DE102016118886A1 - Verfahren zur Prüfung einer Darstellung eines Objekts - Google Patents

Verfahren zur Prüfung einer Darstellung eines Objekts Download PDF

Info

Publication number
DE102016118886A1
DE102016118886A1 DE102016118886.7A DE102016118886A DE102016118886A1 DE 102016118886 A1 DE102016118886 A1 DE 102016118886A1 DE 102016118886 A DE102016118886 A DE 102016118886A DE 102016118886 A1 DE102016118886 A1 DE 102016118886A1
Authority
DE
Germany
Prior art keywords
user
image
data processing
processing device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016118886.7A
Other languages
English (en)
Inventor
Frank Stefan Jorga
Franz Thomas Fürst
Tim-Markus Kaiser
Sven Oliver Jorga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WebID Solutions GmbH
Original Assignee
WebID Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WebID Solutions GmbH filed Critical WebID Solutions GmbH
Priority to DE102016118886.7A priority Critical patent/DE102016118886A1/de
Publication of DE102016118886A1 publication Critical patent/DE102016118886A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Bioethics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Prüfung einer Darstellung eines Objekts mit folgenden Schritten: Aufnehmen des Objekts mittels einer Bildaufnahmeeinrichtung, Übertragen der Aufnahme des Objekts an eine Anzeigeeinrichtung, so dass auf der Anzeigeeinrichtung eine Bildwiedergabe des Objekts dargestellt wird, Ausführen einer Kontrolloperation mit Bezug zu dem Objekt, und Auswerten der Kontrolloperation, um zu bestimmen, ob die Darstellung des Objekts manipuliert wird.

Description

  • Die Offenbarung betrifft ein Verfahren zur Prüfung einer Darstellung eines Objekts.
  • Hintergrund
  • Bei einigen Geschäftsvorgängen kann es erforderlich sein, beispielsweise aufgrund gesetzlicher Bestimmungen, eine Identität eines Nutzers und / oder ein Alter des Nutzers zu verifizieren. In der Vergangenheit war es hierzu beispielsweise üblich, dass der Nutzer seine Identität gegenüber einem Mitarbeiter der Post nachweist, indem der Mitarbeiter den Personalausweis des Nutzers in Augenschein nimmt und prüft. Anschließend wurde auf dem Postweg ein Dokument versandt, mit dem die Identität des Nutzers bestätigt wurde. Dieses Verfahren ist für den Nutzer sehr zeitaufwendig, da es immer den Besuch einer Filiale der Post voraussetzt. Aufgrund dessen hat dieses Verfahren eine hohe Abbruchrate.
  • Aus dem Dokument DE 10 2009 022 381 A1 ist ein Verfahren zur webbasierten Personenidentifikation bekannt. Hierbei werden über das Web (Internet) erfasste personenbezogene Daten eines Nutzers erfasst. Diese Daten werden zur Identifikation des Nutzers mit Daten aus einer Referenzdatenbank abgeglichen. Anschließend wird dem Nutzer ein Autorisierungscode übersandt, die dieser dann zur Authentifizierung verwenden kann. Nachteilig hierbei ist, dass zum Erfassen der Referenzdaten wenigstens eine persönliche Identifizierung des Nutzers erforderlich ist. Für die persönliche Identifizierung des Nutzers kann auf das oben erwähnte Verfahren der Post zurückgegriffen werden. Der Nutzer ist also wiederum gezwungen, mindestens einmal eine Postfiliale aufzusuchen.
  • Ein Verfahren und ein System zum Auswerten von Dokumenten sind in dem Dokument US 2003 / 0139994 A1 offenbart. Ein Nutzer kann einen Ausweis oder einen Führerschein in die Vorrichtung einlegen. Mittels einer Texterkennung werden persönliche Daten des Nutzers von dem eingelegten Dokument erfasst. Hierbei kann auch eine Unterschrift des Nutzers von dem Dokument erfasst und mit einer anderen Unterschrift verglichen werden, um eine Übereinstimmung festzustellen. Der Nutzer muss hierbei die Vorrichtung nutzen, die beispielsweise an Banken aufgestellt ist.
  • Ein weiteres Verfahren zum Verifizieren der Identität eines Nutzers ist in dem Dokument DE 10 2013 108 713 A1 offenbart.
  • Bei der Prüfung eines Objekts, zum Beispiel eines Dokuments, insbesondere Ausweises, oder zum Beispiel eines Gesichts in einem Video-Call besteht die Gefahr, dass das zu prüfende Objekt durch technische Manipulation des übermittelten Video-Bildes „maskiert“ wird. Dem prüfenden Betrachter wird also mittels technischer Manipulation ein täuschend echtes, virtuell abgeändertes Bild eingebettet in die ansonsten echte Umgebung übermittelt und dargestellt. Es ist erstrebenswert, derartige Täuschungen zu entdecken.
  • Zusammenfassung
  • Aufgabe ist es, Technologien zur Prüfung einer Darstellung eines Objekts bereitzustellen, insbesondere zur Prüfung der Darstellung bei einer Bildübertragung.
  • Es ist ein Verfahren nach Anspruch 1 offenbart. Weitere Ausführungsformen sind Gegenstand von abhängigen Ansprüchen.
  • Es ist ein Verfahren zur Prüfung einer Darstellung eines Objekts offenbart. Das Verfahren umfasst folgende Schritte: Aufnehmen des Objekts mittels einer Bildaufnahmeeinrichtung, Übertragen der Aufnahme des Objekts an eine Anzeigeeinrichtung, so dass auf der Anzeigeeinrichtung eine Bildwiedergabe des Objekts dargestellt wird, Ausführen einer Kontrolloperation mit Bezug zu dem Objekt, und Auswerten der Kontrolloperation, um zu bestimmen, ob die Darstellung des Objekts manipuliert wird.
  • Des Weiteren ist ein Verfahren zur Online-Identifizierung eines Nutzers offenbart, wobei die Identität des Nutzers mittels einer Bildübertragung anhand eines Ausweisdokuments geprüft wird. Mittels des Verfahrens zur Prüfung einer Darstellung eines Objekts wird geprüft, ob eine Darstellung des Ausweisdokuments während der Bildübertragung manipuliert wird.
