CH717006B1 - Procedure for user identification. - Google Patents
Procedure for user identification. Download PDFInfo
- Publication number
- CH717006B1 CH717006B1 CH01621/20A CH16212020A CH717006B1 CH 717006 B1 CH717006 B1 CH 717006B1 CH 01621/20 A CH01621/20 A CH 01621/20A CH 16212020 A CH16212020 A CH 16212020A CH 717006 B1 CH717006 B1 CH 717006B1
- Authority
- CH
- Switzerland
- Prior art keywords
- security feature
- identification
- data
- user
- identification document
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000001815 facial effect Effects 0.000 claims abstract description 6
- 230000003287 optical effect Effects 0.000 claims description 22
- 238000003672 processing method Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000013528 artificial neural network Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N Silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003708 edge detection Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004049 embossing Methods 0.000 description 1
- 230000002996 emotional effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000011034 rock crystal Substances 0.000 description 1
- 238000013179 statistical model Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/14—Image acquisition
- G06V30/142—Image acquisition using hand-held instruments; Constructional details of the instruments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
- G06V40/45—Detection of the body part being alive
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/06—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
- G07D7/12—Visible light, infrared or ultraviolet radiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
- G07D7/202—Testing patterns thereon using pattern matching
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Accounting & Taxation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Toxicology (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Electromagnetism (AREA)
- Artificial Intelligence (AREA)
- Collating Specific Patterns (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments (1) umfasst die folgenden Schritte: Empfangen von ersten Daten von einem Endgerät (2) auf einem Identifizierungsserver (3), wobei die ersten Daten ein Lichtbild (11) des Benutzers und ein Sicherheitsmerkmal umfassen; Prüfen einer Echtheit des Identifikationsdokuments (1) anhand des Sicherheitsmerkmals; Empfangen von zweiten Daten von dem Endgerät (2) auf dem Identifizierungsserver (3), wobei die zweiten Daten eine Gesichtspartie des Benutzers abbilden; Prüfen einer Übereinstimmung des Benutzers mit einem Inhaber des Identifikationsdokuments (1) durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild (11) und der Gesichtspartie des Benutzers; bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver (3).A computer-implemented method for identifying a user using an identification document (1) comprises the following steps: receiving first data from a terminal (2) on an identification server (3), the first data including a photograph (11) of the user and a security feature ; Checking an authenticity of the identification document (1) based on the security feature; receiving second data from the terminal (2) on the identification server (3), the second data depicting a part of the user's face; Checking a match of the user with a holder of the identification document (1) by determining a similarity between the photograph (11) and the user's facial area; if the results of the checks are positive, the identification server (3) accepts the identification of the user as correct.
Description
Gebiet der Erfindungfield of invention
[0001] Die Erfindung betrifft ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments sowie ein zugehöriges System. The invention relates to a computer-implemented method for identifying a user using an identification document and an associated system.
Hintergrundbackground
[0002] Bei Vorgängen oder Handlungen, zu denen nur eine bestimmte Person berechtigt ist oder bei der die Feststellung der Identität einer Person zentral ist, stellt sich regelmässig das Problem der Identifikation der Person. Beispiele sind das Eröffnen eines Bankkontos, das Erwerben einer SIM-Karte für Mobiltelefone oder die Ausführung bestimmter Dienstleistungen bei öffentlichen Behörden. Herkömmlich wird die Identifikation in Anwesenheit der Person und mithilfe eines Identifikationsdokuments, z.B. einer ID-Karte, eines Personalausweises oder eines Passes, durchgeführt. In the case of processes or actions to which only a specific person is entitled or in which the determination of the identity of a person is central, the problem of identifying the person regularly arises. Examples are opening a bank account, purchasing a SIM card for a mobile phone or performing certain services with public authorities. Conventionally, the identification is carried out in the presence of the person and using an identification document, e.g. an ID card, an identity card or a passport.
[0003] Bei einer Identifikation ohne Anwesenheit der Person, z.B. über Internet, besteht eine Herausforderung darin, die Identität der Person auch ohne Augenschein der Person und des Identifikationsdokuments sicher und zweifelsfrei feststellen zu können. Insbesondere sollte ein Verfahren zur Identifikation also möglichst wenige Möglichkeiten zur Manipulation bieten. In the case of identification without the person being present, e.g. via the Internet, there is a challenge in being able to determine the identity of the person reliably and without any doubt even without looking at the person and the identification document. In particular, a method for identification should therefore offer as few opportunities for manipulation as possible.
[0004] Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, mit dem eine Person sicher und zweifelsfrei identifiziert werden kann, auch wenn die Person nicht von einer anderen Person durch Augenschein identifiziert werden kann. It is therefore an object of the present invention to provide a method with which a person can be identified reliably and unequivocally, even if the person cannot be identified visually by another person.
Darstellung der ErfindungPresentation of the invention
[0005] Die Aufgabe wird gelöst durch ein computerimplementiertes Verfahren zur Identifikation eines Benutzers anhand eines Identifikationsdokuments nach Anspruch 1. Unter Identifikation wird dabei insbesondere die Feststellung der Identität des Benutzers verstanden oder in anderen Worten die Überprüfung, dass der Benutzer derjenige ist, der er zu sein vorgibt. Das Identifikationsdokument kann z.B. eine ID-Karte, ein Personalausweis, ein biometrischer Ausweis, ein Pass oder ein Führerausweis sein. The object is achieved by a computer-implemented method for identifying a user using an identification document according to claim 1. Identification is understood here in particular as determining the identity of the user or, in other words, verifying that the user is the one to whom he is assigned pretends to be The identification document can be, for example, an ID card, an identity card, a biometric ID card, a passport or a driver's license.
[0006] Das Verfahren umfasst die folgenden Schritte, insbesondere in der angegebenen Reihenfolge: Empfangen von ersten Daten von einem Endgerät auf einem Identifizierungsserver, wobei die ersten Daten ein Lichtbild des Benutzers und ein Sicherheitsmerkmal umfassen: Das Endgerät ist bevorzugt ein bei vielen Benutzern verfügbares Gerät, z.B. ein Mobiltelefon, ein Notebook oder ein Desktop-PC mit einer Kamera zum Aufnehmen von Bilddaten. Der Identifizierungsserver umfasst bevorzugt ein System zur Datenverarbeitung bei einer an der Identifikation interessierten Partei oder bei einem externen Dienstleister. Das Lichtbild ist üblicherweise ein Porträt oder Passfoto eines Inhabers des Identifikationsdokuments. Insbesondere sind das Lichtbild und das Sicherheitsmerkmal integrale Bestandteile des Identifikationsdokuments.The method comprises the following steps, in particular in the order given: Receiving first data from a terminal on an identification server, the first data comprising a photo of the user and a security feature: The terminal is preferably a device available to many users, e.g. a mobile phone, a notebook or a desktop PC with a camera for Acquisition of image data. The identification server preferably includes a system for data processing at a party interested in identification or at an external service provider. The photograph is usually a portrait or passport photo of a holder of the identification document. In particular, the photo and the security feature are integral parts of the identification document.
[0007] In einer Ausführungsform sind die ersten Daten zumindest teilweise auf einem Chip des Identifikationsdokuments gespeichert, z.B. auf einem biometrischen Ausweis oder Pass. Das Sicherheitsmerkmal kann eine elektronische Signatur, insbesondere eine digitale Signatur, umfassen. Die ersten Daten mit Lichtbild und Sicherheitsmerkmal sind dann bevorzugt durch das Endgerät digital auslesbar. Zu diesem Zweck weist das Endgerät z.B. einen NFC-Sensor auf. Prüfen einer Echtheit des Identifikationsdokuments anhand des Sicherheitsmerkmals: Im Fall, dass das Sicherheitsmerkmal eine elektronische Signatur umfasst, ist es sinnvoll, dass dieser Schritt das Prüfen einer Authentizität und Integrität der ersten Daten anhand der elektronischen Signatur umfasst. Authentizität meint dabei insbesondere, dass die ersten Daten tatsächlich von einem vorgeblichen Aussteller des Identifikationsdokuments stammen, z.B. von einer Pass-Ausstellungsbehörde. Integrität meint insbesondere, dass die ersten Daten nicht manipuliert wurden, also insbesondere noch die originalen Daten sind, die der Aussteller auf dem Chip abgespeichert hat. Zum Prüfen der Echtheit kann insbesondere die digitale Signatur verwendet werden. Ein zur Prüfung der elektronischen oder digitalen Signatur notwendiges Zertifikat kann beispielsweise für Schweizer Pässe auf der Webseite des Bundesamts für Informatik und Telekommunikation bezogen werden. Generell bilden die Signatur und das Zertifikat zusammen eine „Trust Chain“, bei der das eine Ende sicher bei der Ausstellungsbehörde des Identifikationsdokuments verankert und das andere Ende sicher auf dem Identifikationsdokument gespeichert ist Empfangen von zweiten Daten von dem Endgerät auf dem Identifizierungsserver, wobei die zweiten Daten eine Gesichtspartie des Benutzers abbilden: Die zweiten Daten umfassen also insbesondere eine Abbildung, die zumindest einen Teil des Gesichts des Benutzers zeigt. Bevorzugt werden die zweiten Daten während des Durchlaufens des Verfahrens zur Identifikation generiert. Insbesondere umfassen die zweiten Daten also eine fotografische Aufnahme mit einer Gesichtspartie, die der Benutzer zur Laufzeit des Verfahrens von sich selbst erstellt, vorteilhafterweise mit der Kamera des Mobilfunkgeräts.In one embodiment, the first data is at least partially stored on a chip of the identification document, e.g. on a biometric ID card or passport. The security feature can include an electronic signature, in particular a digital signature. The first data with photo and security feature can then preferably be read out digitally by the terminal. For this purpose, the end device has an NFC sensor, for example. Checking the authenticity of the identification document using the security feature: If the security feature includes an electronic signature, it makes sense for this step to include checking the authenticity and integrity of the first data using the electronic signature. Authenticity means in particular that the first data actually comes from an alleged issuer of the identification document, e.g. from a passport issuing authority. Integrity means in particular that the first data has not been manipulated, i.e. it is still the original data that the issuer saved on the chip. In particular, the digital signature can be used to check the authenticity. A certificate required to check the electronic or digital signature can be obtained, for example for Swiss passports, from the website of the Federal Office for Information Technology and Telecommunications. In general, the signature and the certificate together form a "trust chain" in which one end is securely anchored to the issuing authority of the identification document and the other end is securely stored on the identification document Receiving second data from the terminal on the identification server, the second data depicting a part of the user's face: The second data thus include in particular a depiction that shows at least part of the user's face. The second data is preferably generated while the method for identification is being run through. In particular, the second data thus includes a photograph of a part of the face that the user creates of himself while the method is running, advantageously with the camera of the mobile radio device.
