CH716082A1 - Procedure for user identification. - Google Patents

Procedure for user identification. Download PDF

Info

Publication number
CH716082A1
CH716082A1 CH01690/19A CH16902019A CH716082A1 CH 716082 A1 CH716082 A1 CH 716082A1 CH 01690/19 A CH01690/19 A CH 01690/19A CH 16902019 A CH16902019 A CH 16902019A CH 716082 A1 CH716082 A1 CH 716082A1
Authority
CH
Switzerland
Prior art keywords
security feature
image data
identification
user
identification document
Prior art date
Application number
CH01690/19A
Other languages
German (de)
Original Assignee
Ti&M Products Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ti&M Products Ag filed Critical Ti&M Products Ag
Priority to CH01690/19A priority Critical patent/CH716082A1/en
Publication of CH716082A1 publication Critical patent/CH716082A1/en
Priority to CH01621/20A priority patent/CH717006B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/142Image acquisition using hand-held instruments; Constructional details of the instruments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Accounting & Taxation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Toxicology (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments (1) umfasst die folgenden Schritte: Empfangen von ersten Bilddaten von einem Endgerät (2) auf einem Identifizierungsserver (3), wobei die ersten Bilddaten mindestens einen Teil des Identifikationsdokuments (1) mit einem Lichtbild (11) und einem Sicherheitsmerkmal (12-15) abbilden; Prüfen einer Echtheit des Identifikationsdokuments (1) durch Vergleichen des in den ersten Bilddaten abgebildeten Sicherheitsmerkmals (12-15) mit allgemeingültigen Eigenschaften des Sicherheitsmerkmals (12-15); Extrahieren des Lichtbilds (11) aus den ersten Bilddaten; Empfangen von zweiten Bilddaten von dem Endgerät (2) auf dem Identifizierungsserver (3), wobei die zweiten Bilddaten eine Gesichtspartie des Benutzers abbilden; Prüfen einer Übereinstimmung des Benutzers mit einem Inhaber des Identifikationsdokuments (1) durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild (11) und der Gesichtspartie des Benutzers; und bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver (3) .A computer-implemented method for identifying a user using an identification document (1) comprises the following steps: Receiving first image data from a terminal (2) on an identification server (3), the first image data including at least part of the identification document (1) with a photograph (11) and a security feature (12-15); Checking the authenticity of the identification document (1) by comparing the security feature (12-15) depicted in the first image data with generally applicable properties of the security feature (12-15); Extracting the light image (11) from the first image data; Receiving second image data from the terminal device (2) on the identification server (3), the second image data depicting a part of the face of the user; Checking a correspondence of the user with an owner of the identification document (1) by determining a similarity between the photo (11) and the part of the face of the user; and if the results of the tests are positive, the identification of the user is recognized as correct by the identification server (3).

Description

Gebiet der ErfindungField of invention

[0001] Die Erfindung betrifft ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments sowie ein zugehöriges System. The invention relates to a computer-implemented method for identifying a user on the basis of an identification document and to an associated system.

Hintergrundbackground

[0002] Bei Vorgängen oder Handlungen, zu denen nur eine bestimmte Person berechtigt ist oder bei der die Feststellung der Identität einer Person zentral ist, stellt sich regelmässig das Problem der Identifikation der Person. Beispiele sind das Eröffnen eines Bankkontos, das Erwerben einer SIM-Karte für Mobiltelefone oder die Ausführung bestimmter Dienstleistungen bei öffentlichen Behörden. Herkömmlich wird die Identifikation in Anwesenheit der Person und mithilfe eines Identifikationsdokuments, z.B. einer ID-Karte, eines Personalausweises oder eines Passes, durchgeführt. In processes or actions to which only a certain person is authorized or in which the establishment of the identity of a person is central, the problem of identifying the person regularly arises. Examples are opening a bank account, purchasing a SIM card for mobile phones or performing certain services with public authorities. Conventionally, the identification is carried out in the presence of the person and with the aid of an identification document, e.g. an ID card, an identity card or a passport.

[0003] Bei einer Identifikation ohne Anwesenheit der Person, z.B. über Internet, besteht eine Herausforderung darin, die Identität der Person auch ohne Augenschein der Person und des Identifikationsdokuments sicher und zweifelsfrei feststellen zu können. Insbesondere sollte ein Verfahren zur Identifikation also möglichst wenige Möglichkeiten zur Manipulation bieten. In the case of identification without the presence of the person, e.g. via the Internet, the challenge is to be able to determine the identity of the person safely and unequivocally without looking at the person or the identification document. In particular, a method for identification should therefore offer as few possibilities for manipulation as possible.

[0004] Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, mit dem eine Person sicher und zweifelsfrei identifiziert werden kann, auch wenn die Person nicht von einer anderen Person durch Augenschein identifiziert werden kann. It is therefore an object of the present invention to provide a method with which a person can be identified safely and unequivocally, even if the person cannot be visually identified by another person.

Darstellung der ErfindungPresentation of the invention

[0005] Die Aufgabe wird gelöst durch ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments. Unter Identifikation wird dabei insbesondere die Feststellung der Identität des Benutzers verstanden oder in anderen Worten die Überprüfung, dass der Benutzer derjenige ist, der er zu sein vorgibt. Das Identifikationsdokument kann z.B. eine ID-Karte, ein Personalausweis, ein biometrischer Ausweis, ein Pass oder ein Führerausweis sein. [0005] The object is achieved by a computer-implemented method for identifying a user using an identification document. Identification is understood to mean, in particular, the establishment of the identity of the user or, in other words, the verification that the user is who he claims to be. The identification document can e.g. be an ID card, identity card, biometric ID, passport or driver's license.