  • Es kann vorgesehen sein, dass die Bildwiedergabe des Objekts im Zusammenhang mit der Kontrolloperation ausgewertet wird, um zu bestimmen, ob die Darstellung des Objekts manipuliert wird.
  • Die Bildaufnahmeeinrichtung kann eine Kamera sein, beispielsweise eine Videokamera oder eine Webcam. Die Bildaufnahmeeinrichtung kann mit einer Datenverarbeitungseinrichtung gekoppelt oder in die Datenverarbeitungseinrichtung integriert sein. Die Datenverarbeitungseinrichtung kann beispielsweise ein Desktop PC, ein Laptop, ein Tablet oder ein Smartphone sein.
  • Die Übertragung der Aufnahme des Objekts an die Anzeigeeinrichtung kann kabelgebunden oder kabellos (z.B. mittels WLAN, 3G, 4G) erfolgen.
  • Die Anzeigeeinrichtung kann als Bildschirm oder als berührungsempfindlicher Bildschirm (touch screen) ausgeführt sein. Die Anzeigeeinrichtung kann mit einer weiteren Datenverarbeitungseinrichtung gekoppelt sein oder in die weitere Datenverarbeitungseinrichtung integriert sein. Die weitere Datenverarbeitungseinrichtung kann beispielsweise ein Desktop-PC, ein Laptop, ein Tablet oder ein Smartphone sein.
  • Das Objekt kann ein Dokument, ein Gegenstand oder ein Körperteil (z.B. ein Gesicht) sein. Es kann die Darstellung von beliebigen Objekten geprüft werden. Das Dokument kann ein Identifikationsdokument sein, beispielsweise ein Ausweis, ein Reisepass oder ein Führerschein.
  • Die Kontrolloperation kann die Wiedergabe des Objekts mittels der Anzeigeeinrichtung beeinflussen. Die Kontrolloperation kann dazu dienen, ein virtuell maskiertes Objekt zu enttarnen. Falls bei dem Übertragen des Objekts mittels einer Software (sogenannte Maskierungssoftware) eine „Maske“ auf das Objekt aufgesetzt wird, kann die Kontrolloperation dazu führen, dass die Maske bei der Wiedergabe des Objekts im Zusammenhang mit der Kontrolloperation „verrutscht“. Eine virtuelle Maskierung des Objekts nimmt bestimmte Rechenkapazitäten in Anspruch. Ein Ziel der Kontrolloperation kann es sein, bei der Wiedergabe des maskierten Objekts die Rechenkapazitäten auszulasten und zu überfordern, so dass die virtuelle Wiedergabe des Objekts nicht mehr echt wirkt. Stattdessen können Artefakte in der Bildwiedergabe erscheinen, welche einen Hinweis geben, dass die Wiedergabe des Objekts manipuliert worden ist. Die Artefakte können als Blockbildung und / oder falschfarbige Pixel in der Bildwiedergabe auftreten. Eine Auswertung der Artefakte ermöglicht es, zu bestimmen, ob die Darstellung des Objekts manipuliert wird.
  • Alternativ oder ergänzend kann die Kontrolloperation direkt ausgewertet werden, um eine Manipulation der Objektdarstellung zu ermitteln.
  • Die Auswertung kann manuell oder automatisch erfolgen, beispielsweise mittels der weiteren Datenverarbeitungseinrichtung. Es kann vorgesehen sein, dass eine Bewertung, ob eine Manipulation vorliegt, erzeugt wird. Die Bewertung kann mittels der weiteren Datenverarbeitungseinrichtung erstellt werden. Anhand der übertragenen Bilddaten des Objekts in Zusammenhang mit der Kontrolloperation kann beispielsweise eine Ausgabe erzeugt werden, dass die Darstellung manipuliert ist. Die Bewertung kann auf einem Schwellwert basieren. Es kann vorgesehen sein, dass mittels der weiteren Datenverarbeitungseinrichtung bestimmt wird, dass eine Manipulation vorliegt, wenn ein Schwellwert von Artefakten (z.B. bestimmte Anzahl von Blöcken und / oder Pixeln) überschritten wird.
  • Es kann vorgesehen sein, dass eine Anweisung zum Ausführen der Kontrolloperation an einen Nutzer des Objekts übermittelt wird. Beispielsweise kann mittels der weiteren Datenverarbeitungseinrichtung die Anweisung an die Datenverarbeitungseinrichtung übertragen werden. Die Anweisung kann als Tonsignal, Bildsignal, Textnachricht oder einer Kombination hiervon bereitgestellt werden.
  • Die Kontrolloperation kann eine Relativbewegung des Objekts und der Bildaufnahmeeinrichtung zueinander umfassen. Die Relativbewegung kann horizontal, vertikal, diagonal oder in einer beliebigen Kombination hiervon ausgeführt werden. Das Objekt kann bewegt werden, während die Bildaufnahmeeinrichtung fixiert bleibt. Beispielsweise kann vorgesehen sein, dass das Objekt an die Bildaufnahmeeinrichtung heran geführt und anschließend von der Bildaufnahmeeinrichtung wieder weg geführt wird. Es kann vorgesehen sein, dass das Objekt schnell veränderliche Bewegungen ausführt, beispielsweise geschüttelt wird.
  • Die Kontrolloperation kann eine Relativbewegung des Objekts und eines Testobjekts zueinander umfassen, wobei das Testobjekt in einem Bereich zwischen dem Objekt und der Bildaufnahmeeinrichtung angeordnet ist. Das Testobjekt kann beispielsweise eine Hand oder ein Teil der Hand (z.B. ein oder mehrere Finger) eines Nutzers sein.
