Figur 3 dar. Hier macht der Benutzer zwei erste Bilder bei verschiedener Distanz zwischen ID-Karte 1 und Mobiltelefon 2 oder ein erstes Video, während dem er eine solche Distanzveränderung 25 durchführt, also entweder die ID-Karte 1 oder das Mobiltelefon 2 relativ zum jeweils anderen Objekt bewegt. Auch für diesen Fall lassen sich in den ersten Bildern oder dem ersten Video charakteristische Farb- oder Formänderungen des Kinegramms 15 feststellen, die in der Prüfung in Schritt S3 genutzt werden können. Dies liegt insbesondere an der Änderung der Beleuchtung und/oder des Sichtbereichs 22 der Kamera 21 relativ zum einfallenden Licht. Figure 4 shows a variant of the tilt 24 in Figure 3. Here the user takes two first pictures at different distances between ID card 1 and mobile phone 2 or a first video, during which he performs such a distance change 25, so either the ID card 1 or the mobile phone 2 moves relative to the other object. In this case, too, characteristic color or shape changes of the kinegram 15 can be determined in the first images or the first video, which can be used in the test in step S3. This is due in particular to the change in the lighting and / or the field of view 22 of the camera 21 relative to the incident light.

[0037] Figur 5 stellt eine weitere Variante dar, wobei keine Relativbewegungen 24 oder 25 wie in den Figuren 3 und 4 nötig sind, sondern die Beleuchtung der ID-Karte 1 zwischen den mindestens zwei ersten Bildern oder während des ersten Videos verändert wird. Dazu bietet sich insbesondere der Blitz 23 des Mobiltelefons 2 an, der so angesteuert wird, dass er auf den ersten Bildern oder während des ersten Videos verschiedene Helligkeiten hervorruft. Diese Ausführungsform ist besonders leicht zu implementieren, indem z.B. von der App in kurzem Abstand zwei erste Bilder aufgenommen werden, wobei bei dem einen Bild der Blitz 23 angeschaltet ist und auf dem anderen aus. Zusätzlich kann die Helligkeit des Blitzes 23 von der App in mehr als zwei Stufen gesteuert werden, sodass weitere optische Effekte des Kinegramms 15 auf den ersten Bildern oder dem ersten Video sichtbar werden. Figure 5 shows a further variant, wherein no relative movements 24 or 25 as in Figures 3 and 4 are necessary, but the lighting of the ID card 1 is changed between the at least two first images or during the first video. For this purpose, the flash 23 of the mobile phone 2 is particularly suitable, which is controlled in such a way that it causes different brightnesses in the first images or during the first video. This embodiment is particularly easy to implement in that, for example, the app takes two first images at short intervals, with the flash 23 being switched on in one image and off in the other. In addition, the brightness of the flash 23 can be controlled by the app in more than two stages, so that further optical effects of the kinegram 15 are visible on the first images or the first video.

[0038] Figur 6 zeigt (analog zu Figur 1) Elemente, die in einem Verfahren gemäss einer weiteren Ausführungsform der Erfindung verwendet werden: ein biometrischer Pass oder Ausweis 1a, ein Mobiltelefon (Endgerät) 2 und ein Server (Identifizierungsserver) 3. Der biometrische Pass 1a umfasst einen Chip 17, auf dem üblicherweise persönliche Daten des Benutzers, wie z.B. Name, Vorname, Adresse und Geburtsdatum, sowie Fingerabdrücke und ein Lichtbild des Gesichts des Benutzers gespeichert sind. Figure 6 shows (analogously to Figure 1) elements that are used in a method according to a further embodiment of the invention: a biometric passport or identity card 1a, a mobile phone (terminal) 2 and a server (identification server) 3. The biometric Passport 1a comprises a chip 17 on which personal data of the user, such as for example surname, first name, address and date of birth, as well as fingerprints and a photo of the user's face are usually stored.

[0039] Der Chip 17 kann elektronisch über eine drahtlose Verbindung 27 ausgelesen werden, z.B. von einem NFC-Sensor 26, der in dem Mobiltelefon 2 enthalten ist. The chip 17 can be read electronically via a wireless connection 27, for example by an NFC sensor 26 contained in the mobile phone 2.