[0006] Das Verfahren umfasst die folgenden Schritte, insbesondere in der angegebenen Reihenfolge: Empfangen von ersten Bilddaten von einem Endgerät auf einem Identifizierungsserver, wobei die ersten Bilddaten mindestens einen Teil des Identifikationsdokuments mit einem Lichtbild und einem Sicherheitsmerkmal abbilden: Das Endgerät ist bevorzugt ein bei vielen Benutzern verfügbares Gerät, z.B. ein Mobiltelefon, ein Notebook oder ein Desktop-PC mit einer Kamera zum Aufnehmen von Bilddaten. Der Identifizierungsserver umfasst bevorzugt ein System zur Datenverarbeitung bei einer an der Identifikation interessierten Partei oder bei einem externen Dienstleister. In einer Ausführungsform umfassen die ersten Bilddaten eine fotografische Aufnahme einer Seite des Identifikationsdokuments. Unter Sicherheitsmerkmal wird ein Merkmal des Identifikationsdokuments verstanden, das die Echtheit des Identifikationsdokuments nachweist, insbesondere da es für Unberechtigte schwer zu reproduzieren oder zu manipulieren ist. Typische Sicherheitsmerkmale sind eine Gravur, eine Prägung, ein Sicherheitsfaden, ein Kinegramm, ein Hologramm oder ein optically variable device (OVD). Prüfen einer Echtheit des Identifikationsdokuments durch Vergleichen des in den ersten Bilddaten abgebildeten Sicherheitsmerkmals mit allgemeingültigen Eigenschaften des Sicherheitsmerkmals: Das Sicherheitsmerkmal zeichnet sich vorteilhafterweise durch eine Eigenschaft aus, die schwer, also nur mit grossem Aufwand, reproduzierbar oder manipulierbar ist und die der Allgemeinheit oder zumindest geschultem Personal bekannt ist, sodass das Vorhandensein der Eigenschaft leicht geprüft werden kann. Die Eigenschaft kann z.B. eine Beschaffenheit des Materials sein oder ein Erscheinungsbild des Sicherheitsmerkmals. In anderen Worten sind die allgemeingültigen Eigenschaften mit der Definition des Sicherheitsmerkmals durch einen Herausgeber des Sicherheitsmerkmals gegeben oder folgen direkt aus der Definition. Die allgemeingültigen Eigenschaften sind also insbesondere in jedem Sicherheitsmerkmal, das der Definition folgt, verwirklicht. Extrahieren des Lichtbilds aus den ersten Bilddaten: Das Lichtbild ist üblicherweise ein Porträt oder Passfoto eines Inhabers des Identifikationsdokuments. In einer Ausführungsform wird das Lichtbild durch ein Bildverarbeitungsverfahren, z.B. Kantenerkennung oder Klassifikation, aus den ersten Bilddaten, insbesondere dem Foto, extrahiert. Das Extrahieren des Lichtbilds kann auf dem Identifizierungsserver oder auf dem Endgerät durchgeführt werden. Auch kann der Schritt des Extrahierens zu einem anderen Zeitpunkt, also z.B. bereits vor dem Empfangen der ersten Bilddaten oder nach dem folgenden Schritt, durchgeführt werden. Empfangen von zweiten Bilddaten von dem Endgerät auf dem Identifizierungsserver, wobei die zweiten Bilddaten eine Gesichtspartie des Benutzers abbilden: Die zweiten Bilddaten umfassen also insbesondere ein Abbildung, das zumindest einen Teil des Gesichts des Benutzers zeigt. Bevorzugt werden die zweiten Bilddaten während des Durchlaufens des Verfahrens zur Identifikation generiert. Insbesondere umfassen die zweiten Bilddaten also eine fotografische Aufnahme mit einer Gesichtspartie, die der Benutzer zur Laufzeit des Verfahrens von sich selbst erstellt, vorteilhafterweise mit der Kamera des Mobilfunkgeräts. Zur Verhinderung von Manipulationen ist es weiterhin vorteilhaft, dass bei der Erstellung der zweiten Bilddaten eine Liveness Detection durchgeführt wird, dass also insbesondere festgestellt wird, dass die zweiten Bilddaten tatsächlich die Gesichtspartie des Benutzers zum aktuellen Zeitpunkt abbilden. Damit kann z.B. vermieden werden, dass als zweite Bilddaten ein Foto des Inhabers des Identifikationsdokuments übermittelt wird, der aber nicht mit dem Benutzer übereinstimmt. Prüfen einer Übereinstimmung des Benutzers mit dem Inhaber des Identifikationsdokuments durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild und der Gesichtspartie des Benutzers: Die Ähnlichkeit wird insbesondere durch Verfahren der Bildverarbeitung bestimmt, z.B. durch eine Korrelation, durch Feature Detection oder durch eine Distanz-Metrik, ermittelt mit statistischen Methoden, z.B. neuronalen Netzen. bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver: Die Prüfungen beziehen sich insbesondere auf das Prüfen einer Echtheit des Identifikationsdokuments sowie das Prüfen einer Übereinstimmung des Benutzers mit dem Inhaber des Identifikationsdokuments wie oben beschrieben. Weitere Prüfungen, die vorteilhafterweise vor der Anerkennung der Identifikation als korrekt durchgeführt werden, sind unten als bevorzugte Ausführungsformen beschrieben. Wenn die Identifikation des Benutzers als korrekt anerkannt wird, gibt der Identifizierungsserver bevorzugt ein Signal aus, das die korrekte Identifikation bestätigt und insbesondere eine Voraussetzung für weitere Schritte wie das Eröffnen eines Bankkontos ist.The method comprises the following steps, in particular in the specified order: Receiving first image data from a terminal on an identification server, the first image data depicting at least part of the identification document with a photo and a security feature: The terminal is preferably a device that is available to many users, e.g. a mobile phone, notebook or desktop PC with a camera to record image data. The identification server preferably comprises a system for data processing at a party interested in the identification or at an external service provider. In one embodiment, the first image data comprise a photograph of a page of the identification document. A security feature is understood to be a feature of the identification document which proves the authenticity of the identification document, in particular since it is difficult for unauthorized persons to reproduce or manipulate. Typical security features are an engraving, an embossing, a security thread, a kinegram, a hologram or an optically variable device (OVD). Checking the authenticity of the identification document by comparing the security feature depicted in the first image data with generally applicable properties of the security feature: The security feature is advantageously characterized by a property that is difficult, i.e. only with great effort, to be reproducible or manipulated and which is common to the general public or at least trained Staff is known so that the presence of the property can be easily checked. The property can e.g. be a nature of the material or an appearance of the security feature. In other words, the generally applicable properties are given with the definition of the security feature by an editor of the security feature or follow directly from the definition. The generally applicable properties are therefore implemented in particular in each security feature that follows the definition. Extracting the photo from the first image data: The photo is usually a portrait or passport photo of an owner of the identification document. In one embodiment the light image is processed by an image processing method, e.g. Edge detection or classification, extracted from the first image data, in particular the photo. The extraction of the photo can be carried out on the identification server or on the terminal device. The step of extracting can also take place at a different point in time, e.g. before receiving the first image data or after the following step. Receiving second image data from the terminal on the identification server, the second image data depicting a part of the face of the user: the second image data thus in particular include an image that shows at least part of the face of the user. The second image data are preferably generated while the method is running for identification. In particular, the second image data thus comprise a photographic recording with a part of the face that the user creates of himself while the method is running, advantageously with the camera of the mobile radio device. To prevent manipulation, it is furthermore advantageous that a liveness detection is carried out when the second image data is created, that is to say, in particular, that it is established that the second image data actually depicts the part of the user's face at the current point in time. Thus, e.g. it is avoided that a photo of the owner of the identification document is transmitted as the second image data, but this photo does not match the user. Checking a correspondence between the user and the owner of the identification document by determining a similarity between the photograph and the part of the face of the user: The similarity is determined in particular by image processing methods, e.g. by a correlation, by feature detection or by a distance metric, determined with statistical methods, e.g. neural networks. If the test results are positive, the identification server recognizes the user's identification as correct: The tests relate in particular to checking the authenticity of the identification document and checking that the user agrees with the owner of the identification document, as described above. Further tests, which are advantageously carried out before the identification is recognized as correct, are described below as preferred embodiments. If the identification of the user is recognized as correct, the identification server preferably emits a signal which confirms the correct identification and is in particular a prerequisite for further steps such as opening a bank account.