  • Die Kontrolloperation kann ein Anordnen eines weiteren Testobjekts an dem Objekt und / oder auf dem Objekt umfassen. Das weitere Testobjekt kann auf einer Vorderseite des Objekts, einer Rückseite des Objekts, an einem oder mehreren Seitenrändern des Objekts oder einer beliebigen Kombination hiervon angeordnet werden. Das weitere Testobjekt kann beispielsweise eine Hand oder ein Teil der Hand (z.B. ein oder mehrere Finger) eines Nutzers sein. Es kann auch vorgesehen sein, eine Markierung auf dem Objekt zu erzeugen. Beispielsweise kann mittels eines Schreibgeräts (z.B. Kugelschreiber oder Filzstift) ein Symbol (z.B. ein Buchstabe und / oder eine Zahl) auf dem Objekt erzeugt werden. Es kann auch ein Aufkleber auf das Objekt geklebt werden.
  • Die Kontrolloperation kann weiterhin eine Relativbewegung des Objekts mit dem weiteren Testobjekt und der Bildaufnahmeeinrichtung zueinander umfassen. Die Relativbewegung kann horizontal, vertikal, diagonal oder in einer beliebigen Kombination hiervon ausgeführt werden. Das Objekt mit dem weiteren Testobjekt kann bewegt werden, während die Bildaufnahmeeinrichtung fixiert bleibt. Es kann vorgesehen sein, dass das Objekt mit dem weiteren Testobjekt schnell veränderliche Bewegungen ausführt, beispielsweise geschüttelt wird.
  • Die Kontrolloperation kann umfassen, einen Bereich des Objekts aufzunehmen und auf der Anzeigeeinrichtung darzustellen und den Bereich zu vergrößern, bis das Objekt vollständig dargestellt wird. Das Objekt kann beispielsweise von einem Rand in einen Aufnahmebereich der Bildaufnahmeeinrichtung geschoben werden, so dass zunächst nur ein Teil des Objekts aufgenommen und übertragen wird. Das Objekt kann dann weiter in den Aufnahmebereich hineingeschoben werden, bis es schließlich vollständig in dem Aufnahmebereich ist. Eine Maskierungssoftware erkennt das Objekt erst ab einer bestimmten Größe und beginnt erst ab dem Erscheinen der bestimmten Größe, das Objekt zu maskieren. Während des Hineinschiebens ist also zunächst das ursprüngliche Objekt sichtbar und kann ausgewertet werden. Des Weiteren führt der Beginn der Maskierungssoftware zu einer Änderung der Darstellung des Objekts, die erfasst und ausgewertet werden kann. Auch in diesem Fall kann die Erfassung und / oder Auswertung manuell oder automatisch (z.B. mittels der weiteren Datenverarbeitungseinrichtung) erfolgen. Alternativ oder ergänzend kann das Objekt mit einer Abdeckung (z.B. einem Blatt Papier oder einer Hand) teilweise verdeckt werden, so dass nur ein Teil des Objekts sichtbar ist. Mittels einer Relativbewegung zwischen der Abdeckung und dem Objekt kann der sichtbare Teil des Objekts größer werden, bis das Objekt vollständig dargestellt wird. Hier gelten die vorherigen Ausführungen zu der Maskierungssoftware analog.
  • Die Kontrolloperation kann einen Vergleich des Objekts mit einem Referenzobjekt umfassen. Das Referenzobjekt kann in einer Datenbank gespeichert sein. Mittels eines Vergleichs des Objekts mit dem Referenzobjekt können Abweichungen von vorgegebenen Merkmalen ermittelt werden. Die Merkmale können beispielsweise Schrifttypen, Abstände von Buchstaben und / oder Zahlen auf dem Objekt zueinander und / oder zu Seitenrändern des Objekts sowie Abmessungen des Objekts (z. B. Länge, Breite und / oder Höhe) umfassen. Diese Ausführungsform eignet sich besonders für eine automatische Auswertung, wobei Abweichungen erkannt werden können, die für das menschliche Auge nicht sichtbar sind. Die Auswertung kann mittels der weiteren Datenverarbeitungseinrichtung erfolgen. Wenn die Abweichungen einen Schwellwert überschreiten, wird das Objekt als manipuliert angesehen. Der Vergleich mit dem Schwellwert kann ebenfalls automatisch erfolgen, beispielsweise mittels der weiteren Datenverarbeitungseinrichtung.
  • Die Kontrolloperation kann ein Ermitteln einer Manipulation von Software umfassen. Es kann bestimmt werden, ob ein Grafiktreiber der Bildaufnahmeeinrichtung manipuliert wurde. Beispielsweise können Metadaten ausgelesen werden, die mit der Aufnahme des Objekts übertragen werden. Die Metadaten enthalten Information über den Grafiktreiber, mit dem das Objekt aufgenommen wird, beispielsweise eine Versionsnummer. Falls die Auswertung ergibt, dass die Metadaten geändert wurden, ist dies ein Hinweis, dass eine Bildmanipulation vorliegt. Ergänzend oder alternativ kann den Metadaten entnommen werden, dass ein ungewöhnlicher (z.B. nicht offizieller) Treiber verwendet wird. Eine Änderung des Treibers kann ebenfalls ein Hinweis sein, dass eine Manipulation des übertragenen Bildes vorliegt. Falls das Objekt mittels einer Softwareapplikation („App“) aufgenommen und übertragen wird, kann geprüft werden, ob die App verändert worden ist, beispielsweise anhand von Prüfsummen und / oder Hash-Werten der App. Wenn die App verändert (gehackt) wurde, stimmt die Prüfsumme nicht mehr mit der ursprünglich vom Hersteller erzeugten Prüfsumme überein.
  • Die Kontrolloperation kann ein Auswerten von Rauschwerten der übertragenen Aufnahme des Objekts umfassen. Jede Signalübertragung weist ein gewisses Rauschen auf. Als Maßnahme einer Manipulation der Bilddarstellung kann eine bewusste Verschlechterung der Bildqualität vorgesehen sein. Diese bewusste Verschlechterung führt zu einem zusätzlichen Rauschen, das zusätzlich zu dem üblichen Rauschen der Signalübertragung auftritt. Die Signalübertragung kann geprüft werden, ob ein zusätzliches Rauschen vorliegt. Falls ja, ist dies ein Hinweis für eine Manipulation. Es kann eine Auswertung von einer üblichen Bildqualität, die für bestimmte Bildaufnahmeeinrichtungen bekannt ist, mit der tatsächlichen Bildqualität vorgesehen sein, um eine zusätzliche Verschlechterung der Bildqualität zu ermitteln. Auch diese Ausführungsform ist besonders für eine automatische Ausführung geeignet, beispielsweise mittels der weiteren Datenverarbeitungseinrichtung.