[0008] Zur Verhinderung von Manipulationen ist es weiterhin vorteilhaft, dass bei der Erstellung der zweiten Daten eine Liveness Detection durchgeführt wird, dass also insbesondere festgestellt wird, dass die zweiten Daten tatsächlich die Gesichtspartie des Benutzers zum aktuellen Zeitpunkt abbilden. Damit kann z.B. vermieden werden, dass als zweite Daten ein Foto des Inhabers des Identifikationsdokuments übermittelt wird, der aber nicht mit dem Benutzer übereinstimmt. Prüfen einer Übereinstimmung des Benutzers mit einem Inhaber des Identifikationsdokuments durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild und der Gesichtspartie des Benutzers: Die Ähnlichkeit wird durch Verfahren der Bildverarbeitung bestimmt, z.B. durch eine Korrelation, durch Feature Detection oder durch eine Distanz-Metrik, ermittelt mit statistischen Methoden, z.B. neuronalen Netzen. bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver: Die Prüfungen beziehen sich insbesondere auf das Prüfen einer Echtheit des Identifikationsdokuments sowie das Prüfen einer Übereinstimmung des Benutzers mit dem Inhaber des Identifikationsdokuments wie oben beschrieben. Weitere Prüfungen, die vorteilhafterweise vor der Anerkennung der Identifikation als korrekt durchgeführt werden, sind unten als bevorzugte Ausführungsformen beschrieben. Wenn die Identifikation des Benutzers als korrekt anerkannt wird, gibt der Identifizierungsserver bevorzugt ein Signal aus, das die korrekte Identifikation bestätigt und insbesondere eine Voraussetzung für weitere Schritte wie beispielsweise das Eröffnen eines Bankkontos ist.[0008] To prevent manipulations, it is also advantageous that liveness detection is carried out when the second data is created, that is to say in particular that it is determined that the second data actually depicts the user's facial area at the current time. In this way, it can be avoided, for example, that a photo of the owner of the identification document is transmitted as second data, but which does not match the user. Checking that the user matches the owner of the identification document by determining a similarity between the photo and the user's facial area: The similarity is determined by image processing methods, e.g. by correlation, by feature detection or by a distance metric, determined with statistical Methods, e.g. neural networks. if the results of the checks are positive, the identification server recognizes the user's identification as correct: the checks relate in particular to checking the authenticity of the identification document and checking that the user matches the owner of the identification document, as described above. Further checks that are advantageously performed prior to accepting the identification as correct are described below as preferred embodiments. If the user's identification is recognized as correct, the identification server preferably issues a signal which confirms the correct identification and is in particular a prerequisite for further steps such as opening a bank account.
[0009] Ein solches Verfahren hat den Vorteil, dass der Benutzer sich von einem entfernten Platz aus identifizieren kann. Insbesondere muss der Benutzer z.B. beim Eröffnen eines Bankkontos also nicht vor Ort in eine Bankfiliale gehen, sondern kann die Identifikation zeitsparend mithilfe seines Identifikationsdokuments und seines Endgeräts, z.B. ein Smartphone, durchführen. Such a method has the advantage that the user can identify himself from a remote location. In particular, the user does not have to go to a local bank branch when opening a bank account, for example, but can carry out the identification using their identification document and their end device, e.g. a smartphone, to save time.
[0010] In dem Fall, dass das Sicherheitsmerkmal eine elektronische Signatur umfasst, die auf dem Chip des Identifikationsdokuments gespeichert ist, ist die Sicherheit des Verfahrens weiter erhöht, da die elektronische Signatur ein zusätzliches Sicherheitsmerkmal darstellt, das schwer zu fälschen oder manipulieren ist. Durch Einbeziehen der elektronischen Signatur, die auf dem Chip gespeichert ist, entfallen beim Prüfen des Identifikationsdokuments bei der Online-Identifikation in einigen Ländern, z.B. der Schweiz, Sicherheitsmassnahmen wie ein Kontoübertrag von z.B. 1 Rappen, die ansonsten vom Regulator vorgeschrieben sind. In the event that the security feature includes an electronic signature that is stored on the chip of the identification document, the security of the method is further increased since the electronic signature is an additional security feature that is difficult to forge or manipulate. By including the electronic signature stored on the chip, when checking the identification document for online identification in some countries, e.g. Switzerland, security measures such as an account transfer of e.g.
[0011] Das obige Verfahren kann aber auch mit einem optischen Sicherheitsmerkmal durchgeführt werden, wie im Folgenden beschrieben, oder eine Kombination von optischem Sicherheitsmerkmal und elektronischer Signatur als Sicherheitsmerkmal umfassen. However, the above method can also be carried out with an optical security feature, as described below, or include a combination of optical security feature and electronic signature as a security feature.
[0012] In einer Ausführungsform umfasst das Verfahren, insbesondere nach Anspruch 3, die folgenden Schritte, insbesondere in der angegebenen Reihenfolge: Empfangen von ersten Daten, insbesondere ersten Bilddaten, von einem Endgerät auf einem Identifizierungsserver, wobei die ersten Bilddaten mindestens einen Teil des Identifikationsdokuments mit einem Lichtbild und einem Sicherheitsmerkmal, insbesondere optischen Sicherheitsmerkmal, abbilden: Das Endgerät ist bevorzugt ein bei vielen Benutzern verfügbares Gerät, z.B. ein Mobiltelefon, ein Notebook oder ein Desktop-PC mit einer Kamera zum Aufnehmen von Bilddaten. Der Identifizierungsserver umfasst bevorzugt ein System zur Datenverarbeitung bei einer an der Identifikation interessierten Partei oder bei einem externen Dienstleister. In einer Ausführungsform umfassen die ersten Bilddaten eine fotografische Aufnahme einer Seite des Identifikationsdokuments. Unter Sicherheitsmerkmal wird ein Merkmal des Identifikationsdokuments verstanden, das die Echtheit des Identifikationsdokuments nachweist, insbesondere da es für Unberechtigte schwer zu reproduzieren oder zu manipulieren ist. Typische optische Sicherheitsmerkmale sind eine Gravur, eine Prägung, ein Sicherheitsfaden, ein Kinegramm, ein Hologramm oder ein optically variable device (OVD). Prüfen einer Echtheit des Identifikationsdokuments durch Vergleichen des in den ersten Bilddaten abgebildeten Sicherheitsmerkmals mit allgemeingültigen Eigenschaften des Sicherheitsmerkmals: Das Sicherheitsmerkmal zeichnet sich vorteilhafterweise durch eine Eigenschaft aus, die schwer, also nur mit grossem Aufwand, reproduzierbar oder manipulierbar ist und die der Allgemeinheit oder zumindest geschultem Personal bekannt ist, sodass das Vorhandensein der Eigenschaft leicht geprüft werden kann. Die Eigenschaft kann z.B. eine Beschaffenheit des Materials sein oder ein Erscheinungsbild des Sicherheitsmerkmals. In anderen Worten sind die allgemeingültigen Eigenschaften mit der Definition des Sicherheitsmerkmals durch einen Herausgeber des Sicherheitsmerkmals gegeben oder folgen direkt aus der Definition. Die allgemeingültigen Eigenschaften sind also insbesondere in jedem Sicherheitsmerkmal, das der Definition folgt, verwirklicht. Extrahieren des Lichtbilds aus den ersten Bilddaten: Das Lichtbild ist üblicherweise ein Porträt oder Passfoto eines Inhabers des Identifikationsdokuments. In einer Ausführungsform wird das Lichtbild durch ein Bildverarbeitungsverfahren, z.B. Kantenerkennung oder Klassifikation, aus den ersten Bilddaten, insbesondere dem Foto, extrahiert. Das Extrahieren des Lichtbilds kann auf dem Identifizierungsserver oder auf dem Endgerät durchgeführt werden. Auch kann der Schritt des Extrahierens zu einem anderen Zeitpunkt, also z.B. bereits vor dem Empfangen der ersten Bilddaten oder nach dem folgenden Schritt, durchgeführt werden. Empfangen von zweiten Daten, insbesondere zweiten Bilddaten, von dem Endgerät auf dem Identifizierungsserver, wobei die zweiten Bilddaten eine Gesichtspartie des Benutzers abbilden: Die zweiten Bilddaten umfassen also insbesondere ein Abbildung, das zumindest einen Teil des Gesichts des Benutzers zeigt. Bevorzugt werden die zweiten Bilddaten während des Durchlaufens des Verfahrens zur Identifikation generiert. Insbesondere umfassen die zweiten Bilddaten also eine fotografische Aufnahme mit einer Gesichtspartie, die der Benutzer zur Laufzeit des Verfahrens von sich selbst erstellt, vorteilhafterweise mit der Kamera des Mobilfunkgeräts. Zur Verhinderung von Manipulationen ist es weiterhin vorteilhaft, dass bei der Erstellung der zweiten Bilddaten eine Liveness Detection durchgeführt wird, dass also insbesondere festgestellt wird, dass die zweiten Bilddaten tatsächlich die Gesichtspartie des Benutzers zum aktuellen Zeitpunkt abbilden. Damit kann z.B. vermieden werden, dass als zweite Bilddaten ein Foto des Inhabers des Identifikationsdokuments übermittelt wird, der aber nicht mit dem Benutzer übereinstimmt. Prüfen einer Übereinstimmung des Benutzers mit dem Inhaber des Identifikationsdokuments durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild und der Gesichtspartie des Benutzers: Die Ähnlichkeit wird durch Verfahren der Bildverarbeitung bestimmt, z.B. durch eine Korrelation, durch Feature Detection oder durch eine Distanz-Metrik, ermittelt mit