[0007] Vorteilhafte Ausführungsformen umfassen die folgenden Merkmale: <tb><SEP>In einer Ausführungsform umfasst das Verfahren weiterhin die Schritte <tb><SEP><SEP>- Bestimmen von Identitätsdaten aus den ersten Bilddaten: Identitätsdaten können z.B. ein Name, eine Adresse, ein Geburtsdatum oder eine Identifikationsnummer des Inhabers des Identifikationsdokuments umfassen. Identitätsdaten können insbesondere über Bildverarbeitungsverfahren aus den ersten Bilddaten bestimmt werden, z.B. mit Texterkennung. Weiterhin kann unter diesen Schritt das Zuordnen von weiteren Identitätsdaten zu den direkt aus den Bilddaten bestimmten Identitätsdaten fallen, insbesondere indem die weiteren Identitätsdaten von einer Datenbank abgerufen werden, in der sie mit den bestimmten Identitätsdaten verknüpft sind. <tb><SEP><SEP>- bei positiven Ergebnissen der Prüfungen Zuordnen der Identitätsdaten zum Benutzer: Wenn die Identitätsdaten aus den Bilddaten bestimmt werden, muss der Benutzer diese also insbesondere nicht erst zeitraubend eingeben. Dies ermöglicht ein zeitsparendes Feststellen der Identitätsdaten, insbesondere auch in standardisierter Form wie sie auf dem Identifikationsdokument und/oder in der Datenbank vorliegen. <tb><SEP>In einer weiteren Ausführungsform umfasst das Verfahren zusätzlich die Schritte <tb><SEP><SEP>- Bestimmen einer Art des Identifikationsdokuments: Die Art kann beispielsweise eine ID-Karte, ein Personalausweis, ein Pass oder auch ein Führerschein sein. Weiterhin kann die Art durch eine das Identifikationsdokument ausgebende Institution, z.B. eine nationale Behörde, gekennzeichnet sein. Die Bestimmung der Art kann wiederum über Bildverarbeitungsverfahren, z.B. Feature Detection und Klassifikation mit statistischen Modellen, oder auch banal über eine Benutzereingabe bestimmt werden. <tb><SEP><SEP>- Laden der zur Art des Identifikationsdokuments gehörigen allgemeingültigen Eigenschaften des Sicherheitsmerkmals: Mit der Art des Identifikationsdokuments ist üblicherweise das Vorhandsein mindestens eines bestimmten Sicherheitsmerkmals in genau definierter Form verbunden. Somit können, wenn die Art bestimmt ist, die bei dieser Art vorhandenen Sicherheitsmerkmale und deren Eigenschaften z.B. aus einer Datenbank geladen werden.[0007] Advantageous embodiments include the following features: <tb> <SEP> In one embodiment, the method further comprises the steps <tb><SEP> <SEP> - Determination of identity data from the first image data: Identity data can e.g. a name, an address, a date of birth or an identification number of the holder of the identification document. Identity data can be determined from the first image data in particular via image processing methods, e.g. with text recognition. This step can also include the assignment of further identity data to the identity data determined directly from the image data, in particular in that the further identity data are retrieved from a database in which they are linked to the specific identity data. <tb><SEP> <SEP> - in the case of positive results of the tests, assigning the identity data to the user: If the identity data is determined from the image data, the user does not have to enter them in a time-consuming manner. This enables the identity data to be determined in a time-saving manner, in particular also in standardized form as they are present on the identification document and / or in the database. <tb> <SEP> In a further embodiment, the method additionally comprises the steps <tb><SEP> <SEP> - Determining a type of identification document: The type can be, for example, an ID card, an identity card, a passport or a driver's license. Furthermore, the type can be provided by an institution issuing the identification document, e.g. a national authority. The determination of the type can again be carried out via image processing methods, e.g. Feature detection and classification can be determined with statistical models, or banally via user input. <tb><SEP> <SEP> - loading of the general properties of the security feature belonging to the type of identification document: the type of identification document is usually associated with the presence of at least one specific security feature in a precisely defined form. Thus, if the type is determined, the security features and their properties present in this type can e.g. be loaded from a database.

[0008] Die nächsten beiden Ausführungsformen betreffen die Beschaffenheit des Sicherheitsmerkmals und wie diese in dem Verfahren zur Identifikation ausgenutzt werden können: <tb><SEP>Bevorzugt ist das Sicherheitsmerkmal so beschaffen, dass es unter verschiedenen Blickwinkeln verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem Sicherheitsmerkmal dargestellte Form ändert. Um dieses Merkmal prüfen zu können, umfassen die ersten Bilddaten mehrere Bilder des Sicherheitsmerkmals unter verschiedenen Blickwinkeln. Beispiele für ein solches Sicherheitsmerkmal sind ein Kinegramm, ein Hologramm oder ein OVD. Die mehreren Bilder unter verschiedenen Blickwinkeln werden insbesondere durch Kippen des Endgeräts relativ zum Identifikationsdokument oder durch Bewegen des Endgeräts relativ zum Identifikationsdokument zwischen den Bildern erreicht. Bevorzugt wird der Benutzer beim Aufnehmen der mehreren Bilder durch eine Ausgabe von Anweisungen auf dem Endgerät geführt.The next two embodiments relate to the nature of the security feature and how this can be used in the identification method: <tb> <SEP> The security feature is preferably designed in such a way that it looks different from different viewing angles, in particular that a color or a shape represented in the security feature changes. In order to be able to check this feature, the first image data include several images of the security feature from different viewing angles. Examples of such a security feature are a kinegram, a hologram or an OVD. The multiple images from different viewing angles are achieved in particular by tilting the terminal device relative to the identification document or by moving the terminal device relative to the identification document between the images. The user is preferably guided by issuing instructions on the terminal when taking the plurality of images.

[0009] Alternativ oder zusätzlich kann das Sicherheitsmerkmal des Identifikationsdokuments so beschaffen sein, dass es bei Veränderung einer Beleuchtung verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem Sicherheitsmerkmal dargestellte Form ändert. Um dieses Merkmal prüfen zu können, umfassen die ersten Bilddaten mehrere Bilder des Sicherheitsmerkmals bei verschiedener Beleuchtung, insbesondere bei verschiedener Helligkeit der Beleuchtung. Beispiele für ein solches Sicherheitsmerkmal sind wiederum ein Kinegramm, ein Hologramm oder ein OVD. Bevorzugt wird also die Beleuchtung des Sicherheitselements zwischen der Aufnahme der Bilder geändert, sei es durch Dimmen oder An-/Abschalten einer Lichtquelle, durch Winkeländerung zum einfallenden Licht, durch eine Abstandsänderung zu einer Lichtquelle etc. Alternatively or additionally, the security feature of the identification document can be designed so that it looks different when a lighting changes, in particular that a color or a shape shown in the security feature changes. In order to be able to check this feature, the first image data include several images of the security feature with different lighting, in particular with different lighting brightness. Examples of such a security feature are in turn a kinegram, a hologram or an OVD.Thus, the lighting of the security element is preferably changed between the recording of the images, be it by dimming or switching a light source on / off, by changing the angle to the incident light, by a Change of distance to a light source etc.

[0010] In einer Ausführungsform ist das Endgerät ein Mobilgerät mit einer Lichtquelle mit mindestens zwei Helligkeitsstufen. Mindestens zwei Bilder der ersten Bilddaten sind entsprechend bei verschiedenen Helligkeitsstufen der Lichtquelle aufgenommen. Da für viele Benutzer verfügbar, ist das Endgerät bevorzugt ein Mobiltelefon mit einem Blitz. In one embodiment, the terminal is a mobile device with a light source with at least two brightness levels. At least two images of the first image data are correspondingly recorded at different brightness levels of the light source. Since it is available to many users, the terminal is preferably a mobile phone with a flash.

[0011] Weitere vorteilhafte Ausführungsformen zeichnen sich durch mindestens eine der folgenden Eigenschaften aus: das Sicherheitsmerkmal umfasst mindestens eines der folgenden Merkmale: einen Rahmen um das Lichtbild, ein Muster oder eine Gravur, das Sicherheitsmerkmal ist zumindest teilweise auf dem Lichtbild angebracht und umfasst insbesondere eines der oben genannten Merkmale, das Sicherheitsmerkmal umfasst ein OVD oder ein Kinegramm.[0011] Further advantageous embodiments are distinguished by at least one of the following properties: the security feature comprises at least one of the following features: a frame around the photograph, a pattern or an engraving, the security feature is at least partially attached to the photo and includes in particular one of the features mentioned above, the security feature comprises an OVD or a kinegram.