[0040] Weiterhin ist auf dem Chip 17 als Sicherheitsmerkmal eine elektronische, insbesondere digitale, Signatur gespeichert, welche von der Passbehörde bei Ausstellung des Passes 1a erstellt wurde. Mit dieser Signatur lassen sich Authentizität und Integrität der Daten auf dem Chip 17 überprüfen. Das Auslesen des Chips 17 stellt also eine sichere Möglichkeit dar, die Echtheit des biometrischen Passes 1a zu überprüfen. Weiterhin stehen durch Auslesen des Chips 17 das Lichtbild 11 und die persönlichen Daten des Benutzers elektronisch in guter Qualität- zur Verfügung. Furthermore, an electronic, in particular digital, signature is stored on the chip 17 as a security feature, which signature was created by the passport authority when the passport 1a was issued. This signature can be used to check the authenticity and integrity of the data on the chip 17. Reading out the chip 17 therefore represents a secure way of checking the authenticity of the biometric passport 1a. Furthermore, by reading out the chip 17, the photo 11 and the personal data of the user are electronically available in good quality.

[0041] Im Vergleich zu dem Verfahren der Figuren 1 und 2 erübrigt sich bei Figur 6 also prinzipiell das Abfotografieren des Passes 1a und das Überprüfen der optischen Sicherheitsmerkmale 12-15. Eine Kombination mit dem in Bezug auf Figuren 1 und 2 beschriebenen Verfahren, also insbesondere die zusätzlich Prüfung der optischen Sicherheitsmerkmale 12-15, ist aber denkbar. Die obigen Ausführungen können daher auch auf die Figuren 6 und 7 angewendet werden. In comparison to the method of FIGS. 1 and 2, there is basically no need in FIG. 6 to photograph the passport 1a and to check the optical security features 12-15. A combination with the method described with reference to FIGS. 1 and 2, that is to say in particular the additional checking of the optical security features 12-15, is, however, conceivable. The above explanations can therefore also be applied to FIGS. 6 and 7.

[0042] Im Folgenden wird anhand des Fliessdiagramms der Figur 7 das Verfahren gemäss der weiteren Ausführungsform beschrieben. Der Benutzer, der sich gegenüber der Institution identifizieren möchte, liest in Schritt S11 mit seinem Mobiltelefon 2 die elektronische Signatur, die persönlichen Daten sowie das Lichtbild 11 seines Passes la elektronisch aus. Dies geschieht normalerweise durch eine App, die auf dem Mobiltelefon ausgeführt wird, und den NFC-Sensor 26 ansteuert, der die Daten von dem Chip 17 ausliest. In the following, the method according to the further embodiment is described with reference to the flow chart in FIG. The user who would like to identify himself to the institution reads in step S11 the electronic signature, the personal data and the photo 11 of his passport 1 a electronically with his mobile phone 2. This is normally done by an app that runs on the mobile phone and controls the NFC sensor 26, which reads the data from the chip 17.

[0043] Dabei kann es nötig sein, dass der Name, das Geburtsdatum und/oder weitere persönliche Daten des Benutzers angegeben werden müssen, um die persönlichen Daten, das Lichtbild und die elektronische Signatur vom Chip 17 auslesen zu können. Dies kann dadurch geschehen, dass der Benutzer seinen Name und/oder sein Geburtsdatum in der App eingibt. Dieser Schritt kann alternativ aber auch durch Abfotografieren und Erkennen der Identifikationsdaten 16 in der MRZ des Passes 1a bewerkstelligt werden, was Zeit spart und weniger fehleranfällig ist als eine manuelle Eingabe. It may be necessary that the name, date of birth and / or other personal data of the user must be specified in order to be able to read out the personal data, the photo and the electronic signature from the chip 17. This can be done by the user entering their name and / or date of birth in the app. Alternatively, however, this step can also be accomplished by photographing and recognizing the identification data 16 in the MRZ of the passport 1a, which saves time and is less prone to errors than manual entry.

[0044] Die elektronische Signatur, die persönlichen Daten sowie das Lichtbild werden dann vom Mobiltelefon 2 über die Datenverbindung 31 an den Server 3 geschickt und in Schritt S12 vom Server empfangen. The electronic signature, the personal data and the photo are then sent from the mobile phone 2 via the data connection 31 to the server 3 and received by the server in step S12.