statistischen Methoden, z.B. neuronalen Netzen. bei positiven Ergebnissen der Prüfungen Anerkennen der Identifikation des Benutzers als korrekt durch den Identifizierungsserver: Die Prüfungen beziehen sich insbesondere auf das Prüfen einer Echtheit des Identifikationsdokuments sowie das Prüfen einer Übereinstimmung des Benutzers mit dem Inhaber des Identifikationsdokuments wie oben beschrieben. Weitere Prüfungen, die vorteilhafterweise vor der Anerkennung der Identifikation als korrekt durchgeführt werden, sind unten als bevorzugte Ausführungsformen beschrieben. Wenn die Identifikation des Benutzers als korrekt anerkannt wird, gibt der Identifizierungsserver bevorzugt ein Signal aus, das die korrekte Identifikation bestätigt und insbesondere eine Voraussetzung für weitere Schritte wie das Eröffnen eines Bankkontos ist.In one embodiment, the method, in particular according to claim 3, comprises the following steps, in particular in the order given: Receiving first data, in particular first image data, from a terminal device on an identification server, the first image data depicting at least part of the identification document with a photograph and a security feature, in particular an optical security feature: The terminal device is preferably a device that is available to many users, e.g. a mobile phone, a notebook or a desktop PC with a camera for recording image data. The identification server preferably includes a system for data processing at a party interested in identification or at an external service provider. In one embodiment, the first image data includes a photograph of a page of the identification document. A security feature is understood to mean a feature of the identification document that proves the authenticity of the identification document, especially since it is difficult for unauthorized persons to reproduce or manipulate. Typical optical security features are an engraving, an embossing, a security thread, a kinegram, a hologram or an optically variable device (OVD). Checking the authenticity of the identification document by comparing the security feature depicted in the first image data with generally valid properties of the security feature: The security feature is advantageously characterized by a property that is difficult, i.e. only with great effort, to be reproduced or manipulated and that is public or at least trained known to staff so that the existence of the property can be easily verified. The property can, for example, be a quality of the material or an appearance of the security feature. In other words, the generally valid properties are given with the definition of the security feature by an issuer of the security feature or follow directly from the definition. The generally applicable properties are therefore implemented in particular in every security feature that follows the definition. Extracting the photograph from the first image data: The photograph is typically a portrait or passport photograph of a holder of the identification document. In one embodiment, the light image is extracted from the first image data, in particular the photo, by an image processing method, e.g. edge detection or classification. The extraction of the photograph can be performed on the identification server or on the terminal. The extraction step can also be carried out at a different point in time, e.g. before the first image data is received or after the following step. Receiving second data, in particular second image data, from the terminal device on the identification server, the second image data depicting a part of the user's face: the second image data thus include in particular an image showing at least part of the user's face. The second image data are preferably generated while the method for identification is being run through. In particular, the second image data thus includes a photograph of a part of the face that the user creates of himself during the runtime of the method, advantageously with the camera of the mobile radio device. In order to prevent manipulations, it is also advantageous for liveness detection to be carried out when the second image data is created, ie it is determined in particular that the second image data actually depicts the user's facial area at the current point in time. In this way, it can be avoided, for example, that a photo of the owner of the identification document is transmitted as the second image data but does not match the user. Checking that the user matches the owner of the identification document by determining a similarity between the photo and the user's facial area: The similarity is determined by image processing methods, e.g. by correlation, by feature detection or by a distance metric, determined with statistical Methods, e.g. neural networks. if the results of the checks are positive, the identification server recognizes the user's identification as correct: the checks relate in particular to checking the authenticity of the identification document and checking that the user matches the owner of the identification document, as described above. Further checks that are advantageously performed prior to accepting the identification as correct are described below as preferred embodiments. If the user's identification is recognized as correct, the identification server preferably issues a signal which confirms the correct identification and is in particular a prerequisite for further steps such as opening a bank account.
[0013] Vorteilhafte Ausführungsformen umfassen die folgenden Merkmale: In einer Ausführungsform umfasst das Verfahren weiterhin die Schritte – Bestimmen von Identitätsdaten aus den ersten Bilddaten: Identitätsdaten können z.B. ein Name, eine Adresse, ein Geburtsdatum oder eine Identifikationsnummer des Inhabers des Identifikationsdokuments umfassen. Identitätsdaten können insbesondere über Bildverarbeitungsverfahren aus den ersten Bilddaten bestimmt werden, z.B. mit Texterkennung. Weiterhin kann unter diesen Schritt das Zuordnen von weiteren Identitätsdaten zu den direkt aus den Bilddaten bestimmten Identitätsdaten fallen, insbesondere indem die weiteren Identitätsdaten von einer Datenbank abgerufen werden, in der sie mit den bestimmten Identitätsdaten verknüpft sind. – bei positiven Ergebnissen der Prüfungen Zuordnen der Identitätsdaten zum Benutzer: Wenn die Identitätsdaten aus den Bilddaten bestimmt werden, muss der Benutzer diese also insbesondere nicht erst zeitraubend eingeben. Dies ermöglicht ein zeitsparendes Feststellen der Identitätsdaten, insbesondere auch in standardisierter Form wie sie auf dem Identifikationsdokument und/oder in der Datenbank vorliegen.Advantageous embodiments include the following features: In one embodiment, the method also includes the steps - determining identity data from the first image data: Identity data can include, for example, a name, an address, a date of birth or an identification number of the owner of the identification document. Identity data can in particular be determined from the first image data using image processing methods, e.g. with text recognition. This step can also include the assignment of further identity data to the identity data determined directly from the image data, in particular by retrieving the further identity data from a database in which they are linked to the determined identity data. - If the results of the checks are positive, assigning the identity data to the user: If the identity data are determined from the image data, the user does not have to enter them in a time-consuming manner. This enables the identity data to be ascertained in a time-saving manner, in particular also in a standardized form as is present on the identification document and/or in the database.
[0014] In einer weiteren Ausführungsform umfasst das Verfahren zusätzlich die Schritte Bestimmen einer Art des Identifikationsdokuments: Die Art kann beispielsweise eine ID-Karte, ein Personalausweis, ein Pass oder auch ein Führerschein sein. Weiterhin kann die Art durch eine das Identifikationsdokument ausgebende Institution, z.B. eine nationale Behörde, gekennzeichnet sein. Die Bestimmung der Art kann wiederum über Bildverarbeitungsverfahren, z.B. Feature Detection und Klassifikation mit statistischen Modellen, oder auch banal über eine Benutzereingabe bestimmt werden. Laden der zur Art des Identifikationsdokuments gehörigen allgemeingültigen Eigenschaften des Sicherheitsmerkmals: Mit der Art des Identifikationsdokuments ist üblicherweise das Vorhandsein mindestens eines bestimmten Sicherheitsmerkmals in genau definierter Form verbunden. Somit können, wenn die Art bestimmt ist, die bei dieser Art vorhandenen Sicherheitsmerkmale und deren Eigenschaften z.B. aus einer Datenbank geladen werden.In a further embodiment, the method additionally comprises the steps Determining a type of identification document: The type can be, for example, an ID card, an identity card, a passport or a driver's license. Furthermore, the type can be marked by an institution issuing the identification document, e.g. a national authority. The type can in turn be determined using image processing methods, e.g. feature detection and classification with statistical models, or also banal via user input. Loading of the generally applicable properties of the security feature belonging to the type of identification document: The presence of at least one specific security feature in a precisely defined form is usually associated with the type of identification document. Thus, when the type is determined, the security features present in this type and their properties can be loaded from a database, for example.