[0012] Ein weiterer Aspekt der Erfindung betrifft ein System zur Datenverarbeitung, insbesondere einen Identifizierungsserver, umfassend einen Prozessor, der so angepasst ist, dass er das beschriebene Verfahren ausführt. Noch weitere Aspekte beziehen sich auf ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das beschriebene Verfahren auszuführen, und ein Speichermedium mit dem Computerprogramm. Another aspect of the invention relates to a system for data processing, in particular an identification server, comprising a processor which is adapted to carry out the method described. Still further aspects relate to a computer program, comprising instructions which, when the program is executed by a computer, cause the computer to carry out the described method, and a storage medium with the computer program.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

[0013] Weitere Ausgestaltungen, Vorteile und Anwendungen der Erfindung ergeben sich aus den abhängigen Ansprüchen und aus der nun folgenden Beschreibung anhand der Figuren. Dabei zeigen: <tb><SEP>Figur 1 ein Identifikationsdokument, ein Endgerät und einen Identifikationsserver in einer Ausführungsform der Erfindung; <tb><SEP>Figur 2 ein Fliessdiagramm mit einem Verfahren zur Identifikation eines Benutzers gemäss einer Ausführungsform der Erfindung; <tb><SEP>die Figuren 3 bis 5 jeweils ein Identifikationsdokument und ein Endgerät in weiteren Ausführungsformen der Erfindung;[0013] Further refinements, advantages and applications of the invention emerge from the dependent claims and from the description that follows based on the figures. Show: <tb> <SEP> FIG. 1 shows an identification document, a terminal and an identification server in one embodiment of the invention; <tb> <SEP> FIG. 2 shows a flow chart with a method for identifying a user according to an embodiment of the invention; <tb> <SEP> Figures 3 to 5 each an identification document and a terminal in further embodiments of the invention;

Wege zur Ausführung der ErfindungWays of Carrying Out the Invention

[0014] Figur 1 zeigt Elemente, die in einem Verfahren gemäss einer Ausführungsform der Erfindung verwendet werden: eine Identitätskarte (ID-Karte, Identifikationsdokument) 1, ein Mobiltelefon (Endgerät) 2 und einen Server (Identifizierungsserver) 3. Die ID-Karte 1 ist beispielsweise die Schweizer ID und umfasst ein Passbild 11, einen Rahmen 12 um das Passbild 11, eine Gravur 13, z.B. die Zahl „13“, und ein Muster 14 aus Linien, die teilweise über das Passbild 11 verlaufen. Bestimmte Eigenschaften des Rahmens 12, der Gravur 13 und des Musters 14 sind vom Herausgeber der ID-Karte 1 genau definiert, z.B. die Art des Übergangs von Passbild 11 zu Rahmen 12, die Beschaffenheit und Anordnung der Gravur 13 und der Verlauf der Linien des Musters 14. Damit können diese Elemente als Sicherheitsmerkmale verwendet werden, anhand derer jedermann oder zumindest eine Person, welche die bestimmten Eigenschaften kennt, die Echtheit der ID-Karte 1 überprüfen kann. Figure 1 shows elements that are used in a method according to an embodiment of the invention: an identity card (ID card, identification document) 1, a mobile phone (terminal) 2 and a server (identification server) 3. The ID card 1 is for example the Swiss ID and comprises a passport photo 11, a frame 12 around the passport photo 11, an engraving 13, e.g. the number “13”, and a pattern 14 of lines that partially run across the passport photo 11. Certain properties of the frame 12, the engraving 13 and the pattern 14 are precisely defined by the issuer of the ID card 1, e.g. the type of transition from passport photo 11 to frame 12, the nature and arrangement of the engraving 13 and the course of the lines of the pattern 14.This means that these elements can be used as security features, on the basis of which anyone or at least one person who knows the specific properties, the authenticity of the ID card 1 can check.

[0015] Weiterhin umfasst die ID-Karte 1 in Figur 1 ein Kinegramm 15, dessen Form im Fall der Schweizer ID an einen Bergkristall erinnert. Das Kinegramm 15 dient ebenfalls als Sicherheitsmerkmal, da es definierte Eigenschaften aufweist und schwer zu reproduzieren ist. Ausserdem umfasst die ID-Karte 1 Identitätsdaten 16, im gezeigten Fall den Namen „Hans Meier“. Generell können auf der ID-Karte 1 zusätzlich oder alternativ auch andere Identitätsdaten 16 vermerkt sein, z.B. eine ID-Nummer oder Adresse. Vorteilhafterweise umfassen die Identitätsdaten 16 maschinenlesbare Zeichen, wie sie auf einem maschinenlesbaren Pass gemäss ICAO Standard Dokument 9303 bzw. ISO/IEC 7501-1 in einer dafür vorgesehenen maschinenlesbaren Zone (machine readable zone, MRZ) vorhanden sind. Auch kann die ID-Karte 1 eine andere Form haben und andere Elemente, insbesondere in anderer Anordnung, umfassen. Immer gleich sind hingegen die definierten und standardisierten Eigenschaften der ID-Karte 1 einer bestimmten Art, z.B. einer Schweizer ID, die eine Überprüfung auf Echtheit erst ermöglichen. Furthermore, the ID card 1 in Figure 1 comprises a kinegram 15, the shape of which is reminiscent of a rock crystal in the case of the Swiss ID. The kinegram 15 also serves as a security feature, since it has defined properties and is difficult to reproduce. In addition, the ID card 1 includes identity data 16, in the case shown, the name “Hans Meier”. In general, other identity data 16 can also be noted on the ID card 1 in addition or as an alternative, e.g. an ID number or address. The identity data advantageously include 16 machine-readable characters as they are present on a machine-readable passport according to ICAO standard document 9303 or ISO / IEC 7501-1 in a machine-readable zone (MRZ) provided for this purpose. The ID card 1 can also have a different shape and comprise other elements, in particular in a different arrangement. In contrast, the defined and standardized properties of the ID card 1 of a certain type, e.g. a Swiss ID that enables a verification of authenticity in the first place.

[0016] Das Mobiltelefon 2 in Figur 1 umfasst eine Kamera 21 zur Aufnahme von Bildern und/oder Videos in einem Sichtbereich 22 der Kamera 21 und einen Blitz (Lichtquelle) 23. Der Server 3 umfasst einen Prozessor zur Ausführung des Verfahrens sowie die dazu nötigen dauerhaften und vorübergehenden Speicher. Der Server 3 steht im Normalfall bei der Institution, die an der Identifikation des Benutzers interessiert ist, also im Fall einer Kontoeröffnung z.B. bei der Bank oder bei einer Behörde. Alternativ kann der Server 3 auch zu einem Dienstleister ausgelagert sein, welcher im Auftrag der Institution die Identifikation durchführt und am Ende des Verfahrens an die Institution eine Information weitergibt, ob der Benutzer korrekt identifiziert wurde oder nicht. Der Server 3 hat zur Durchführung des Verfahrens eine Datenverbindung 31 zum Mobiltelefon 2, die insbesondere zur Übertragung von Bildern und/oder Videos geeignet ist und mindestens eine der folgenden Verbindungsarten umfasst: Mobilfunk, WLAN, Bluetooth, LAN, Ethernetkabel. The mobile phone 2 in Figure 1 includes a camera 21 for taking pictures and / or videos in a field of view 22 of the camera 21 and a flash (light source) 23. The server 3 includes a processor for executing the method and the necessary permanent and temporary storage. The server 3 is normally located at the institution that is interested in identifying the user, i.e. in the case of opening an account, e.g. at the bank or an authority. Alternatively, the server 3 can also be outsourced to a service provider who carries out the identification on behalf of the institution and at the end of the method forwards information to the institution as to whether the user was correctly identified or not. To carry out the method, the server 3 has a data connection 31 to the mobile phone 2, which is particularly suitable for the transmission of images and / or videos and comprises at least one of the following types of connection: cellular radio, WLAN, Bluetooth, LAN, Ethernet cable.