  • Es kann weiterhin vorgesehen sein, dass die Kontrolloperation eine Änderung der Beleuchtung umfasst. Beispielsweise können eine Beleuchtungsstärke und / oder eine Position einer Lichtquelle verändert werden. Die Änderung führt zu einer anderen Helligkeit und / oder neuen Schatten bei dem Objekt. Falls die Wiedergabe des Objekts manipuliert ist, kann dies mit der geänderten Beleuchtung erfasst werden. Beispielsweise kann auch die Darstellung eines Hologramms auf dem Objekt bei der geänderten Beleuchtung ausgewertet werden.
  • Beim Durchführen der Kontrolloperation kann der Nutzer als mögliche Gegenmaßnahme die Maskierungssoftware für die Dauer der Kontrolloperation abschalten. In diesem Fall wird die tatsächliche Darstellung des Objekts übertragen und kann ausgewertet werden. Es kann vorgesehen sein, die tatsächliche Darstellung des Objekts mit einem Referenzobjekt zu vergleichen. Hierfür gelten die obigen Ausführungen zu dem Referenzobjekt. Ergänzend oder alternativ können Sicherheitsmerkmale des (nicht maskierten) Objekts ausgewertet werden. Die Auswertung kann wiederum manuell oder automatisch erfolgen.
  • Das Verfahren kann weiter ein Speichern eines Vermerks in einer Datenbank umfassen, falls bestimmt wird, dass die Bildwiedergabe des Objekts manipuliert wird. Die Datenbank kann mit der weiteren Datenverarbeitungseinrichtung gekoppelt sein.
  • Das Verfahren kann weiter ein Ausgeben eines Warnsignals umfassen, falls bestimmt wird, dass die Bildwiedergabe des Objekts manipuliert wird. Das Warnsignal kann als akustisches, optisches und / oder haptisches Signal ausgegeben werden. Es kann vorgesehen sein, dass das Warnsignal an eine andere Datenverarbeitungseinrichtung übermittelt wird.
  • Es kann vorgesehen sein, mehrere Kontrolloperationen auszuführen und auszuwerten. Die hier offenbarten Kontrolloperationen können hierzu in beliebiger Weise miteinander kombiniert werden.
  • Das Ausführen der Kontrolloperation und die Auswertung der Kontrolloperation kann während der Übertragung der Objektaufnahme erfolgen (also „live“), ohne dass die Aufnahme gespeichert wird.
  • Des Weiteren ist ein Verfahren zum Auswerten eines Dokuments offenbart. Das Verfahren umfasst die folgenden Schritte. Eine Bilddatenverbindung zur Übertragung eines Bildsignals zwischen einer zweiten Datenverarbeitungseinrichtung, welche eine Bildaufnahmeeinrichtung aufweist, und einer ersten Datenverarbeitungseinrichtung wird bereitgestellt. Eine Nutzerdaten zugeordnete Vorgangsidentifikationsnummer wird in der ersten Datenverarbeitungseinrichtung erfasst. Es werden Nutzerdaten an die erste Datenverarbeitungseinrichtung übermittelt. Ein Dokument wird mittels der Bildaufnahmeeinrichtung erfasst und eine Abbildung des Dokuments wird mittels der Bilddatenverbindung an die erste Datenverarbeitungseinrichtung übertragen. Das Dokument wird ausgewertet. Das Ergebnis der Auswertung wird mit der Vorgangsidentifikationsnummer und den Nutzerdaten in einer Datenbank gespeichert.
  • In einer Ausführungsform kann das Verfahren zum Auswerten eines Dokuments weiterhin folgende Schritte umfassen, welche wahlweise vor dem Bereitstellen der Bilddatenverbindung und / oder vor dem Erfassen der Vorgangsidentifikationsnummer ausgeführt werden: Erzeugen der Vorgangsidentifikationsnummer in einer vierten Datenverarbeitungseinrichtung und Übermitteln der Vorgangsidentifikationsnummer von der vierten Datenverarbeitungseinrichtung an die zweite Datenverarbeitungseinrichtung.
  • In einer weiteren Ausführungsform kann das Verfahren zum Auswerten eines Dokuments weiterhin folgende Schritte umfassen, welche wahlweise nach dem Erfassen der Vorgangsidentifikationsnummer ausgeführt werden: Übermitteln der Vorgangsidentifikationsnummer von der ersten Datenverarbeitungseinrichtung an die vierte Datenverarbeitungseinrichtung und Übermitteln der Nutzerdaten von der vierten Datenverarbeitungseinrichtung an die erste Datenverarbeitungseinrichtung in Erwiderung auf den Empfang der Vorgangsidentifikationsnummer.
  • Das Verfahren zum Auswerten eines Dokuments kann beispielsweise in ein Verfahren eingebunden sein, welches eine Identifikation oder Überprüfung eines Nutzers erfordert. Es kann vorgesehen sein, dass ein Nutzer auf der Webseite eines Anbieters zu einem Vertragsabschluss kommen möchte. Zum Vollzug der Vereinbarung kann eine Überprüfung des Nutzers erforderlich sein, beispielsweise aufgrund gesetzlicher Bestimmungen. Die Überprüfung kann beispielsweise die Identität des Nutzers und / oder dessen Alter betreffen. Bei dem Anbieter kann es sich um eine Bank handeln, bei der beispielsweise ein Konto eröffnet werden soll, um einen Händler, der Ware verkauft, die unter das Jugendschutzgesetz fällt, oder einen anderen Dienstleister (z.B. Online-Gaming, Wettbüro), der es erfordert, dass beispielsweise die Volljährigkeit des Nutzers vor Vertragsschluss geprüft wird.