[0015] Die nächsten beiden Ausführungsformen betreffen die Beschaffenheit des Sicherheitsmerkmals und wie diese in dem Verfahren zur Identifikation ausgenutzt werden können: Bevorzugt ist das Sicherheitsmerkmal so beschaffen, dass es unter verschiedenen Blickwinkeln verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem Sicherheitsmerkmal dargestellte Form ändert. Um dieses Merkmal prüfen zu können, umfassen die ersten Bilddaten mehrere Bilder des Sicherheitsmerkmals unter verschiedenen Blickwinkeln. Beispiele für ein solches Sicherheitsmerkmal sind ein Kinegramm, ein Hologramm oder ein OVD. Die mehreren Bilder unter verschiedenen Blickwinkeln werden insbesondere durch Kippen des Endgeräts relativ zum Identifikationsdokument oder durch Bewegen des Endgeräts relativ zum Identifikationsdokument zwischen den Bildern erreicht. Bevorzugt wird der Benutzer beim Aufnehmen der mehreren Bilder durch eine Ausgabe von Anweisungen auf dem Endgerät geführt.The next two embodiments relate to the nature of the security feature and how this can be used in the method for identification: The security feature is preferably made in such a way that it looks different from different perspectives, in particular that a color or a color changes in the security feature displayed shape changes. In order to be able to check this feature, the first image data includes a number of images of the security feature from different perspectives. Examples of such a security feature are a kinegram, a hologram or an OVD The multiple images from different viewing angles are achieved in particular by tilting the terminal device relative to the identification document or by moving the terminal device relative to the identification document between the images. When taking the multiple images, the user is preferably guided by instructions being output on the terminal device.
[0016] Alternativ oder zusätzlich kann das Sicherheitsmerkmal des Identifikationsdokuments so beschaffen sein, dass es bei Veränderung einer Beleuchtung verschieden aussieht, insbesondere dass sich dabei eine Farbe oder eine in dem Sicherheitsmerkmal dargestellte Form ändert. Um dieses Merkmal prüfen zu können, umfassen die ersten Bilddaten mehrere Bilder des Sicherheitsmerkmals bei verschiedener Beleuchtung, insbesondere bei verschiedener Helligkeit der Beleuchtung. Beispiele für ein solches Sicherheitsmerkmal sind wiederum ein Kinegramm, ein Hologramm oder ein OVD. Bevorzugt wird also die Beleuchtung des Sicherheitselements zwischen der Aufnahme der Bilder geändert, sei es durch Dimmen oder An-/Abschalten einer Lichtquelle, durch Winkeländerung zum einfallenden Licht, durch eine Abstandsänderung zu einer Lichtquelle etc. Alternatively or additionally, the security feature of the identification document can be such that it looks different when the lighting changes, in particular that a color or a shape represented in the security feature changes. In order to be able to check this feature, the first image data includes a number of images of the security feature with different lighting, in particular with different brightness of the lighting. Examples of such a security feature are in turn a kinegram, a hologram or an OVD.The lighting of the security element is therefore preferably changed between the recording of the images, whether by dimming or switching a light source on/off, by changing the angle to the incident light, by a Change in distance to a light source etc.
[0017] In einer Ausführungsform ist das Endgerät ein Mobilgerät mit einer Lichtquelle mit mindestens zwei Helligkeitsstufen. Mindestens zwei Bilder der ersten Bilddaten sind entsprechend bei verschiedenen Helligkeitsstufen der Lichtquelle aufgenommen. Da für viele Benutzer verfügbar, ist das Endgerät bevorzugt ein Mobiltelefon mit einem Blitz. In one embodiment, the end device is a mobile device with a light source with at least two brightness levels. At least two images of the first image data are correspondingly recorded at different brightness levels of the light source. As available to many users, the terminal is preferably a mobile phone with a flash.
[0018] Weitere vorteilhafte Ausführungsformen zeichnen sich durch mindestens eine der folgenden Eigenschaften aus: das Sicherheitsmerkmal umfasst mindestens eines der folgenden Merkmale: einen Rahmen um das Lichtbild, ein Muster oder eine Gravur, das Sicherheitsmerkmal ist zumindest teilweise auf dem Lichtbild angebracht und umfasst insbesondere eines der oben genannten Merkmale, das Sicherheitsmerkmal umfasst ein OVD oder ein Kinegramm.[0018] Further advantageous embodiments are characterized by at least one of the following properties: the security feature includes at least one of the following features: a frame around the photograph, a pattern or an engraving, the security feature is at least partially attached to the photograph and includes in particular one of the above features, the security feature comprises an OVD or a kinegram.
[0019] Ein weiterer Aspekt der Erfindung betrifft einen Identifizierungsserver, umfassend einen Prozessor, der so angepasst ist, dass er das beschriebene Verfahren ausführt. Ein weiterer Aspekte bezieht sich auf ein Computerprogrammprodukt, umfassend Programmcode, der bei Ausführung durch den Identifizierungsserver diesen veranlasst, das beschriebene Verfahren auszuführen . Another aspect of the invention relates to an identification server comprising a processor adapted to carry out the method described. A further aspect relates to a computer program product, comprising program code which, when executed by the identification server, causes the latter to carry out the method described.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
[0020] Weitere Ausgestaltungen, Vorteile und Anwendungen der Erfindung ergeben sich aus den abhängigen Ansprüchen und aus der nun folgenden Beschreibung anhand der Figuren. Dabei zeigen: Figur 1 ein Identifikationsdokument, ein Endgerät und einen Identifikationsserver in einer Ausführungsform der Erfindung; Figur 2 ein Fliessdiagramm mit einem Verfahren zur Identifikation eines Benutzers gemäss einer Ausführungsform der Erfindung; die Figuren 3 bis 5 jeweils ein Identifikationsdokument und ein Endgerät in weiteren Ausführungsformen der Erfindung; Figur 6 ein Identifikationsdokument, ein Endgerät und einen Identifikationsserver in einer weiteren Ausführungsform der Erfindung; Figur 7 ein Fliessdiagramm mit einem Verfahren zur Identifikation eines Benutzers gemäss einer weiteren Ausführungsform der Erfindung.[0020] Further configurations, advantages and applications of the invention result from the dependent claims and from the following description with reference to the figures. The figures show: FIG. 1 an identification document, a terminal and an identification server in an embodiment of the invention; FIG. 2 shows a flowchart with a method for identifying a user according to an embodiment of the invention; FIGS. 3 to 5 each show an identification document and a terminal in further embodiments of the invention; FIG. 6 shows an identification document, a terminal and an identification server in a further embodiment of the invention; FIG. 7 shows a flowchart with a method for identifying a user according to a further embodiment of the invention.
Wege zur Ausführung der ErfindungWays to carry out the invention
[0021] Figur 1 zeigt Elemente, die in einem Verfahren gemäss einer Ausführungsform der Erfindung verwendet werden: eine Identitätskarte (ID-Karte, Identifikationsdokument) 1, ein Mobiltelefon (Endgerät) 2 und einen Server (Identifizierungsserver) 3. Die ID-Karte 1 ist beispielsweise die Schweizer ID und umfasst ein Passbild 11, einen Rahmen 12 um das Passbild 11, eine Gravur 13, z.B. die Zahl „13“, und ein Muster 14 aus Linien, die teilweise über das Passbild 11 verlaufen. Bestimmte Eigenschaften des Rahmens 12, der Gravur 13 und des Musters 14 sind vom Herausgeber der ID-Karte 1 genau definiert, z.B. die Art des Übergangs von Passbild 11 zu Rahmen 12, die Beschaffenheit und Anordnung der Gravur 13 und der Verlauf der Linien des Musters 14. Damit können diese Elemente als Sicherheitsmerkmale verwendet werden, anhand derer jedermann oder zumindest eine Person, welche die bestimmten Eigenschaften kennt, die Echtheit der ID-Karte 1 überprüfen kann. Figure 1 shows elements that are used in a method according to an embodiment of the invention: an identity card (ID card, identification document) 1, a mobile phone (terminal) 2 and a server (identification server) 3. The ID card 1 is, for example, the Swiss ID and comprises a passport photo 11, a frame 12 around the passport photo 11, an engraving 13, e.g. the number "13", and a pattern 14 of lines which partially run across the passport photo 11. Certain properties of frame 12, engraving 13 and pattern 14 are precisely defined by the issuer of ID card 1, e.g. the type of transition from passport photo 11 to frame 12, the nature and arrangement of engraving 13 and the course of the lines of the pattern 14. These elements can thus be used as security features, by means of which anyone, or at least a person who knows the specific properties, can check the authenticity of the ID card 1.