[0017] Ein Verfahren gemäss einer Ausführungsform der Erfindung, das mit der Anordnung von Figur 1 durchgeführt werden kann, ist in Figur 2 als Fliessdiagramm gezeigt. Der Benutzer, der sich gegenüber der Institution identifizieren möchte, macht in Schritt S1 mit der Kamera 21 des Mobiltelefons 2 ein erstes Bild von seiner ID-Karte 1, auf dem das Passbild 11 sowie zumindest eines der Sicherheitsmerkmale 12 bis 15 abgebildet ist. Das erste Bild wird vom Mobiltelefon 2 über die Datenverbindung 31 an den Server 3 geschickt und in Schritt S2 vom Server empfangen. In Schritt S3 wird auf dem Server 3 die Echtheit der ID-Karte 1 anhand von im ersten Bild abgebildeten Sicherheitsmerkmalen geprüft. A method according to an embodiment of the invention, which can be carried out with the arrangement of Figure 1, is shown in Figure 2 as a flow diagram. The user who would like to identify himself to the institution takes a first picture of his ID card 1 with the camera 21 of the mobile phone 2 in step S1, on which the passport picture 11 and at least one of the security features 12 to 15 are shown. The first image is sent from the mobile phone 2 via the data connection 31 to the server 3 and received by the server in step S2. In step S3, the authenticity of the ID card 1 is checked on the server 3 on the basis of security features shown in the first image.

[0018] In einer Ausführungsform werden zur Prüfung in Schritt S3 die Sicherheitsmerkmale 12 bis 14 herangezogen, die im Zusammenhang mit dem Lichtbild 11 stehen. Insbesondere wird geprüft, ob alternativ oder kumulativ der Rahmen 12, die Gravur 13 und/oder das Muster 14 allgemeingültige Eigenschaften aufweist, die aus der Definition dieser Elemente folgen. Wenn dies nicht der Fall ist, wird die ID-Karte als unecht eingestuft, der Identifikationsvorgang abgebrochen und in Schritt S0 ein negative Information zur Identifikation ausgegeben. Alternativ oder kumulativ kann auch das Kinegramm 15 durch Vergleich seiner Abbildung im ersten Bild mit allgemeingültigen Eigenschaften geprüft werden. In one embodiment, the security features 12 to 14, which are related to the photo 11, are used for checking in step S3. In particular, it is checked whether, alternatively or cumulatively, the frame 12, the engraving 13 and / or the pattern 14 has generally valid properties that follow from the definition of these elements. If this is not the case, the ID card is classified as false, the identification process is aborted and negative information is output for identification in step S0. Alternatively or cumulatively, the kinegram 15 can also be checked by comparing its image in the first image with general properties.

[0019] Die allgemeingültigen Eigenschaften sind dabei als mindestens ein Kriterium implementiert, das mit Bildverarbeitungsverfahren anhand des ersten Bildes getestet werden kann. So können sich die allgemeingültigen Eigenschaften auf die Definition des Sicherheitsmerkmals selbst, z.B. eine genaue geometrische Anordnung des Musters 14, beziehen oder auf einen optischen Effekt, der durch das Sicherheitsmerkmal in definierter Form hervorgerufen wird und in dem ersten Bild sichtbar ist, z.B. ein Farbeffekt oder eine Farbänderung im Fall mehrerer Bilder von dem Kinegramm 15. Die allgemeingültigen Eigenschaften und Kriterien lassen sich einerseits aufgrund der Definition des Sicherheitsmerkmals aufstellen. Andererseits können sie durch künstliche Intelligenz mit Methoden des maschinellen Lernens, z.B. durch neuronale Netze, aufgestellt werden. Insbesondere werden die allgemeingültigen Eigenschaften und die Kriterien durch überwachtes Lernen aufgestellt, indem der künstlichen Intelligenz verschiedene echte und unechte ID-Karten gezeigt werden, jeweils zusammen mit der Information ob die ID-Karte echt oder unecht, also gefälscht, ist. So lassen sich belastbare und zuverlässige Kriterien zur Echtheitsprüfung nur anhand des ersten Bildes definieren. The generally applicable properties are implemented as at least one criterion that can be tested with image processing methods on the basis of the first image. In this way, the general properties can be applied to the definition of the security feature itself, e.g. a precise geometric arrangement of the pattern 14, or to an optical effect which is caused by the security feature in a defined form and is visible in the first image, e.g. a color effect or a color change in the case of several images from the kinegram 15. The generally applicable properties and criteria can be established on the one hand on the basis of the definition of the security feature. On the other hand, they can use artificial intelligence with machine learning methods, e.g. by neural networks. In particular, the generally applicable properties and the criteria are established through monitored learning by showing the artificial intelligence various real and fake ID cards, each together with the information as to whether the ID card is real or fake, i.e. fake. Resilient and reliable criteria for authentication can only be defined on the basis of the first image.

[0020] Wenn die ID-Karte 1 in Schritt S3 als echt eingestuft wird, macht der Benutzer in Schritt S4 von Figur 2 ein zweites Bild von sich, auf dem sein Gesicht oder zumindest ein Teil seines Gesichts zu sehen ist. Das zweite Bild wird wiederum vom Mobiltelefon über die Datenverbindung 31 an den Server 3 geschickt und von diesem in Schritt S5 empfangen. In Schritt S6 findet eine Prüfung statt, ob die auf dem zweiten Bild abgebildete Person mit dem Inhaber der ID-Karte 1 übereinstimmt, also insbesondere die gleiche Person ist wie die auf dem Lichtbild 11. Dazu wird das Lichtbild 11 aus dem ersten Bild extrahiert. Das Extrahieren kann schon vorher und insbesondere bereits auf dem Mobiltelefon 2 durchgeführt werden. In diesem Fall empfängt der Server 3 das extrahierte Lichtbild 11 vom Mobiltelefon 2, z.B. in Schritt S2 zusammen mit dem ersten Bild oder in Schritt S5 zusammen mit dem zweiten Bild. If the ID card 1 is classified as genuine in step S3, the user makes a second picture of himself in step S4 of FIG. 2, on which his face or at least part of his face can be seen. The second image is in turn sent from the mobile phone via the data connection 31 to the server 3 and received by the latter in step S5. In step S6, a check takes place as to whether the person depicted in the second image matches the holder of the ID card 1, that is, in particular, is the same person as the person in the photo 11. For this purpose, the photo 11 is extracted from the first image. The extraction can already be carried out beforehand and in particular already on the mobile phone 2. In this case, the server 3 receives the extracted photo 11 from the mobile phone 2, e.g. in step S2 together with the first image or in step S5 together with the second image.