[0045] In Schritt S13 wird - ähnlich wie bei Figur 2 - die Echtheit des Passes 1a anhand der elektronischen Signatur als Sicherheitsmerkmal geprüft. Dabei kommt häufig eine Public-Key-Authentifizierung oder eine digitale Signatur zum Einsatz. Insbesondere verwendet der Server 3 bei der Echtheitsprüfung ein Zertifikat, das z.B. von der Ausstellungsbehörde des biometrischen Passes 1a oder auf einer Master-Liste von Zertifikaten der International Civil Aviation Organization (ICAO) bereitgestellt wird. Dabei bilden die Signatur und das Zertifikat zusammen eine „Trust Chain“, bei der das eine Ende sicher bei der Ausstellungsbehörde des biometrischen Passes verankert ist und das andere Ende sicher auf dem Chip 17 des biometrischen Passes 1a gespeichert ist. In step S13 - similar to Figure 2 - the authenticity of the passport 1a is checked using the electronic signature as a security feature. Public-key authentication or a digital signature are often used here. In particular, the server 3 uses a certificate for the authenticity check which is provided, for example, by the issuing authority of the biometric passport 1a or on a master list of certificates from the International Civil Aviation Organization (ICAO). The signature and the certificate together form a "trust chain" in which one end is securely anchored at the issuing authority of the biometric passport and the other end is securely stored on the chip 17 of the biometric passport 1a.

[0046] Wenn die Prüfung der Authentizität und Integrität des Passes in Schritt S13 zu einem negativen Ergebnis kommt, endet das Identifikationsverfahren in Schritt S10 als fehlgeschlagen. Dem Benutzer wird dann üblicherweise eine Fehlernachricht auf dem Mobiltelefon 2 angezeigt. If the verification of the authenticity and integrity of the passport comes to a negative result in step S13, the identification method ends in step S10 as having failed. An error message is then usually displayed to the user on the mobile phone 2.

[0047] Wenn der Pass 1a in Schritt S13 hingegen als echt eingestuft wird, macht der Benutzer in Schritt S14 mit der Kamera 21 des Mobiltelefons 2 ein Bild von sich, auf dem sein Gesicht oder zumindest ein Teil seines Gesichts zu sehen ist. Dieses Bild wird wiederum vom Mobiltelefon 2 über die Datenverbindung 31 an den Server 3 geschickt und von diesem in Schritt S15 empfangen. If, on the other hand, the passport 1a is classified as genuine in step S13, the user takes a picture of himself with the camera 21 of the mobile phone 2 in step S14, on which his face or at least part of his face can be seen. This image is in turn sent from the mobile phone 2 via the data connection 31 to the server 3 and received by the latter in step S15.

[0048] Auch die Prüfung der Übereinstimmung des Benutzers mit dem Inhaber der ID-Karte in Schritt S16 geschieht analog zu Schritt S6 oben. Wenn die Ähnlichkeit zwischen dem Gesicht auf dem Lichtbild und dem Gesicht auf dem Bild nicht ein gewisses Mass übersteigt, wird die Identifikation des Benutzers als inkorrekt eingestuft, der Identifikationsvorgang abgebrochen und in Schritt S10 ein negative Information zur Identifikation ausgegeben. Falls die Ähnlichkeit das gewisse Mass aber übersteigt, wird die Identifikation des Benutzers als korrekt eingestuft und in Schritt S17 entsprechend eine positive Information zur Identifikation ausgegeben. The checking of the agreement of the user with the holder of the ID card in step S16 is done analogously to step S6 above. If the similarity between the face in the photograph and the face in the image does not exceed a certain level, the identification of the user is classified as incorrect, the identification process is aborted and negative information for identification is output in step S10. However, if the similarity exceeds a certain level, the identification of the user is classified as correct and, in step S17, positive information is output for identification.

[0049] Die weiteren Ausführungen zur bevorzugten Implementierung des Verfahrens von oben gelten hier analog. The further remarks on the preferred implementation of the method above apply analogously here.