[0022] Weiterhin umfasst die ID-Karte 1 in Figur 1 ein Kinegramm 15, dessen Form im Fall der Schweizer ID an einen Bergkristall erinnert. Das Kinegramm 15 dient ebenfalls als Sicherheitsmerkmal, da es definierte Eigenschaften aufweist und schwer zu reproduzieren ist. Ausserdem umfasst die ID-Karte 1 Identitätsdaten 16, im gezeigten Fall den Namen „Hans Meier“. Generell können auf der ID-Karte 1 zusätzlich oder alternativ auch andere Identitätsdaten 16 vermerkt sein, z.B. eine ID-Nummer oder Adresse. Vorteilhafterweise umfassen die Identitätsdaten 16 maschinenlesbare Zeichen, wie sie auf einem maschinenlesbaren Pass gemäss ICAO Standard Dokument 9303 bzw. ISO/IEC 7501-1 in einer dafür vorgesehenen maschinenlesbaren Zone (machine readable zone, MRZ) vorhanden sind. Auch kann die ID-Karte 1 eine andere Form haben und andere Elemente, insbesondere in anderer Anordnung, umfassen. Immer gleich sind hingegen die definierten und standardisierten Eigenschaften der ID-Karte 1 einer bestimmten Art, z.B. einer Schweizer ID, die eine Überprüfung auf Echtheit erst ermöglichen. Furthermore, the ID card 1 in FIG. 1 includes a kinegram 15, the shape of which is reminiscent of a rock crystal in the case of the Swiss ID. The kinegram 15 also serves as a security feature since it has defined properties and is difficult to reproduce. In addition, the ID card 1 includes identity data 16, in the case shown the name "Hans Meier". In general, other identity data 16 can also be noted on the ID card 1 in addition or as an alternative, e.g. an ID number or address. Advantageously, the identity data 16 includes machine-readable characters such as are present on a machine-readable passport according to ICAO Standard Document 9303 or ISO/IEC 7501-1 in a machine-readable zone provided for this purpose (machine-readable zone, MRZ). The ID card 1 can also have a different shape and include other elements, in particular in a different arrangement. On the other hand, the defined and standardized properties of the ID card 1 of a specific type, e.g. a Swiss ID, are always the same, and these are what make it possible to check for authenticity.
[0023] Das Mobiltelefon 2 in Figur 1 umfasst eine Kamera 21 zur Aufnahme von Bildern und/oder Videos in einem Sichtbereich 22 der Kamera 21 und einen Blitz (Lichtquelle) 23. Der Server 3 umfasst einen Prozessor zur Ausführung des Verfahrens sowie die dazu nötigen dauerhaften und vorübergehenden Speicher. Der Server 3 steht im Normalfall bei der Institution, die an der Identifikation des Benutzers interessiert ist, also im Fall einer Kontoeröffnung z.B. bei der Bank oder bei einer Behörde. Alternativ kann der Server 3 auch zu einem Dienstleister ausgelagert sein, welcher im Auftrag der Institution die Identifikation durchführt und am Ende des Verfahrens an die Institution eine Information weitergibt, ob der Benutzer korrekt identifiziert wurde oder nicht. Der Server 3 hat zur Durchführung des Verfahrens eine Datenverbindung 31 zum Mobiltelefon 2, die insbesondere zur Übertragung von Bildern und/oder Videos geeignet ist und mindestens eine der folgenden Verbindungsarten umfasst: Mobilfunk, WLAN, Bluetooth, LAN, Ethernetkabel. The mobile phone 2 in Figure 1 includes a camera 21 for taking pictures and / or videos in a field of view 22 of the camera 21 and a flash (light source) 23. The server 3 includes a processor for executing the method and the necessary permanent and temporary storage. The server 3 is normally located at the institution that is interested in identifying the user, i.e. in the case of an account opening, e.g. at the bank or at an authority. Alternatively, the server 3 can also be outsourced to a service provider who carries out the identification on behalf of the institution and at the end of the process passes on information to the institution as to whether the user has been correctly identified or not. To carry out the method, the server 3 has a data connection 31 to the mobile phone 2, which is particularly suitable for transmitting images and/or videos and includes at least one of the following connection types: mobile radio, WLAN, Bluetooth, LAN, Ethernet cable.
[0024] Ein Verfahren gemäss einer Ausführungsform der Erfindung, das mit der Anordnung von Figur 1 durchgeführt werden kann, ist in Figur 2 als Fliessdiagramm gezeigt. Der Benutzer, der sich gegenüber der Institution identifizieren möchte, macht in Schritt S1 mit der Kamera 21 des Mobiltelefons 2 ein erstes Bild von seiner ID-Karte 1, auf dem das Passbild 11 sowie zumindest eines der Sicherheitsmerkmale 12 bis 15 abgebildet ist. Das erste Bild wird vom Mobiltelefon 2 über die Datenverbindung 31 an den Server 3 geschickt und in Schritt S2 vom Server empfangen. In Schritt S3 wird auf dem Server 3 die Echtheit der ID-Karte 1 anhand von im ersten Bild abgebildeten Sicherheitsmerkmalen geprüft. A method according to an embodiment of the invention, which can be carried out with the arrangement of Figure 1, is shown in Figure 2 as a flow chart. In step S1, the user who wants to identify himself to the institution uses the camera 21 of the mobile phone 2 to take a first picture of his ID card 1, on which the passport photo 11 and at least one of the security features 12 to 15 are shown. The first image is sent from the mobile phone 2 to the server 3 via the data connection 31 and is received by the server in step S2. In step S3, the authenticity of the ID card 1 is checked on the server 3 using security features depicted in the first image.
[0025] In einer Ausführungsform werden zur Prüfung in Schritt S3 die Sicherheitsmerkmale 12 bis 14 herangezogen, die im Zusammenhang mit dem Lichtbild 11 stehen. Insbesondere wird geprüft, ob alternativ oder kumulativ der Rahmen 12, die Gravur 13 und/oder das Muster 14 allgemeingültige Eigenschaften aufweist, die aus der Definition dieser Elemente folgen. Wenn dies nicht der Fall ist, wird die ID-Karte als unecht eingestuft, der Identifikationsvorgang abgebrochen und in Schritt S0 ein negative Information zur Identifikation ausgegeben. Alternativ oder kumulativ kann auch das Kinegramm 15 durch Vergleich seiner Abbildung im ersten Bild mit allgemeingültigen Eigenschaften geprüft werden. In one embodiment, the security features 12 to 14 that are associated with the photograph 11 are used for the check in step S3. In particular, it is checked whether, alternatively or cumulatively, the frame 12, the engraving 13 and/or the pattern 14 has general properties that follow from the definition of these elements. If this is not the case, the ID card is classified as fake, the identification process is aborted and negative identification information is output in step S0. Alternatively or cumulatively, the kinegram 15 can also be checked by comparing its depiction in the first image with generally valid properties.
[0026] Die allgemeingültigen Eigenschaften sind dabei als mindestens ein Kriterium implementiert, das mit Bildverarbeitungsverfahren anhand des ersten Bildes getestet werden kann. So können sich die allgemeingültigen Eigenschaften auf die Definition des Sicherheitsmerkmals selbst, z.B. eine genaue geometrische Anordnung des Musters 14, beziehen oder auf einen optischen Effekt, der durch das Sicherheitsmerkmal in definierter Form hervorgerufen wird und in dem ersten Bild sichtbar ist, z.B. ein Farbeffekt oder eine Farbänderung im Fall mehrerer Bilder von dem Kinegramm 15. Die allgemeingültigen Eigenschaften und Kriterien lassen sich einerseits aufgrund der Definition des Sicherheitsmerkmals aufstellen. Andererseits können sie durch künstliche Intelligenz mit Methoden des maschinellen Lernens, z.B. durch neuronale Netze, aufgestellt werden. Insbesondere werden die allgemeingültigen Eigenschaften und die Kriterien durch überwachtes Lernen aufgestellt, indem der künstlichen Intelligenz verschiedene echte und unechte ID-Karten gezeigt werden, jeweils zusammen mit der Information ob die ID-Karte echt oder unecht, also gefälscht, ist. So lassen sich belastbare und zuverlässige Kriterien zur Echtheitsprüfung nur anhand des ersten Bildes definieren. The generally applicable properties are implemented as at least one criterion that can be tested using image processing methods based on the first image. The generally valid properties can relate to the definition of the security feature itself, e.g. a precise geometric arrangement of the pattern 14, or to an optical effect which is caused by the security feature in a defined form and is visible in the first image, e.g. a color effect or a color change in the case of several images from the kinegram 15. The generally applicable properties and criteria can be set up on the one hand on the basis of the definition of the security feature. On the other hand, they can be set up by artificial intelligence using machine learning methods, e.g. by neural networks. In particular, the universal properties and the criteria are established through supervised learning by showing the artificial intelligence various real and fake ID cards, each together with the information whether the ID card is real or fake, i.e. counterfeit. In this way, resilient and reliable criteria for the authenticity check can only be defined on the basis of the first image.