[0021] Die Prüfung der Übereinstimmung des Benutzers mit dem Inhaber der ID-Karte in Schritt S6 geschieht durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild 11 und dem Gesicht oder Teil des Gesichts auf dem zweiten Bild. Vorteilhaft wird das zweite Bild durch ein Video oder zwei zweite Bilder ersetzt, sodass festgestellt werden kann, dass die auf dem zweiten Bild abgebildete Person auch tatsächlich live vor dem Mobiltelefon 2 sitzt und nicht nur auf einem Foto abgebildet ist, das eine andere Person in die Kamera 23 hält. Dies wird z.B. dadurch bewerkstelligt, dass der Benutzer sich während des Videos oder zwischen den zwei zweiten Bildern bewegt und dann geprüft wird, ob der Bewegungsvorgang realistisch ist (Motion Detection). Eine solche Liveness Detection lässt sich alternativ auch über weitere Sensordaten des Mobiltelefons 2 erreichen, z.B. durch Einbezug eines Annäherungssensors. The verification of the correspondence of the user with the holder of the ID card in step S6 is done by determining a similarity between the photo 11 and the face or part of the face on the second image. The second image is advantageously replaced by a video or two second images, so that it can be determined that the person depicted in the second image is actually sitting live in front of the mobile phone 2 and is not only depicted on a photo that another person is in Camera 23 holds. This is e.g. brought about by the fact that the user moves during the video or between the two second images and then it is checked whether the movement process is realistic (motion detection). Such a liveness detection can alternatively also be achieved via further sensor data of the mobile telephone 2, e.g. by including a proximity sensor.

[0022] Wenn die Ähnlichkeit zwischen dem Gesicht auf dem Lichtbild 11 und dem Gesicht auf dem zweiten Bild nicht ein gewisses Mass übersteigt, wird die Identifikation des Benutzers als inkorrekt eingestuft, der Identifikationsvorgang abgebrochen und in Schritt S0 ein negative Information zur Identifikation ausgegeben. Falls die Ähnlichkeit das gewisse Mass aber übersteigt, wird die Identifikation des Benutzers als korrekt eingestuft und in Schritt S7 entsprechend eine positive Information zur Identifikation ausgegeben. If the similarity between the face on the photograph 11 and the face on the second image does not exceed a certain level, the identification of the user is classified as incorrect, the identification process is aborted and negative information for identification is output in step S0. However, if the similarity exceeds a certain level, the identification of the user is classified as correct and, in step S7, positive information for identification is output accordingly.

[0023] Bevorzugt ist das beschriebene Verfahren in einem Computerprogramm implementiert, das auf dem Server 3 läuft. Dieses kommuniziert über die Datenverbindung 31 mit einer Applikation (App) oder einer Web-Applikation im Browser (Web-App) auf dem Mobiltelefon 2. Die App ist vorteilhafterweise so gestaltet, dass sie den Benutzer durch den Identifikationsvorgang führt, also insbesondere Anweisungen ausgibt, wann und wie ihr das erste und das zweite Bild oder Video aufnehmen soll. Weiterhin ist es vorteilhaft, dass die App in sicherer Art und Weise implementiert ist, also insbesondere ein Manipulieren des ersten und/oder zweiten Bilds oder Videos und gegebenenfalls des extrahierten Lichtbilds verhindert. The described method is preferably implemented in a computer program that runs on the server 3. This communicates via the data connection 31 with an application (app) or a web application in the browser (web app) on the mobile phone 2. The app is advantageously designed in such a way that it guides the user through the identification process, i.e. in particular outputs instructions, when and how you should take the first and second picture or video. Furthermore, it is advantageous that the app is implemented in a secure manner, that is to say, in particular, prevents manipulation of the first and / or second image or video and possibly the extracted light image.

[0024] Grundsätzlich gibt der Benutzer seine persönlichen Daten, z.B. Name, Adresse, Geburtsdatum, z.B. zu Beginn des Verfahrens in Schritt S1 in die App ein. Die Daten werden ebenfalls auf den Server 3 übertragen und dort z.B. durch Abgleich mit einer anerkannten Personendatenbank, z.B. der Schweizer Post, verifiziert. Basically the user gives his personal data, e.g. Name, address, date of birth, e.g. at the beginning of the process in step S1 in the app. The data are also transferred to the server 3 and there e.g. by comparison with a recognized personal database, e.g. the Swiss Post, verified.

[0025] Anstatt die persönlichen Daten manuell einzugeben, macht sich eine optionale Erweiterung des Verfahrens in Figur 2 die Identifikationsdaten 16 auf der ID-Karte 1 zunutze: Das Identifikationsverfahren startet in Schritt S1 mit der Aufnahme des ersten Bilds und ohne Eingabe persönlicher Daten. Diese Daten werden dann aus dem ersten Bild, das auch die Identifikationsdaten 16 abbildet, extrahiert. Dies kann z.B. in Schritt S2 oder S3 geschehen. Zusätzlich kann der Server 3 die extrahierten Daten mit weiteren Daten von einer angeschlossenen Datenbank abgleichen oder anreichern. Dies ist speziell dann hilfreich, wenn nicht alle Identifikationsdaten 16 korrekt aus dem ersten Bild extrahiert werden können. Instead of entering the personal data manually, an optional extension of the method in Figure 2 makes use of the identification data 16 on the ID card 1: The identification method starts in step S1 with the recording of the first image and without entering personal data. These data are then extracted from the first image, which also depicts the identification data 16. This can e.g. done in step S2 or S3. In addition, the server 3 can compare or enrich the extracted data with further data from a connected database. This is particularly helpful if not all identification data 16 can be extracted correctly from the first image.

[0026] Die Figuren 3 bis 5 zeigen weitere Ausführungsformen des Verfahrens, die sich die allgemeingültigen Eigenschaften des Kinegramms 15 zur Überprüfung der Echtheit der ID-Karte 1 zunutze machen. Die entsprechenden Prüfungen können also zusätzlich oder alternativ in Schritt S3 der Figur 2 implementiert werden. Sie haben aber auch Auswirkungen darauf, wie der Benutzer in Schritt S1 mit seinem Mobiltelefon 2 das erste Bild bzw. mehrere erste Bilder oder ein erstes Video macht, die dann in Schritt S2 vom Server 3 empfangen werden. Figures 3 to 5 show further embodiments of the method which make use of the generally applicable properties of the kinegram 15 for checking the authenticity of the ID card 1. The corresponding tests can therefore be implemented additionally or alternatively in step S3 in FIG. But they also have an impact on how the user takes the first picture or several first pictures or a first video in step S1 with his mobile phone 2, which are then received by the server 3 in step S2.

[0027] Figur 3 bezieht sich auf die Eigenschaft des Kinegramms 15, unter verschiedenen Blickwinkeln verschiedene Farben oder verschiedene Formen zu zeigen. Aufgrund der standardisierten Definition des Kinegramms 15 geschieht dies immer in ähnlicher Weise, sodass sich daraus wiederum allgemeingültige Eigenschaften und Kriterien ableiten lassen, wie ein echtes Kinegramm auf einem Bild oder Video unter einem bestimmten Blickwinkel aussieht. Entsprechend wird der Benutzer gemäss Figur 3 gebeten, zwei erste Bilder der ID-Karte 1 unter verschiedenen Blickwinkeln zu machen oder ein erstes Video, während dem der Benutzer die ID-Karte 1 kippt oder das Mobiltelefon 2 relativ zur ID-Karte 1 bewegt. Praktikabel ist besonders die Kippung 24 der ID-Karte 1 um eine definierte Achse, z.B. horizontal oder vertikal, da der Benutzer den Bewegungsvorgang generell möglichst genau gemäss Anweisungen der App durchführen muss, damit die allgemeingültigen Eigenschaften des Kinegramms 15 dann tatsächlich in den ersten Bildern oder dem ersten Video aufgefunden werden können. FIG. 3 relates to the property of the kinegram 15 of showing different colors or different shapes from different angles. Due to the standardized definition of the kinegram 15, this always takes place in a similar way, so that it is possible to derive from this in turn general properties and criteria of how a real kinegram looks on an image or video from a certain viewing angle. Correspondingly, according to FIG. 3, the user is asked to take two first pictures of the ID card 1 from different angles or a first video during which the user tilts the ID card 1 or moves the mobile phone 2 relative to the ID card 1. The tilting 24 of the ID card 1 about a defined axis, e.g. horizontally or vertically, since the user generally has to carry out the movement process as precisely as possible according to the instructions of the app, so that the generally valid properties of the kinegram 15 can actually be found in the first images or the first video.