  • Die Webseite des Anbieters kann mittels einer dritten Datenverarbeitungseinrichtung zur Verfügung gestellt werden. Der Nutzer kann zum Beispiel mittels der zweiten Datenverarbeitungseinrichtung auf die Webseite zugreifen und mit dieser interagieren. Hierfür kann der Nutzer beispielsweise einen Webbrowser (kurz: Browser) verwenden, der auf der zweiten Datenverarbeitungseinrichtung installiert ist. Beispielsweise kann der Nutzer Nutzerdaten in ein Formular auf der Webseite des Anbieters eintragen. Alternativ können bereits Nutzerdaten bei dem Anbieter hinterlegt sein. In diesem Fall kann sich der Nutzer bei der dritten Datenverarbeitungseinrichtung mittels einer Nutzerkennung anmelden (z.B. Benutzername und Passwort), sodass die bestehenden Nutzerdaten verwendet werden. Wenn vor Vertragsabschluss eine Überprüfung der Identität und / oder des Alters erforderlich ist, kann diese Überprüfung von einem Dienstleister zur Verfügung gestellt werden. Auf der Webseite des Anbieters kann beispielsweise eine Schaltfläche (Button) angezeigt werden, mittels dem die Überprüfung gestartet wird.
  • Nach dem Aktivieren der Schaltfläche können die Nutzerdaten von der dritten Datenverarbeitungseinrichtung an eine vierte Datenverarbeitungseinrichtung übertragen werden, die von dem Dienstleister betrieben wird. Die vierte Datenverarbeitungseinrichtung kann mit einer Datenbank gekoppelt sein, beispielsweise in der Art eines CRM-Systems (CRM – Customer Relationship Management). Die Übertragung der Nutzerdaten kann verschlüsselt erfolgen. Die Nutzerdaten werden dann mit in der Datenbank gespeicherten Datensätzen verglichen.
  • Die Nutzerdaten können beispielsweise folgende Informationen über den Nutzer umfassen und zwar einzeln oder in beliebiger Kombination miteinander: Name (Vorname und / oder Nachname), akademischer Grad, Adresse (Straße, Hausnummer, Postleitzahl und Ort), eine Telefonnummer (Festnetz und / oder Mobilnummer), das Geburtsdatum, den Geburtsort, Land und eine E-Mailadresse. Bei der Eingabe der Nutzerdaten kann vorgesehen sein, dass bestimmte Daten als Pflichtangaben zwingend angegeben werden müssen, beispielsweise Vorname, Nachname, Mobilnummer und / oder E-Mailadresse. Der Vergleich der übermittelten Nutzerdaten mit den Datensätzen kann anhand aller Daten oder anhand von ausgewählten Daten erfolgen. Beispielsweise kann geprüft werden, ob die E-Mailadresse in der Datenbank vorhanden ist. Falls ja, kann hiermit der Nutzer in der Datenbank identifiziert werden. Es kann vorgesehen sein, dass bei dem Vergleich der übermittelten Nutzerdaten mit den Datensätzen aus der Datenbank eine Ähnlichkeitsrelation berücksichtigt wird. Beispielsweise kann der Nutzer identifiziert werden, wenn die übermittelte Adresse von der gespeicherten Adresse abweicht (z.B. aufgrund eines Umzugs), die übrigen Daten aber übereinstimmen. Ein Schwellwert für die Ähnlichkeit der Datensätze kann einstellbar sein.
  • Falls der Nutzer anhand der übermittelten Daten als bereits von der Datenbank erfasst erkannt wird, wird er als Bestandskunde angesehen. Der weitere Ablauf für einen Bestandskunden wird weiter unten beschrieben.
  • Wenn die Nutzerdaten nicht mit Daten in der Datenbank des Dienstleisters übereinstimmen, wird der Nutzer als Neukunde angesehen. In diesem Fall kann folgender Ablauf einsetzen.
  • Es wird eine Bilddatenverbindung zur Übertragung eines Bildsignals zwischen der zweiten Datenverarbeitungseinrichtung und der ersten Datenverarbeitungseinrichtung bereitgestellt. Hierzu ist es erforderlich, dass die zweite Datenverarbeitungseinrichtung eine Bildaufnahmeeinrichtung aufweist. Die Bildaufnahmeeinrichtung kann in die zweite Datenverarbeitungseinrichtung integriert sein oder hieran gekoppelt sein. Die Bildaufnahmeeinrichtung kann beispielsweise eine Webcam, eine (digitale) Videokamera oder ein (digitaler) Fotoapparat sein. Ergänzend kann vorgesehen sein, dass zusammen mit dem Bildsignal auch ein Tonsignal übertragen wird. Hierfür kann die zweite Datenverarbeitungseinrichtung eine Audioaufnahmeeinrichtung aufweisen, beispielsweise ein Mikrofon, das in die zweite Datenverarbeitungseinrichtung integriert oder hieran angeschlossen sein kann. Die Bilddatenverbindung, mit der das Bildsignal und ggf. das Tonsignal übertragen wird, kann verschlüsselt bereitgestellt werden. Die erste Datenverarbeitungseinrichtung kann eine Anzeigeeinrichtung, beispielsweise einen Bildschirm, und / oder eine Tonwiedergabeeinrichtung, beispielsweise einen Lautsprecher, aufweisen.
  • Es kann vorgesehen sein, dass vor dem Bereitstellen der Bilddatenverbindung geprüft wird, beispielsweise mittels der ersten, der dritten oder der vierten Datenverarbeitungseinrichtung, ob die zweite Datenverarbeitungseinrichtung eine Bildaufnahmeeinrichtung aufweist. Die Prüfung kann beispielsweise mittels Auslesen einer Browserkonfiguration des Browsers erfolgen.