[0027] Wenn die ID-Karte 1 in Schritt S3 als echt eingestuft wird, macht der Benutzer in Schritt S4 von Figur 2 ein zweites Bild von sich, auf dem sein Gesicht oder zumindest ein Teil seines Gesichts zu sehen ist. Das zweite Bild wird wiederum vom Mobiltelefon über die Datenverbindung 31 an den Server 3 geschickt und von diesem in Schritt S5 empfangen. In Schritt S6 findet eine Prüfung statt, ob die auf dem zweiten Bild abgebildete Person mit dem Inhaber der ID-Karte 1 übereinstimmt, also insbesondere die gleiche Person ist wie die auf dem Lichtbild 11. Dazu wird das Lichtbild 11 aus dem ersten Bild extrahiert. Das Extrahieren kann schon vorher und insbesondere bereits auf dem Mobiltelefon 2 durchgeführt werden. In diesem Fall empfängt der Server 3 das extrahierte Lichtbild 11 vom Mobiltelefon 2, z.B. in Schritt S2 zusammen mit dem ersten Bild oder in Schritt S5 zusammen mit dem zweiten Bild. If the ID card 1 is classified as genuine in step S3, the user takes a second picture of himself in step S4 of FIG. 2, on which his face or at least part of his face can be seen. The second image is in turn sent from the cell phone to the server 3 via the data connection 31 and is received by the latter in step S5. In step S6, a check is made as to whether the person depicted in the second image matches the owner of the ID card 1, ie in particular is the same person as in the photograph 11. For this purpose, the photograph 11 is extracted from the first image. The extraction can already be carried out beforehand and in particular already on the mobile phone 2 . In this case, the server 3 receives the extracted light image 11 from the mobile phone 2, for example in step S2 together with the first image or in step S5 together with the second image.
[0028] Die Prüfung der Übereinstimmung des Benutzers mit dem Inhaber der ID-Karte in Schritt S6 geschieht durch Bestimmen einer Ähnlichkeit zwischen dem Lichtbild 11 und dem Gesicht oder Teil des Gesichts auf dem zweiten Bild. Vorteilhaft wird das zweite Bild durch ein Video oder zwei zweite Bilder ersetzt, sodass festgestellt werden kann, dass die auf dem zweiten Bild abgebildete Person auch tatsächlich live vor dem Mobiltelefon 2 sitzt und nicht nur auf einem Foto abgebildet ist, das eine andere Person in die Kamera 23 hält. Dies wird z.B. dadurch bewerkstelligt, dass der Benutzer sich während des Videos oder zwischen den zwei zweiten Bildern bewegt und dann geprüft wird, ob der Bewegungsvorgang realistisch ist (Motion Detection). Eine solche Liveness Detection lässt sich alternativ auch über weitere Sensordaten des Mobiltelefons 2 erreichen, z.B. durch Einbezug eines Annäherungssensors. The verification of the identity of the user with the holder of the ID card in step S6 is done by determining a similarity between the photograph 11 and the face or part of the face on the second image. The second image is advantageously replaced by a video or two second images, so that it can be determined that the person depicted in the second image is actually sitting live in front of the mobile phone 2 and is not just depicted in a photo that another person has in the Camera 23 stops. This is done, for example, by the user moving during the video or between the two second images and then checking whether the movement is realistic (motion detection). Alternatively, such a liveness detection can also be achieved via further sensor data of the mobile phone 2, e.g. by including a proximity sensor.
[0029] Wenn die Ähnlichkeit zwischen dem Gesicht auf dem Lichtbild 11 und dem Gesicht auf dem zweiten Bild nicht ein gewisses Mass übersteigt, wird die Identifikation des Benutzers als inkorrekt eingestuft, der Identifikationsvorgang abgebrochen und in Schritt S0 ein negative Information zur Identifikation ausgegeben. Falls die Ähnlichkeit das gewisse Mass aber übersteigt, wird die Identifikation des Benutzers als korrekt eingestuft und in Schritt S7 entsprechend eine positive Information zur Identifikation ausgegeben. If the similarity between the face in the photograph 11 and the face in the second image does not exceed a certain level, the identification of the user is classified as incorrect, the identification process is aborted and negative identification information is output in step S0. However, if the similarity exceeds the certain level, the identification of the user is classified as correct and corresponding positive identification information is output in step S7.
[0030] Bevorzugt ist das beschriebene Verfahren in einem Computerprogramm implementiert, das auf dem Server 3 läuft. Dieses kommuniziert über die Datenverbindung 31 mit einer Applikation (App) oder einer Web-Applikation im Browser (Web-App) auf dem Mobiltelefon 2. Die App ist vorteilhafterweise so gestaltet, dass sie den Benutzer durch den Identifikationsvorgang führt, also insbesondere Anweisungen ausgibt, wann und wie ihr das erste und das zweite Bild oder Video aufnehmen soll. Weiterhin ist es vorteilhaft, dass die App in sicherer Art und Weise implementiert ist, also insbesondere ein Manipulieren des ersten und/oder zweiten Bilds oder Videos und gegebenenfalls des extrahierten Lichtbilds verhindert. The method described is preferably implemented in a computer program that runs on the server 3 . This communicates via the data connection 31 with an application (app) or a web application in the browser (web app) on the mobile phone 2. The app is advantageously designed in such a way that it guides the user through the identification process, i.e. in particular outputs instructions when and how to take the first and second picture or video. Furthermore, it is advantageous that the app is implemented in a secure manner, that is to say in particular that it prevents the first and/or second image or video and possibly the extracted light image from being manipulated.
[0031] Grundsätzlich gibt der Benutzer seine persönlichen Daten, z.B. Name, Adresse, Geburtsdatum, z.B. zu Beginn des Verfahrens in Schritt S1 in die App ein. Die Daten werden ebenfalls auf den Server 3 übertragen und dort z.B. durch Abgleich mit einer anerkannten Personendatenbank, z.B. der Schweizer Post, verifiziert. Basically, the user enters his personal data, e.g. name, address, date of birth, e.g. at the beginning of the method in step S1 in the app. The data is also transferred to server 3 and verified there, e.g. by comparison with a recognized personal database, e.g. Swiss Post.
[0032] Anstatt die persönlichen Daten manuell einzugeben, macht sich eine optionale Erweiterung des Verfahrens in Figur 2 die Identifikationsdaten 16 auf der ID-Karte 1 zunutze: Das Identifikationsverfahren startet in Schritt S1 mit der Aufnahme des ersten Bilds und ohne Eingabe persönlicher Daten. Diese Daten werden dann aus dem ersten Bild, das auch die Identifikationsdaten 16 abbildet, extrahiert. Dies kann z.B. in Schritt S2 oder S3 geschehen. Zusätzlich kann der Server 3 die extrahierten Daten mit weiteren Daten von einer angeschlossenen Datenbank abgleichen oder anreichern. Dies ist speziell dann hilfreich, wenn nicht alle Identifikationsdaten 16 korrekt aus dem ersten Bild extrahiert werden können. Instead of entering the personal data manually, an optional extension of the method in FIG. 2 makes use of the identification data 16 on the ID card 1: the identification method starts in step S1 with the recording of the first image and without entering personal data. This data is then extracted from the first image, which also depicts the identification data 16 . This can happen in step S2 or S3, for example. In addition, the server 3 can compare or enrich the extracted data with further data from a connected database. This is particularly helpful when not all of the identification data 16 can be correctly extracted from the first image.
[0033] Die Figuren 3 bis 5 zeigen weitere Ausführungsformen des Verfahrens, die sich die allgemeingültigen Eigenschaften des Kinegramms 15 zur Überprüfung der Echtheit der ID-Karte 1 zunutze machen. Die entsprechenden Prüfungen können also zusätzlich oder alternativ in Schritt S3 der Figur 2 implementiert werden. Sie haben aber auch Auswirkungen darauf, wie der Benutzer in Schritt S1 mit seinem Mobiltelefon 2 das erste Bild bzw. mehrere erste Bilder oder ein erstes Video macht, die dann in Schritt S2 vom Server 3 empfangen werden. Figures 3 to 5 show further embodiments of the method that make use of the universal properties of the kinegram 15 to check the authenticity of the ID card 1 advantage. The corresponding checks can therefore be implemented additionally or alternatively in step S3 of FIG. However, they also affect how the user takes the first picture or several first pictures or a first video with his mobile phone 2 in step S1, which are then received by the server 3 in step S2.
[0034] Figur 3 bezieht sich auf die Eigenschaft des Kinegramms 15, unter verschiedenen Blickwinkeln verschiedene Farben oder verschiedene Formen zu zeigen. Aufgrund der standardisierten Definition des Kinegramms 15 geschieht dies immer in ähnlicher Weise, sodass sich daraus wiederum allgemeingültige Eigenschaften und Kriterien ableiten lassen, wie ein echtes Kinegramm auf einem Bild oder Video unter einem bestimmten Blickwinkel aussieht. Figure 3 refers to the property of the kinegram 15 to show different colors or different shapes from different viewing angles. Due to the standardized definition of the kinegram 15, this always happens in a similar way, so that in turn, general properties and criteria can be derived from it as to what a real kinegram looks like on an image or video from a specific perspective.
[0035] Entsprechend wird der Benutzer gemäss Figur 3 gebeten, zwei erste Bilder der ID-Karte 1 unter verschiedenen Blickwinkeln zu machen oder ein erstes Video, während dem der Benutzer die ID-Karte 1 kippt oder das Mobiltelefon 2 relativ zur ID-Karte 1 bewegt. Praktikabel ist besonders die Kippung 24 der ID-Karte 1 um eine definierte Achse, z.B. horizontal oder vertikal, da der Benutzer den Bewegungsvorgang generell möglichst genau gemäss Anweisungen der App durchführen muss, damit die allgemeingültigen Eigenschaften des Kinegramms 15 dann tatsächlich in den ersten Bildern oder dem ersten Video aufgefunden werden können. Correspondingly, according to Figure 3, the user is asked to take two first pictures of the ID card 1 from different angles or a first video, during which the user tilts the ID card 1 or the mobile phone 2 relative to the ID card 1 emotional. The tilting 24 of the ID card 1 about a defined axis, e.g. horizontal or vertical, is particularly practical, since the user generally has to carry out the movement process as precisely as possible according to the instructions of the app, so that the generally applicable properties of the kinegram 15 are actually reflected in the first images or can be found in the first video.