[0028] Figur 4 stellt eine Variante zur Kippung 24 in Figur 3 dar. Hier macht der Benutzer zwei erste Bilder bei verschiedener Distanz zwischen ID-Karte 1 und Mobiltelefon 2 oder ein erstes Video, während dem er eine solche Distanzveränderung 25 durchführt, also entweder die ID-Karte 1 oder das Mobiltelefon 2 relativ zum jeweils anderen Objekt bewegt. Auch für diesen Fall lassen sich in den ersten Bildern oder dem ersten Video charakteristische Farb- oder Formänderungen des Kinegramms 15 feststellen, die in der Prüfung in Schritt S3 genutzt werden können. Dies liegt insbesondere an der Änderung der Beleuchtung und/oder des Sichtbereichs 22 der Kamera 21 relativ zum einfallenden Licht. Figure 4 shows a variant of the tilt 24 in Figure 3. Here, the user takes two first pictures at different distances between ID card 1 and mobile phone 2 or a first video, during which he performs such a distance change 25, so either the ID card 1 or the mobile phone 2 moves relative to the other object. In this case, too, characteristic color or shape changes of the kinegram 15 can be determined in the first images or the first video, which can be used in the test in step S3. This is in particular due to the change in the lighting and / or the field of view 22 of the camera 21 relative to the incident light.

[0029] Figur 5 stellt eine weitere Variante dar, wobei keine Relativbewegungen 24 oder 25 wie in den Figuren 3 und 4 nötig sind, sondern die Beleuchtung der ID-Karte 1 zwischen den mindestens zwei ersten Bildern oder während des ersten Videos verändert wird. Dazu bietet sich insbesondere der Blitz 23 des Mobiltelefons 2 an, der so angesteuert wird, dass er auf den ersten Bildern oder während des ersten Videos verschiedene Helligkeiten hervorruft. Diese Ausführungsform ist besonders leicht zu implementieren, indem z.B. von der App in kurzem Abstand zwei erste Bilder aufgenommen werden, wobei bei dem einen Bild der Blitz 23 angeschaltet ist und auf dem anderen aus. Zusätzlich kann die Helligkeit des Blitzes 23 von der App in mehr als zwei Stufen gesteuert werden, sodass weitere optische Effekte des Kinegramms 15 auf den ersten Bildern oder dem ersten Video sichtbar werden. Figure 5 shows a further variant, wherein no relative movements 24 or 25 as in Figures 3 and 4 are necessary, but the lighting of the ID card 1 is changed between the at least two first images or during the first video. For this purpose, the flash 23 of the mobile phone 2 is particularly suitable, which is controlled in such a way that it causes different brightnesses in the first images or during the first video. This embodiment is particularly easy to implement, e.g. the app takes two first images at short intervals, with the flash 23 being switched on in one image and off in the other. In addition, the brightness of the flash 23 can be controlled by the app in more than two stages, so that further optical effects of the kinegram 15 are visible on the first images or the first video.

[0030] Während in der vorliegenden Anmeldung bevorzugte Ausführungen der Erfindung beschrieben sind, ist klar darauf hinzuweisen, dass die Erfindung nicht auf diese beschränkt ist und in auch anderer Weise innerhalb des Umfangs der folgenden Ansprüche ausgeführt werden kann. While preferred embodiments of the invention are described in the present application, it should be clearly pointed out that the invention is not limited to these and can also be carried out in other ways within the scope of the following claims.

Claims (9)

1. Computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments (1), umfassend die Schritte - Empfangen von ersten Bilddaten von einem Endgerät (2) auf einem Identifizierungsserver (3), wobei die ersten Bilddaten mindestens einen Teil des Identifikationsdokuments (1) mit einem Lichtbild (11) und einem Sicherheitsmerkmal (12-15) abbilden, - Prüfen einer Echtheit des Identifikationsdokuments (1) durch Vergleichen des in den ersten Bilddaten abgebildeten Sicherheitsmerkmals (12-15) mit allgemeingültigen Eigenschaften des Sicherheitsmerkmals (12-15), - Extrahieren des Lichtbilds (11) aus den ersten Bilddaten, - Empfangen von zweiten Bilddaten von dem Endgerät (2) auf dem Identifizierungsserver (3), wobei die zweiten Bilddaten eine Gesichtspartie des Benutzers abbilden, - Prüfen einer Übereinstimmung des Benutzers mit einem Inhaber des Identifikationsdokuments (1) durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild (11) und der Gesichtspartie des Benutzers, - bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver (3).1. Computer-implemented method for identifying a user on the basis of an identification document (1), comprising the steps - Receiving first image data from a terminal (2) on an identification server (3), the first image data depicting at least part of the identification document (1) with a photograph (11) and a security feature (12-15), - Checking the authenticity of the identification document (1) by comparing the security feature (12-15) depicted in the first image data with general properties of the security feature (12-15), - Extracting the light image (11) from the first image data, - Receiving second image data from the terminal (2) on the identification server (3), the second image data depicting a part of the user's face, - Checking that the user agrees with an owner of the identification document (1) by determining a similarity between the photograph (11) and the part of the user's face, - If the test results are positive, the identification of the user is recognized as correct by the identification server (3). 2. Verfahren gemäss Anspruch 1, weiterhin umfassend die Schritte - Bestimmen von Identitätsdaten aus den ersten Bilddaten, - bei positiven Ergebnissen der Prüfungen Zuordnen der Identitätsdaten zum Benutzer.2. The method according to claim 1, further comprising the steps - Determination of identity data from the first image data, - If the results of the checks are positive, assign the identity data to the user. 3. Verfahren gemäss einem der vorhergehenden Ansprüche, weiterhin umfassend die Schritte - Bestimmen einer Art des Identifikationsdokuments (1), - Laden der zur Art des Identifikationsdokuments (1) gehörigen allgemeingültigen Eigenschaften des Sicherheitsmerkmals (12-15).3. The method according to any one of the preceding claims, further comprising the steps - determining a type of identification document (1), - Loading of the general properties of the security feature (12-15) belonging to the type of identification document (1). 4. Verfahren gemäss einem der vorhergehenden Ansprüche, wobei das Sicherheitsmerkmal (12-15) so beschaffen ist, dass es unter verschiedenen Blickwinkeln verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem Sicherheitsmerkmal (12-15) dargestellte Form ändert, wobei die ersten Bilddaten mehrere Bilder des Sicherheitsmerkmals (12-15) unter verschiedenen Blickwinkeln umfassen.4. The method according to any one of the preceding claims, wherein the security feature (12-15) is such that it looks different from different angles, in particular that a color or a shape shown in the security feature (12-15) changes, wherein the first image data comprise several images of the security feature (12-15) from different viewing angles. 5. Verfahren gemäss einem der vorhergehenden Ansprüche, wobei das Sicherheitsmerkmal (12-15) des Identifikationsdokuments (1) so beschaffen ist, dass es bei Veränderung einer Beleuchtung verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem Sicherheitsmerkmal (12-15) dargestellte Form ändert, wobei die ersten Bilddaten mehrere Bilder des Sicherheitsmerkmals (12-15) bei verschiedener Beleuchtung, insbesondere bei verschiedener Helligkeit der Beleuchtung, umfassen.5. The method according to any one of the preceding claims, wherein the security feature (12-15) of the identification document (1) is designed so that it looks different when the lighting changes, in particular that a color or a shape represented in the security feature (12-15) changes, wherein the first image data comprise several images of the security feature (12-15) with different lighting, in particular with different brightness of the lighting. 6. Verfahren gemäss Anspruch 5, wobei das Endgerät (2) ein Mobilgerät mit einer Lichtquelle (23) mit mindestens zwei Helligkeitsstufen ist, wobei mindestens zwei Bilder der ersten Bilddaten bei verschiedenen Helligkeitsstufen der Lichtquelle (23) aufgenommen sind, insbesondere wobei das Endgerät (2) ein Mobiltelefon mit einem Blitz ist.6. The method according to claim 5, wherein the terminal (2) is a mobile device with a light source (23) with at least two brightness levels, wherein at least two images of the first image data are recorded at different brightness levels of the light source (23), in particular wherein the terminal (2) is a mobile phone with a flash. 7. Verfahren gemäss einem der vorhergehenden Ansprüche, mit mindestens einer der folgenden Eigenschaften: - das Sicherheitsmerkmal (12-15) ist zumindest teilweise auf dem Lichtbild (11) angebracht, - das Sicherheitsmerkmal (12-15) umfasst mindestens eines der folgenden Merkmale: einen Rahmen (12) um das Lichtbild, ein Muster (14) oder eine Gravur (13), - das Sicherheitsmerkmal umfasst ein OVD oder ein Kinegramm (15).7. The method according to any one of the preceding claims, having at least one of the following properties: - The security feature (12-15) is at least partially attached to the photograph (11), - The security feature (12-15) comprises at least one of the following features: a frame (12) around the photo, a pattern (14) or an engraving (13), - The security feature comprises an OVD or a kinegram (15). 8. System zur Datenverarbeitung, umfassend einen Prozessor, der so angepasst ist, dass er das Verfahren nach einem der vorhergehenden Ansprüche ausführt.8. A system for data processing, comprising a processor which is adapted to carry out the method according to any one of the preceding claims. 9. Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.9. A computer program comprising instructions which, when the program is executed by a computer, cause the latter to carry out the method according to any one of claims 1 to 7.
CH01690/19A 2019-12-20 2019-12-20 Procedure for user identification. CH716082A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CH01690/19A CH716082A1 (en) 2019-12-20 2019-12-20 Procedure for user identification.
CH01621/20A CH717006B1 (en) 2019-12-20 2020-12-18 Procedure for user identification.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH01690/19A CH716082A1 (en) 2019-12-20 2019-12-20 Procedure for user identification.