  • Des Weiteren kann vorgesehen sein, dass vor dem Bereitstellen der Bilddatenverbindung geprüft wird, ob die zweite Datenverarbeitungseinrichtung eine Videosoftware oder eine browserbasierte Videotelefonie zum Bereitstellen der Bilddatenverbindung aufweist. Falls die Prüfung negativ ausfällt, kann ein Hyperlink bereitgestellt werden, mittels dem die Videosoftware heruntergeladen werden kann. Die Prüfung kann mittels der ersten oder der dritten Datenverarbeitungseinrichtung ausgeführt werden. Der Hyperlink kann mittels der ersten oder dritten Datenverarbeitungseinrichtung bereitgestellt werden, beispielsweise auf der Webseite des Anbieters. Beispiele für Videosoftware sind Skype oder Facetime. Alternativ oder ergänzend kann eine vom Anbieter bereitgestellte Videosoftware heruntergeladen werden.
  • In der ersten Datenverarbeitungseinrichtung wird eine den Nutzerdaten zugeordnete Vorgangsidentifikationsnummer erfasst. Es kann vorgesehen sein, dass die Vorgangsidentifikationsnummer zuvor mittels der vierten Datenverarbeitungseinrichtung erzeugt wird, beispielsweise nach dem Empfang der Kundendaten von der dritten Datenverarbeitungseinrichtung. Die Vorgangsidentifikationsnummer dient der eindeutigen Kennung des Identifizierungsvorgangs für den Nutzer. Für jeden Identifizierungsvorgang des Nutzers kann jeweils eine eigene, eindeutige Vorgangsidentifikationsnummer erstellt werden. Wenn ein Nutzer beispielsweise bei zwei Banken ein Konto eröffnen möchte, muss er sich bei beiden Banken identifizieren. Für jede Identifizierung wird jeweils eine eigene Vorgangsidentifikationsnummer erstellt, die den Nutzerdaten zugeordnet ist.
  • Die Vorgangsidentifikationsnummer kann von der vierten Datenverarbeitungseinrichtung an die zweite Datenverarbeitungseinrichtung übermittelt werden, beispielsweise mittels E-Mail oder SMS (SMS – Short Message Service). Es kann ebenfalls vorgesehen sein, dass die Vorgangsidentifikationsnummer im Browser der zweiten Datenverarbeitungseinrichtung dargestellt wird. Der Nutzer kann die Vorgangsidentifikationsnummer beispielsweise mittels der Bilddatenverbindung an einen die erste Datenverarbeitungseinrichtung bedienenden Agenten übermitteln. Alternativ kann vorgesehen sein, dass der Nutzer dem Agenten die Vorgangsidentifikationsnummer ansagt, die Übertragung also akustisch erfolgt. Der Agent gibt dann die Vorgangsidentifikationsnummer mittels einer Eingabeeinrichtung in die erste Datenverarbeitungseinrichtung ein. Alternativ kann die Vorgangsidentifikationsnummer von der zweiten Datenverarbeitungseinrichtung an die erste Datenverarbeitungseinrichtung übermittelt werden, beispielsweise mittels E-Mail, SMS oder einem elektronischen Formular, in welches der Nutzer die Vorgangsidentifikationsnummer zum Übertragen eingibt. Als weitere Alternative kann die Vorgangsidentifikationsnummer direkt von der vierten Datenverarbeitungseinrichtung an die erste Datenverarbeitungseinrichtung übertragen werden.
  • Die Vorgangsidentifikationsnummer kann beispielsweise eine 9-stellige Zahl sein. Alternativ kann auch ein Mix von alphanumerischen Zeichen vorgesehen sein. Die Vorgangsidentifikationsnummer kann eine zufällig erstellte Zahl, Zeichen, Zahlenfolge und / oder Zeichenfolge umfassen. Es kann vorgesehen sein, dass die Vorgangsidentifikationsnummer ausgehend von einer früheren Vorgangsidentifikationsnummer gebildet wird. Hierfür kann zusätzlich zu der früheren Vorgangsidentifikationsnummer eine Zufallszahl in die Vorgangsidentifikationsnummer aufgenommen werden. Stellen zwischen der früheren Vorgangsidentifikationsnummer und der Zufallszahl werden mit Nullen aufgefüllt. Schließlich kann die letzte Ziffer mit einer beliebigen anderen Ziffer vertauscht werden. Es kann vorgesehen sein, dass die Vorgangsidentifikationsnummer manipulationssicher ist. Es soll zu Kontrollzwecken sichergestellt sein, dass die Vorgangsidentifikationsnummer einer Identifikation eindeutig zugeordnet ist, sodass diese zu einem späteren Zeitpunkt nachvollzogen werden kann. Des Weiteren kann vorgesehen sein, dass die Vorgangsidentifikationsnummer nur für einen begrenzten Zeitraum gültig ist, beispielsweise eine Stunde. Nach Ablauf der Zeit wird die Vorgangsidentifikationsnummer ungültig und kann nicht mehr verwendet werden.
  • Nach dem Erfassen der Vorgangsidentifikationsnummer (z.B. durch Eingeben) kann diese von der ersten Datenverarbeitungseinrichtung an die vierte Datenverarbeitungseinrichtung übermitteln werden. In Erwiderung hierauf kann die vierte Datenverarbeitungseinrichtung die der Vorgangsidentifikationsnummer zugeordneten Nutzerdaten an die erste Datenverarbeitungseinrichtung übermitteln. Die Übermittlung kann verschlüsselt erfolgen. Es kann vorgesehen sein, dass die übermittelten Nutzerdaten mittels der ersten Datenverarbeitungseinrichtung nicht veränderbar sind. Hierdurch sind Manipulationen der Nutzerdaten durch den Agenten ausgeschlossen. In einer anderen Ausführungsform können die Nutzerdaten mittels der ersten Datenverarbeitungseinrichtung veränderbar sein. Dies ermöglicht eine Korrektur oder Ergänzung der bestehenden Nutzerdaten.
  • Mittels der Bildaufnahmeeinrichtung der zweiten Datenverarbeitungseinrichtung wird ein Dokument erfasst. Eine Abbildung des Dokuments wird an die erste Datenverarbeitungseinrichtung übertragen. Hier kann die Abbildung des Dokuments mittels einer Anzeigeeinrichtung dargestellt werden. Es kann vorgesehen sein, dass der Agent dem Nutzer Anweisungen betreffend eine bestimmte Positionierung des Dokuments gibt, damit dieses von der Bildaufnahmeeinrichtung ausreichend erfasst wird. Alternativ oder ergänzend kann vorgesehen sein, dass auf einer an die zweite Datenverarbeitungseinrichtung gekoppelten Anzeigeeinrichtung Hilfslinien dargestellt werden, die eine geeignete Position des Dokuments anzeigen. Die Hilfslinien können von der ersten Datenverarbeitungseinrichtung erzeugt und von dieser an die zweite Datenverarbeitungseinrichtung übertragen werden.