[0050] Das Verfahren der Figuren 6 und 7 profitiert von einem, insbesondere gegenüber dem Verfahren der Figuren 1 und 2, erhöhten Sicherheitsniveau, welches durch das elektronische Auslesen der Daten inklusive der elektronischen Signatur erreicht wird. Gleichzeitig ist das Verfahren einfacher und weniger fehleranfällig, da prinzipiell ein Fotografieren des Passes 1a sowie das Extrahieren des Lichtbilds entfallen. The method of FIGS. 6 and 7 benefits from an increased level of security, in particular compared to the method of FIGS. 1 and 2, which is achieved by electronically reading out the data including the electronic signature. At the same time, the method is simpler and less prone to errors, since in principle there is no need to photograph the passport 1a or extract the photograph.

[0051] Während in der vorliegenden Anmeldung bevorzugte Ausführungen der Erfindung beschrieben sind, ist klar darauf hinzuweisen, dass die Erfindung nicht auf diese beschränkt ist und in auch anderer Weise innerhalb des Umfangs der folgenden Ansprüche ausgeführt werden kann. While preferred embodiments of the invention are described in the present application, it should be clearly pointed out that the invention is not limited to these and can also be carried out in other ways within the scope of the following claims.

Claims (11)

1. Computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments (1), umfassend die Schritte - Empfangen von ersten Daten von einem Endgerät (2) auf einem Identifizierungsserver (3), wobei die ersten Daten ein Lichtbild (11) des Benutzers und ein Sicherheitsmerkmal umfassen, - Prüfen einer Echtheit des Identifikationsdokuments (1) anhand des Sicherheitsmerkmals, - Empfangen von zweiten Daten von dem Endgerät (2) auf dem Identifizierungsserver (3), wobei die zweiten Daten eine Gesichtspartie des Benutzers abbilden, - Prüfen einer Übereinstimmung des Benutzers mit einem Inhaber des Identifikationsdokuments (1) durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild (11) und der Gesichtspartie des Benutzers, - bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver (3).1. Computer-implemented method for identifying a user on the basis of an identification document (1), comprising the steps - Receiving first data from a terminal (2) on an identification server (3), the first data including a photo (11) of the user and a security feature, - Checking the authenticity of the identification document (1) on the basis of the security feature, - Receiving second data from the terminal (2) on the identification server (3), the second data depicting a part of the user's face, - Checking that the user agrees with an owner of the identification document (1) by determining a similarity between the photograph (11) and the part of the user's face, - If the test results are positive, the identification of the user is recognized as correct by the identification server (3). 2. Verfahren gemäss Anspruch 1, wobei die ersten Daten zumindest teilweise auf einem Chip (17) des Identifikationsdokuments (1) gespeichert sind, wobei das Sicherheitsmerkmal eine elektronische Signatur umfasst, wobei das Prüfen einer Echtheit des Identifikationsdokuments (1) den folgenden Schritt umfasst: - Prüfen von Authentizität und Integrität der ersten Daten anhand der elektronischen Signatur.2. The method according to claim 1, wherein the first data are at least partially stored on a chip (17) of the identification document (1), wherein the security feature comprises an electronic signature, wherein checking the authenticity of the identification document (1) comprises the following step: - Checking the authenticity and integrity of the first data using the electronic signature. 3. Verfahren gemäss Anspruch 1 oder 2, wobei die ersten Daten erste Bilddaten umfassen, wobei das Sicherheitsmerkmal ein optisches Sicherheitsmerkmal (12-15) umfasst, wobei die ersten Bilddaten mindestens einen Teil des Identifikationsdokuments (1) mit dem Lichtbild (11) und dem optischen Sicherheitsmerkmal (12-15) abbilden, wobei das Prüfen einer Echtheit des Identifikationsdokuments (1) ein Vergleichen des optischen Sicherheitsmerkmals (12-15) mit allgemeingültigen Eigenschaften des optischen Sicherheitsmerkmals umfasst, zusätzlich umfassend den Schritt - Extrahieren des Lichtbilds (11) aus den ersten Bilddaten.3. The method according to claim 1 or 2, wherein the first data comprises first image data, wherein the security feature comprises an optical security feature (12-15), wherein the first image data depict at least part of the identification document (1) with the photo (11) and the optical security feature (12-15), wherein checking the authenticity of the identification document (1) comprises comparing the optical security feature (12-15) with generally applicable properties of the optical security feature, additionally comprehensive the step - Extracting the light image (11) from the first image data. 4. Verfahren gemäss Anspruch 