Publications (1)

Publication Number Publication Date
CH716082A1 true CH716082A1 (en) 2020-10-15

Family

ID=72752591

Family Applications (2)

Application Number Title Priority Date Filing Date
CH01690/19A CH716082A1 (en) 2019-12-20 2019-12-20 Procedure for user identification.
CH01621/20A CH717006B1 (en) 2019-12-20 2020-12-18 Procedure for user identification.

Family Applications After (1)

Application Number Title Priority Date Filing Date
CH01621/20A CH717006B1 (en) 2019-12-20 2020-12-18 Procedure for user identification.

Country Status (1)

Country Link
CH (2) CH716082A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022097132A1 (en) * 2020-11-03 2022-05-12 Au10Tix Ltd. System, method and computer program product for detecting forged documents based on image analysis

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022122596A1 (en) 2022-04-08 2023-10-12 Secunet Security Networks Aktiengesellschaft Method for precise facial recognition and detection of facial image manipulation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1099199A1 (en) * 1998-07-17 2001-05-16 Imaging Automation, Inc. Secure document reader and method therefor
DE102013101587A1 (en) * 2013-02-18 2014-08-21 Bundesdruckerei Gmbh METHOD FOR CHECKING THE AUTHENTICITY OF AN IDENTIFICATION DOCUMENT
EP2947633A1 (en) * 2014-05-20 2015-11-25 ING Groep N.V. Automatic teller system for providing a banking service to a user operating the system, and method therefore
US20160162729A1 (en) * 2013-09-18 2016-06-09 IDChecker, Inc. Identity verification using biometric data
DE102016207909A1 (en) * 2016-05-09 2017-11-09 Robert Bosch Gmbh Device and method for validating an identity document

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1099199A1 (en) * 1998-07-17 2001-05-16 Imaging Automation, Inc. Secure document reader and method therefor
DE102013101587A1 (en) * 2013-02-18 2014-08-21 Bundesdruckerei Gmbh METHOD FOR CHECKING THE AUTHENTICITY OF AN IDENTIFICATION DOCUMENT
US20160162729A1 (en) * 2013-09-18 2016-06-09 IDChecker, Inc. Identity verification using biometric data
EP2947633A1 (en) * 2014-05-20 2015-11-25 ING Groep N.V. Automatic teller system for providing a banking service to a user operating the system, and method therefore
DE102016207909A1 (en) * 2016-05-09 2017-11-09 Robert Bosch Gmbh Device and method for validating an identity document

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022097132A1 (en) * 2020-11-03 2022-05-12 Au10Tix Ltd. System, method and computer program product for detecting forged documents based on image analysis

Also Published As

Publication number Publication date
CH717006A2 (en) 2021-06-30
CH717006B1 (en) 2022-06-15

Similar Documents

Publication Publication Date Title
EP3086251B1 (en) User identification
DE112019000334T5 (en) VALIDATE THE IDENTITY OF A REMOTE USER BY COMPARISON ON THE BASIS OF THRESHOLD VALUES
DE102013108713B4 (en) Method for evaluating a document
EP2897112B1 (en) Method and apparatus for the prevention of false alarms in monitoring systems
WO2018229246A1 (en) Computer-implemented method and computer program product for the access control of a terminal
EP2962250A1 (en) Device for capturing person-specific data
EP1062640A1 (en) Method for verifying the authenticity of an image recorded during a personal identification process
DE102013009474A1 (en) Apparatus for automatically verifying a person&#39;s identity document and method for generating identification data of a person for use in an automated identity control station
DE102008041944A1 (en) Data processing method for generation of data file and for testing authenticity of e.g. passport, involves inputting value set and associated information to learning module, and outputting classifier by learning module
CH717006A2 (en) Procedure for user identification.
DE112019007066T5 (en) Forgery-proof paper product based on microstructure recognition, manufacturing processes and authentication processes therefor
EP3889922B1 (en) Integrity check of a document with personal data
DE10313019B4 (en) One-hand operation of terminals using gesture recognition
WO2017055277A1 (en) Document and method for verifying a document
DE10202383A1 (en) Method for recognizing an embossed image of a coin in a coin machine
DE112021005672T5 (en) CREATE AN EVALUATION MASK FOR MULTI-FACTOR AUTHORIZATION
EP3185221B1 (en) Authentication apparatus and method for optical or acoustic character recognition
EP3629232A1 (en) Device for detecting image manipulation in a digital reference face image of a person
DE102014018860A1 (en) Verification with webcam
WO2017194474A1 (en) Device and method for validating an identification document
DE102022122596A1 (en) Method for precise facial recognition and detection of facial image manipulation
EP4064221A1 (en) Method for personalizing an id document and method for identifying a person using biometric facial features and id document
DE102022123056A1 (en) Method for precise facial recognition and detection of facial image manipulation
DE102015006008A1 (en) Method for checking the authenticity of security features on value objects
EP4099281A1 (en) Method and apparatus for determining a digital biometric picture for a security document and method for personalizing a security document

Legal Events

Date Code Title Description
AZW Rejection (application)