[0036] Figur 4 stellt eine Variante zur Kippung 24 in Figur 3 dar. Hier macht der Benutzer zwei erste Bilder bei verschiedener Distanz zwischen ID-Karte 1 und Mobiltelefon 2 oder ein erstes Video, während dem er eine solche Distanzveränderung 25 durchführt, also entweder die ID-Karte 1 oder das Mobiltelefon 2 relativ zum jeweils anderen Objekt bewegt. Auch für diesen Fall lassen sich in den ersten Bildern oder dem ersten Video charakteristische Farb- oder Formänderungen des Kinegramms 15 feststellen, die in der Prüfung in Schritt S3 genutzt werden können. Dies liegt insbesondere an der Änderung der Beleuchtung und/oder des Sichtbereichs 22 der Kamera 21 relativ zum einfallenden Licht. Figure 4 shows a variant of tilting 24 in Figure 3. Here the user takes two first pictures at different distances between ID card 1 and mobile phone 2 or a first video, during which he carries out such a change in distance 25, either the ID card 1 or the mobile phone 2 moves relative to the other object. In this case too, characteristic color or shape changes of the kinegram 15 can be determined in the first images or the first video, which can be used in the check in step S3. This is due in particular to the change in the lighting and/or the field of view 22 of the camera 21 relative to the incident light.
[0037] Figur 5 stellt eine weitere Variante dar, wobei keine Relativbewegungen 24 oder 25 wie in den Figuren 3 und 4 nötig sind, sondern die Beleuchtung der ID-Karte 1 zwischen den mindestens zwei ersten Bildern oder während des ersten Videos verändert wird. Dazu bietet sich insbesondere der Blitz 23 des Mobiltelefons 2 an, der so angesteuert wird, dass er auf den ersten Bildern oder während des ersten Videos verschiedene Helligkeiten hervorruft. Diese Ausführungsform ist besonders leicht zu implementieren, indem z.B. von der App in kurzem Abstand zwei erste Bilder aufgenommen werden, wobei bei dem einen Bild der Blitz 23 angeschaltet ist und auf dem anderen aus. Zusätzlich kann die Helligkeit des Blitzes 23 von der App in mehr als zwei Stufen gesteuert werden, sodass weitere optische Effekte des Kinegramms 15 auf den ersten Bildern oder dem ersten Video sichtbar werden. Figure 5 represents a further variant, no relative movements 24 or 25 as in Figures 3 and 4 are necessary, but the illumination of the ID card 1 is changed between the at least two first images or during the first video. The flash 23 of the cell phone 2 is particularly suitable for this purpose, which is controlled in such a way that it produces different levels of brightness on the first images or during the first video. This embodiment is particularly easy to implement, for example by taking two first pictures from the app at a short distance, the flash 23 being switched on in one picture and off in the other picture. In addition, the brightness of the flash 23 can be controlled by the app in more than two stages, so that further optical effects of the kinegram 15 become visible on the first images or the first video.
[0038] Figur 6 zeigt (analog zu Figur 1) Elemente, die in einem Verfahren gemäss einer weiteren Ausführungsform der Erfindung verwendet werden: ein biometrischer Pass oder Ausweis 1a, ein Mobiltelefon (Endgerät) 2 und ein Server (Identifizierungsserver) 3. Der biometrische Pass 1a umfasst einen Chip 17, auf dem üblicherweise persönliche Daten des Benutzers, wie z.B. Name, Vorname, Adresse und Geburtsdatum, sowie Fingerabdrücke und ein Lichtbild des Gesichts des Benutzers gespeichert sind. Der Chip 17 kann elektronisch über eine drahtlose Verbindung 27 ausgelesen werden, z.B. von einem NFC-Sensor 26, der in dem Mobiltelefon 2 enthalten ist. Figure 6 shows (similar to Figure 1) elements that are used in a method according to a further embodiment of the invention: a biometric passport or ID card 1a, a mobile phone (terminal) 2 and a server (identification server) 3. The biometric Passport 1a comprises a chip 17 on which are usually stored personal data of the user, such as surname, first name, address and date of birth, as well as fingerprints and a photograph of the user's face. The chip 17 can be read electronically via a wireless connection 27, e.g.
[0039] Weiterhin ist auf dem Chip 17 als Sicherheitsmerkmal eine elektronische, insbesondere digitale, Signatur gespeichert, welche von der Passbehörde bei Ausstellung des Passes 1a erstellt wurde. Mit dieser Signatur lassen sich Authentizität und Integrität der Daten auf dem Chip 17 überprüfen. Das Auslesen des Chips 17 stellt also eine sichere Möglichkeit dar, die Echtheit des biometrischen Passes 1a zu überprüfen. Weiterhin stehen durch Auslesen des Chips 17 das Lichtbild 11 und die persönlichen Daten des Benutzers elektronisch in guter Qualität zur Verfügung. Furthermore, an electronic, in particular digital, signature is stored on the chip 17 as a security feature, which was created by the passport authority when the passport 1a was issued. The authenticity and integrity of the data on the chip 17 can be checked with this signature. Reading the chip 17 thus represents a reliable way of checking the authenticity of the biometric passport 1a. Furthermore, by reading the chip 17, the photograph 11 and the user's personal data are available electronically in good quality.
[0040] Im Vergleich zu dem Verfahren der Figuren 1 und 2 erübrigt sich bei Figur 6 also prinzipiell das Abfotografieren des Passes 1a und das Überprüfen der optischen Sicherheitsmerkmale 12-15. Eine Kombination mit dem in Bezug auf Figuren 1 und 2 beschriebenen Verfahren, also insbesondere die zusätzlich Prüfung der optischen Sicherheitsmerkmale 12-15, ist aber denkbar. Die obigen Ausführungen können daher auch auf die Figuren 6 und 7 angewendet werden. In comparison to the method of FIGS. 1 and 2, in principle there is no need to photograph the passport 1a and check the optical security features 12-15 in FIG. However, a combination with the method described with reference to FIGS. 1 and 2, ie in particular the additional examination of the optical security features 12-15, is conceivable. The above explanations can therefore also be applied to FIGS.
[0041] Im Folgenden wird anhand des Fliessdiagramms der Figur 7 das Verfahren gemäss der weiteren Ausführungsform beschrieben. Der Benutzer, der sich gegenüber der Institution identifizieren möchte, liest in Schritt S11 mit seinem Mobiltelefon 2 die elektronische Signatur, die persönlichen Daten sowie das Lichtbild 11 seines Passes 1a elektronisch aus. Dies geschieht normalerweise durch eine App, die auf dem Mobiltelefon ausgeführt wird, und den NFC-Sensor 26 ansteuert, der die Daten von dem Chip 17 ausliest. The method according to the further embodiment is described below with reference to the flow chart in FIG. In step S11, the user who wants to identify himself to the institution electronically reads out the electronic signature, the personal data and the photograph 11 of his passport 1a with his cell phone 2. This is normally done by an app that runs on the mobile phone and controls the NFC sensor 26, which reads the data from the chip 17.
[0042] Dabei kann es nötig sein, dass der Name, das Geburtsdatum und/oder weitere persönliche Daten des Benutzers angegeben werden müssen, um die persönlichen Daten, das Lichtbild und die elektronische Signatur vom Chip 17 auslesen zu können. Dies kann dadurch geschehen, dass der Benutzer seinen Name und/oder sein Geburtsdatum in der App eingibt. Dieser Schritt kann alternativ aber auch durch Abfotografieren und Erkennen der Identifikationsdaten 16 in der MRZ des Passes 1a bewerkstelligt werden, was Zeit spart und weniger fehleranfällig ist als eine manuelle Eingabe. It may be necessary for the user's name, date of birth and/or other personal data to be specified in order to be able to read the personal data, the photograph and the electronic signature from the chip 17 . This can be done by the user entering their name and/or date of birth in the app. Alternatively, this step can also be accomplished by photographing and recognizing the identification data 16 in the MRZ of the passport 1a, which saves time and is less error-prone than manual input.
[0043] Die elektronische Signatur, die persönlichen Daten sowie das Lichtbild werden dann vom Mobiltelefon 2 über die Datenverbindung 31 an den Server 3 geschickt und in Schritt S12 vom Server empfangen. The electronic signature, the personal data and the photograph are then sent from the mobile phone 2 via the data connection 31 to the server 3 and are received by the server in step S12.