  • Das Dokument wird ausgewertet. Die Auswertung kann beispielsweise eine Prüfung der Echtheit des Dokuments umfassen und / oder eine Prüfung der Echtheit einer Unterschrift auf dem Dokument. Es kann vorgesehen sein, dass das Dokument automatisch mittels der ersten Datenverarbeitungseinrichtung ausgewertet wird.
  • Im Zusammenhang mit dem als Neukunden eingestuften Nutzer kann die Auswertung des Dokuments durchgeführt werden, um ein Benutzerprofil für den Nutzer anzulegen, damit dieser bei späteren Handlungen als Bestandskunde erkannt wird. Für das Erfassen des Nutzers als Bestandskunden kann es erforderlich sein die Identität des Nutzers zu verifizieren, beispielsweise aufgrund gesetzlicher Bestimmungen. Es kann vorgesehen sein, dass als Dokument ein Personenidentifikationsdokument ausgewertet wird, beispielsweise ein Personalausweis, ein Reisepass oder ein Führerschein.
  • Schließlich wird das Ergebnis der Auswertung zusammen mit der Vorgangsidentifikationsnummer und den Nutzerdaten in einer Datenbank gespeichert. Hierfür können die Daten von der ersten Datenverarbeitungseinrichtung an die vierte Datenverarbeitungseinrichtung übertragen und in der hieran gekoppelten Datenbank gespeichert werden. Es kann vorgesehen sein, dass das Bildsignal und / oder das Tonsignal wenigstens teilweise oder auch vollständig in der Datenbank gespeichert werden.
  • Eine Identitätsprüfung des Nutzers kann anhand des Personenidentifikationsdokumentes durchgeführt werden. Beispielsweise kann der Agent die übermittelten Nutzerdaten mit den Angaben auf dem Personenidentifikationsdokument vergleichen. Hierfür können die Nutzerdaten auf einer Bildschirmmaske dargestellt werden, beispielsweise in einem zweispaltigen Formular. Eine Spalte umfasst die übertragenen Nutzerdaten, eine andere Spalte ist zunächst leer. Während der Prüfung des Personenidentifikationsdokuments können die geprüften und bestätigten Nutzerdaten in die andere Spalte übertragen werden, um die erfolgreiche Prüfung anzuzeigen. Für die Übertragung der Daten kann jeweils eine Schaltfläche vorgesehen sein. Leere Felder der Maske können hervorgehoben werden, beispielsweise mittels einer farblichen Markierung. Fehlende Daten können gegebenenfalls von dem Agenten ergänzt werden. Ergänzend kann die Ansicht des Nutzers mit einem Foto auf dem Personenidentifikationsdokument verglichen werden. Es kann eine Prüfliste zur Verfügung gestellt werden, welche die zu prüfenden Punkte auflistet. Des Weiteren kann vorgesehen sein, dass Sicherheitsmerkmale des Personenidentifikationsdokuments ausgewertet werden, um die Echtheit des Personenidentifikationsdokuments zu prüfen. Beispielsweise können Sicherheitsmerkmale in Form von Wasserzeichen und / oder Strukturmustern ausgewertet werden.
  • Es kann vorgesehen sein, dass in der Datenbank folgende Informationen zu dem Agenten gespeichert werden: Name eines Callcenters, in dem der Agent tätig ist, Ort, Telefonnummer, Name des Agenten (Vorname, Nachname), eine Agentenkennnummer, eine Callcenter-Kennnummer und eine beliebige Kombination hiervon.
  • Die Identitätsprüfung kann alternativ automatisch mittels der ersten Datenverarbeitungseinrichtung ausgeführt werden. Die erste Datenverarbeitungseinrichtung kann des Weiteren eingerichtet sein, Sicherheitsmerkmale des Personenidentifikationsdokuments zu prüfen. Es kann vorgesehen sein, dass eine Abbildung des Personenidentifikationsdokuments erfasst und abgespeichert wird. Die Speicherung kann in der ersten Datenverarbeitungseinrichtung erfolgen, beispielsweise als Zwischenspeicherung, oder in der Datenbank, die an die vierte Datenverarbeitungseinrichtung gekoppelt ist. Die Abbildung kann eine Vorderseite und / oder eine Rückseite des Personenidentifikationsdokuments umfassen. Des Weiteren kann mittels der Bildaufnahmeeinrichtung eine Abbildung des Nutzers erfasst und gegebenenfalls abgespeichert werden. Es kann vorgesehen sein, dass aus der Abbildung des Personenidentifikationsdokuments ein Foto ausgelesen und in einer separaten Fotoabbildung abgespeichert wird.
  • Die Abbildung des Nutzers und die Fotoabbildung können normiert werden, beispielsweise nach der Größe, der Farbintensität und / oder der Ausrichtung. Es kann vorgesehen sein, dass die Anzahl der erforderlichen Normierungsschritte für die jeweilige Abbildung gespeichert wird. Des Weiteren kann ein Speichern der normierten Abbildung des Nutzers und / oder der normierten Fotoabbildung erfolgen.
  • Es kann weiterhin vorgesehen sein, dass die beiden Abbildungen jeweils in eine Abbildung mit reduzierten Farben umgewandelt werden, beispielsweise in eine grau-schattierte Abbildung oder eine schwarz-weiß Abbildung. Der Hintergrund im Bereich um den Kopf herum kann weiß gefärbt werden. Die Anzahl der Anpassungsschritte für die beiden Abbildungen kann gespeichert werden. Ebenso können die umgewandelte Abbildung des Nutzers und / oder die umgewandelte Fotoabbildung abgespeichert werden.