3, weiterhin umfassend die Schritte - Bestimmen von Identitätsdaten aus den ersten Bilddaten, - bei positiven Ergebnissen der Prüfungen Zuordnen der Identitätsdaten zum Benutzer.4. The method according to claim 3, further comprising the steps - Determination of identity data from the first image data, - If the results of the checks are positive, assign the identity data to the user. 5. Verfahren gemäss einem der Ansprüche 3 oder 4, weiterhin umfassend die Schritte - Bestimmen einer Art des Identifikationsdokuments (1), - Laden der zur Art des Identifikationsdokuments (1) gehörigen allgemeingültigen Eigenschaften des optischen Sicherheitsmerkmals (12-15).5. The method according to any one of claims 3 or 4, further comprising the steps - determining a type of identification document (1), - Loading of the general properties of the optical security feature (12-15) belonging to the type of identification document (1). 6. Verfahren gemäss einem der Ansprüche 3-5, wobei das optische Sicherheitsmerkmal (12-15) so beschaffen ist, dass es unter verschiedenen Blickwinkeln verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem optischen Sicherheitsmerkmal (12-15) dargestellte Form ändert, wobei die ersten Bilddaten mehrere Bilder des optischen Sicherheitsmerkmals (12-15) unter verschiedenen Blickwinkeln umfassen.6. The method according to any one of claims 3-5, wherein the optical security feature (12-15) is such that it looks different from different angles, in particular that a color or a shape shown in the optical security feature (12-15) changes, wherein the first image data comprise a plurality of images of the optical security feature (12-15) from different viewing angles. 7. Verfahren gemäss einem der Ansprüche 3-6, wobei das optische Sicherheitsmerkmal (12-15) des Identifikationsdokuments (1) so beschaffen ist, dass es bei Veränderung einer Beleuchtung verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem optischen Sicherheitsmerkmal (12-15) dargestellte Form ändert, wobei die ersten Bilddaten mehrere Bilder des optischen Sicherheitsmerkmals (12-15) bei verschiedener Beleuchtung, insbesondere bei verschiedener Helligkeit der Beleuchtung, umfassen.7. The method according to any one of claims 3-6, wherein the optical security feature (12-15) of the identification document (1) is such that it looks different when the lighting changes, in particular that a color or a shape shown in the optical security feature (12-15) changes, wherein the first image data include several images of the optical security feature (12-15) with different lighting, in particular with different brightness of the lighting. 8. Verfahren gemäss Anspruch 7, wobei das Endgerät (2) ein Mobilgerät mit einer Lichtquelle (23) mit mindestens zwei Helligkeitsstufen ist, wobei mindestens zwei Bilder der ersten Bilddaten bei verschiedenen Helligkeitsstufen der Lichtquelle (23) aufgenommen sind, insbesondere wobei das Endgerät (2) ein Mobiltelefon mit einem Blitz ist.8. The method according to claim 7, wherein the terminal (2) is a mobile device with a light source (23) with at least two brightness levels, wherein at least two images of the first image data are recorded at different brightness levels of the light source (23), in particular wherein the terminal (2) is a mobile phone with a flash. 9. Verfahren gemäss einem der Ansprüche 3-8, mit mindestens einer der folgenden Eigenschaften: - das optische Sicherheitsmerkmal (12-15) ist zumindest teilweise auf dem Lichtbild (11) angebracht, - das optische Sicherheitsmerkmal (12-15) umfasst mindestens eines der folgenden Merkmale: einen Rahmen (12) um das Lichtbild, ein Muster (14) oder eine Gravur (13), - das optische Sicherheitsmerkmal umfasst ein OVD oder ein Kinegramm (15).9. The method according to any one of claims 3-8, having at least one of the following properties: - The optical security feature (12-15) is at least partially attached to the light image (11), - The optical security feature (12-15) comprises at least one of the following features: a frame (12) around the photo, a pattern (14) or an engraving (13), - The optical security feature comprises an OVD or a kinegram (15). 10. System zur Datenverarbeitung, umfassend einen Prozessor, der so angepasst ist, dass er das Verfahren nach einem der vorhergehenden Ansprüche ausführt.10. System for data processing, comprising a processor which is adapted to carry out the method according to any one of the preceding claims. 11. Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das Verfahren nach einem der Ansprüche 1 bis 9 auszuführen.11. A computer program, comprising instructions which, when the program is executed by a computer, cause the latter to carry out the method according to any one of claims 1 to 9.
CH01621/20A 2019-12-20 2020-12-18 Procedure for user identification. CH717006B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH01690/19A CH716082A1 (en) 2019-12-20 2019-12-20 Procedure for user identification.