[0044] In Schritt S13 wird - ähnlich wie bei Figur 2 - die Echtheit des Passes 1a anhand der elektronischen Signatur als Sicherheitsmerkmal geprüft. Dabei kommt häufig eine Public-Key-Authentifizierung oder eine digitale Signatur zum Einsatz. Insbesondere verwendet der Server 3 bei der Echtheitsprüfung ein Zertifikat, das z.B. von der Ausstellungsbehörde des biometrischen Passes 1a oder auf einer Master-Liste von Zertifikaten der International Civil Aviation Organization (ICAO) bereitgestellt wird. Dabei bilden die Signatur und das Zertifikat zusammen eine „Trust Chain“, bei der das eine Ende sicher bei der Ausstellungsbehörde des biometrischen Passes verankert ist und das andere Ende sicher auf dem Chip 17 des biometrischen Passes 1a gespeichert ist. In step S13 - similar to Figure 2 - checked the authenticity of the passport 1a using the electronic signature as a security feature. Public key authentication or a digital signature is often used for this. In particular, the server 3 uses a certificate for the authenticity check, which is provided, for example, by the issuing authority of the biometric passport 1a or on a master list of certificates from the International Civil Aviation Organization (ICAO). The signature and the certificate together form a "trust chain" in which one end is securely anchored at the issuing authority of the biometric passport and the other end is securely stored on the chip 17 of the biometric passport 1a.
[0045] Wenn die Prüfung der Authentizität und Integrität des Passes in Schritt S13 zu einem negativen Ergebnis kommt, endet das Identifikationsverfahren in Schritt S10 als fehlgeschlagen. Dem Benutzer wird dann üblicherweise eine Fehlernachricht auf dem Mobiltelefon 2 angezeigt. If the check of the authenticity and integrity of the passport in step S13 comes to a negative result, the identification method ends in step S10 as having failed. An error message is then usually displayed to the user on the cell phone 2 .
[0046] Wenn der Pass 1a in Schritt S13 hingegen als echt eingestuft wird, macht der Benutzer in Schritt S14 mit der Kamera 21 des Mobiltelefons 2 ein Bild von sich, auf dem sein Gesicht oder zumindest ein Teil seines Gesichts zu sehen ist. Dieses Bild wird wiederum vom Mobiltelefon 2 über die Datenverbindung 31 an den Server 3 geschickt und von diesem in Schritt S15 empfangen. On the other hand, if the passport 1a is classified as genuine in step S13, the user takes a picture of himself in step S14 with the camera 21 of the cell phone 2, on which his face or at least a part of his face can be seen. This image is in turn sent from the mobile phone 2 via the data connection 31 to the server 3 and received by the latter in step S15.
[0047] Auch die Prüfung der Übereinstimmung des Benutzers mit dem Inhaber der ID-Karte in Schritt S16 geschieht analog zu Schritt S6 oben. Wenn die Ähnlichkeit zwischen dem Gesicht auf dem Lichtbild und dem Gesicht auf dem Bild nicht ein gewisses Mass übersteigt, wird die Identifikation des Benutzers als inkorrekt eingestuft, der Identifikationsvorgang abgebrochen und in Schritt S10 ein negative Information zur Identifikation ausgegeben. Falls die Ähnlichkeit das gewisse Mass aber übersteigt, wird die Identifikation des Benutzers als korrekt eingestuft und in Schritt S17 entsprechend eine positive Information zur Identifikation ausgegeben. The verification of the identity of the user with the owner of the ID card in step S16 is analogous to step S6 above. If the similarity between the face in the photograph and the face in the image does not exceed a certain level, the identification of the user is classified as incorrect, the identification process is aborted and negative identification information is output in step S10. However, if the similarity exceeds the certain level, the identification of the user is classified as correct and corresponding positive information for identification is output in step S17.
[0048] Die weiteren Ausführungen zur bevorzugten Implementierung des Verfahrens von oben gelten hier analog. [0048] The further statements on the preferred implementation of the method from above apply here analogously.
[0049] Das Verfahren der Figuren 6 und 7 profitiert von einem, insbesondere gegenüber dem Verfahren der Figuren 1 und 2, erhöhten Sicherheitsniveau, welches durch das elektronische Auslesen der Daten inklusive der elektronischen Signatur erreicht wird. Gleichzeitig ist das Verfahren einfacher und weniger fehleranfällig, da prinzipiell ein Fotografieren des Passes 1a sowie das Extrahieren des Lichtbilds entfallen. The method of FIGS. 6 and 7 benefits from an increased security level, in particular compared to the method of FIGS. 1 and 2, which is achieved by the electronic readout of the data including the electronic signature. At the same time, the process is simpler and less error-prone, since in principle there is no need to photograph the passport 1a or extract the photograph.
[0050] Während in der vorliegenden Anmeldung bevorzugte Ausführungen der Erfindung beschrieben sind, ist klar darauf hinzuweisen, dass die Erfindung nicht auf diese beschränkt ist und in auch anderer Weise innerhalb des Umfangs der folgenden Ansprüche ausgeführt werden kann. While the present application describes preferred embodiments of the invention, it is to be understood that the invention is not limited thereto and may be otherwise embodied within the scope of the following claims.
Claims (11)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH01690/19A CH716082A1 (en) | 2019-12-20 | 2019-12-20 | Procedure for user identification. |
Publications (2)
Publication Number | Publication Date |
---|---|
CH717006A2 CH717006A2 (en) | 2021-06-30 |
CH717006B1 true CH717006B1 (en) | 2022-06-15 |
Family
ID=72752591
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH01690/19A CH716082A1 (en) | 2019-12-20 | 2019-12-20 | Procedure for user identification. |
CH01621/20A CH717006B1 (en) | 2019-12-20 | 2020-12-18 | Procedure for user identification. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH01690/19A CH716082A1 (en) | 2019-12-20 | 2019-12-20 | Procedure for user identification. |
Country Status (1)
Country | Link |
---|---|
CH (2) | CH716082A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12056978B2 (en) * | 2020-11-03 | 2024-08-06 | Au10Tix Ltd. | System, method and computer program product for ascertaining document liveness |
DE102022122596A1 (en) | 2022-04-08 | 2023-10-12 | Secunet Security Networks Aktiengesellschaft | Method for precise facial recognition and detection of facial image manipulation |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6269169B1 (en) * | 1998-07-17 | 2001-07-31 | Imaging Automation, Inc. | Secure document reader and method therefor |
DE102013101587A1 (en) * | 2013-02-18 | 2014-08-21 | Bundesdruckerei Gmbh | METHOD FOR CHECKING THE AUTHENTICITY OF AN IDENTIFICATION DOCUMENT |
US9495586B1 (en) * | 2013-09-18 | 2016-11-15 | IDChecker, Inc. | Identity verification using biometric data |
EP2947633A1 (en) * | 2014-05-20 | 2015-11-25 | ING Groep N.V. | Automatic teller system for providing a banking service to a user operating the system, and method therefore |
DE102016207909A1 (en) * | 2016-05-09 | 2017-11-09 | Robert Bosch Gmbh | Device and method for validating an identity document |
-
2019
- 2019-12-20 CH CH01690/19A patent/CH716082A1/en not_active Application Discontinuation
-
2020
- 2020-12-18 CH CH01621/20A patent/CH717006B1/en unknown
Also Published As
Publication number | Publication date |
---|---|
CH717006A2 (en) | 2021-06-30 |
CH716082A1 (en) | 2020-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3086251B1 (en) | User identification | |
DE102013108713B4 (en) | Method for evaluating a document | |
DE112007001793T5 (en) | Method and device for comparing documents by means of a cross-level comparison | |
DE102008041944A1 (en) | Data processing method for generation of data file and for testing authenticity of e.g. passport, involves inputting value set and associated information to learning module, and outputting classifier by learning module | |
DE69331518T2 (en) | Neural network for comparing features of image patterns | |
CH717006B1 (en) | Procedure for user identification. | |
WO2009049918A1 (en) | System for screening people and method for carrying out a screening process | |
EP3082292A1 (en) | Digital signature with remote identification | |
DE2254597A1 (en) | PROCEDURE FOR IDENTIFYING INDIVIDUALS USING SELECTED BODY CHARACTERISTICS | |
EP3889922B1 (en) | Integrity check of a document with personal data | |
DE112019007066T5 (en) | Forgery-proof paper product based on microstructure recognition, manufacturing processes and authentication processes therefor | |
DE102007060605A1 (en) | Securing personal identity documents against counterfeiting | |
DE102014207439A1 (en) | Masking of sensitive data in user identification | |
WO2017055277A1 (en) | Document and method for verifying a document | |
EP3185221B1 (en) | Authentication apparatus and method for optical or acoustic character recognition | |
WO2010089157A1 (en) | Method and device for verifying document using a wavelet transformation | |
EP3629232A1 (en) | Device for detecting image manipulation in a digital reference face image of a person | |
DE102016118886A1 (en) | Method for examining a representation of an object | |
EP4064221A1 (en) | Method for personalizing an id document and method for identifying a person using biometric facial features and id document | |
DE102022122596A1 (en) | Method for precise facial recognition and detection of facial image manipulation | |
DE102022123056A1 (en) | Method for precise facial recognition and detection of facial image manipulation | |
DE102022124561A1 (en) | Method for precise facial recognition and detection of facial image manipulation | |
EP4258228A1 (en) | Method for precise facial recognition and facial image manipulation detection | |
DE102023105433A1 (en) | Method and device for determining an image data set for a biometric passport photo, method for personalizing a security document and computer program product | |
EP4192692A1 (en) | Producing document templates having security features |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PK | Correction |
Free format text: REGISTERAENDERUNG SACHPRUEFUNG |