Publications (2)

Publication Number Publication Date
CH717006A2 true CH717006A2 (en) 2021-06-30
CH717006B1 CH717006B1 (en) 2022-06-15

Family

ID=72752591

Family Applications (2)

Application Number Title Priority Date Filing Date
CH01690/19A CH716082A1 (en) 2019-12-20 2019-12-20 Procedure for user identification.
CH01621/20A CH717006B1 (en) 2019-12-20 2020-12-18 Procedure for user identification.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CH01690/19A CH716082A1 (en) 2019-12-20 2019-12-20 Procedure for user identification.

Country Status (1)

Country Link
CH (2) CH716082A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022122596A1 (en) 2022-04-08 2023-10-12 Secunet Security Networks Aktiengesellschaft Method for precise facial recognition and detection of facial image manipulation

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220139143A1 (en) * 2020-11-03 2022-05-05 Au10Tix Ltd. System, method and computer program product for ascertaining document liveness

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269169B1 (en) * 1998-07-17 2001-07-31 Imaging Automation, Inc. Secure document reader and method therefor
DE102013101587A1 (en) * 2013-02-18 2014-08-21 Bundesdruckerei Gmbh METHOD FOR CHECKING THE AUTHENTICITY OF AN IDENTIFICATION DOCUMENT
US9495586B1 (en) * 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
EP2947633A1 (en) * 2014-05-20 2015-11-25 ING Groep N.V. Automatic teller system for providing a banking service to a user operating the system, and method therefore
DE102016207909A1 (en) * 2016-05-09 2017-11-09 Robert Bosch Gmbh Device and method for validating an identity document

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022122596A1 (en) 2022-04-08 2023-10-12 Secunet Security Networks Aktiengesellschaft Method for precise facial recognition and detection of facial image manipulation

Also Published As

Publication number Publication date
CH717006B1 (en) 2022-06-15
CH716082A1 (en) 2020-10-15

Similar Documents

Publication Publication Date Title
EP3086251B1 (en) User identification
DE102013108713B4 (en) Method for evaluating a document
DE112019000334T5 (en) VALIDATE THE IDENTITY OF A REMOTE USER BY COMPARISON ON THE BASIS OF THRESHOLD VALUES
EP2203900B1 (en) System for screening people and method for carrying out a screening process
CH717006A2 (en) Procedure for user identification.
EP3082292A1 (en) Digital signature with remote identification
DE102008041944A1 (en) Data processing method for generation of data file and for testing authenticity of e.g. passport, involves inputting value set and associated information to learning module, and outputting classifier by learning module
DE2254597A1 (en) PROCEDURE FOR IDENTIFYING INDIVIDUALS USING SELECTED BODY CHARACTERISTICS
DE102007060605A1 (en) Securing personal identity documents against counterfeiting
EP3889922B1 (en) Integrity check of a document with personal data
DE102014207439A1 (en) Masking of sensitive data in user identification
EP3944136A1 (en) Id document and method for personalizing id document
EP3357043A1 (en) Document and method for verifying a document
EP3629232A1 (en) Device for detecting image manipulation in a digital reference face image of a person
DE102014018860A1 (en) Verification with webcam
EP3185221A1 (en) Authentication apparatus and method for optical or acoustic character recognition
WO2017194474A1 (en) Device and method for validating an identification document
DE102016118886A1 (en) Method for examining a representation of an object
DE102022122596A1 (en) Method for precise facial recognition and detection of facial image manipulation
DE102022123056A1 (en) Method for precise facial recognition and detection of facial image manipulation
EP3685289B1 (en) Method for verifying the identity of a person and providing user data linked thereto
EP4064221A1 (en) Method for personalizing an id document and method for identifying a person using biometric facial features and id document
DE102022124561A1 (en) Method for precise facial recognition and detection of facial image manipulation
EP4336471A1 (en) Method for precise facial recognition and facial image manipulation detection
EP4258228A1 (en) Method for precise facial recognition and facial image manipulation detection

Legal Events

Date Code Title Description
PK Correction

Free format text: REGISTERAENDERUNG SACHPRUEFUNG