  • Die folgenden Parameter können entweder einzeln oder in beliebiger Kombination aus den beiden Abbildungen (in jeweils ursprünglicher, normierter oder umgewandelter Form) ermittelt werden: horizontaler Außenabstand der Ohren, horizontaler Außenabstand der Augen, horizontaler Außenabstand von Naris zu Naris (Breite der Nase), horizontaler Außenabstand des Halses (Breite des Halses), horizontaler Außenabstand des Gesichts unterhalb der Ohren und horizontaler Außenabstand der Augenbrauen. Es kann vorgesehen sein, die ermittelten Abstände miteinander zu vergleichen, um die Übereinstimmung zu prüfen. Die Abbildungen können als identisch angesehen werden, wenn maximal ein Element nicht ermittelt werden konnte (beispielsweise weil Haare die Ohren verdecken) und kein Element eine Abweichung von mehr als 5% aufweist. Ergänzend kann vorgesehen sein, einen akzeptablen Grad von Abweichungen dynamisch einzustellen, beispielsweise im Bereich von 1% bis 20%. Hiermit kann auf unterschiedliche Sicherheitsanforderungen eingegangen werden. Des Weiteren kann eine Ähnlichkeitsbewertung der Gesichtsform und gegebenenfalls weiterer Details vorgesehen sein.
  • Des Weiteren kann vorgesehen sein, dass mittels der ersten Datenverarbeitungseinrichtung Datenfelder aus der Abbildung des Personenidentifikationsdokuments ausgelesen werden. Die ausgelesenen Daten können beispielsweise einen Namen (Vorname(n) und / oder Nachname), einen akademischen Grad, ein Geburtsdatum, einen Geburtsort, eine Staatsangehörigkeit, ein Gültigkeitsdatum des Personenidentifikationsdokuments, eine Identifikationsnummer des Personenidentifikationsdokuments, eine Zugangsnummer, eine Unterschrift und eine beliebige Kombination hiervon umfassen. Die vorgenannten Daten können beispielsweise auf der Vorderseite des Personenidentifikationsdokuments angegeben sein. Alternativ oder ergänzend können die folgenden Daten von der ersten Datenverarbeitungseinrichtung erfasst werden: eine Adresse (Straße, Hausnummer, Ort und / oder Postleitzahl), eine Augenfarbe, eine Körpergröße, ein Ausstellungsdatum des Personenidentifikationsdokuments, eine Ausstellungsbehörde, ein Künstlername und eine beliebige Kombination hiervon. Diese Daten können beispielsweise auf der Rückseite des Personenidentifikationsdokuments angegeben sein.
  • Weiterhin kann vorgesehen sein, dass ein zweizeiliger maschinenlesbarer Bereich auf der Vorderseite eines alten deutschen Personalausweises (ausgegeben bis 30. Oktober 2010) bzw. ein dreizeiliger maschinenlesbarer Bereich auf der Rückseite eines neuen deutschen Personalausweises (ausgegeben ab 1. November 2010) zumindest teilweise ausgelesen wird. Die maschinenlesbaren Bereiche können auch vollständig erfasst werden. Für die maschinenlesbaren Bereiche wird in der Regel eine nichtproportionale Schriftart verwendet. Jedes Zeichen hat die gleiche Laufweite. Anstelle von Leerzeichen wird das Symbol „<“ verwendet. Jede Stelle des maschinenlesbaren Bereichs ist somit mit einem Zeichen belegt. Die erste Datenverarbeitungseinrichtung kann konfiguriert sein, einen alten bzw. neuen deutschen Personalausweis zu erkennen.
  • Es kann vorgesehen sein, dass für die erfassten Daten eine Kontrolle erfolgt, beispielsweise eine Formatkontrolle und / oder eine Logikkontrolle. Beispielsweise kann geprüft werden, ob das Geburtsdatum im Format TT.MM.JJ (T – Tag, M – Monat, J – Jahr) angegeben ist. Bei Prüfung eines deutschen Personalausweises ist als Staatsangehörigkeit nur „deutsch“ möglich. Ergänzend kann eine Prüfung ausländischer Ausweisdokumente vorgesehen sein. Hier ist als Staatsangehörigkeit dann jeweils nur die Staatsangehörigkeit des ausstellenden Landes möglich. Des Weiteren kann eine Kontrolle einer Prüfnummer des Personenidentifikationsdokuments erfolgen. Für deutsche Personalausweise ist beispielsweise ein Algorithmus zum Bilden einer Prüfsumme bekannt. Anhand der erfassten (ggf. maschinenlesbaren) Daten kann mittels der ersten Datenverarbeitungseinrichtung geprüft werden, ob die Prüfsumme korrekt ist. Eine weitere Kontrolle kann einen Vergleich des Gültigkeitsdatums mit einem aktuellen Datum umfassen. Die Prüfung kann in folgenden Fällen als fehlgeschlagen eingestuft werden: das Personenidentifikationsdokument ist abgelaufen, die Formatkontrolle und / oder die Logikkontrolle führen zu einem negativen Ergebnis, die Prüfsumme ist falsch, mehr als drei Datenfelder können nicht ausgelesen werden. Es kann vorgesehen sein, dass bereits bei Vorliegen eines der vorgenannten Fälle die Prüfung als fehlgeschlagen angesehen wird. Es kann vorgesehen sein, dass das Verfahren zur Auswertung des Personenidentifikationsdokuments (Identitätsprüfung) neu gestartet wird, wenn ein vorhergehender Durchlauf nicht erfolgreich war. Der Neustart kann von dem Agenten initiiert oder automatisch von der ersten Datenverarbeitungseinrichtung eingeleitet werden.
  • Es kann weiterhin vorgesehen sein, dass Sicherheitsmerkmale eines deutschen Personalausweises mittels der ersten Datenverarbeitungseinrichtung erfasst und ausgewertet werden. Hierfür kann eine Auswertung der folgenden Sicherheitsmerkmale vorgesehen sein: eine Struktur im Hintergrund eines Fotos, eine horizontale Struktur unter dem Foto, eine Struktur im mittigen Bereich am rechten Rand, eine Struktur am oberen Rand (vom oberen Rand bis etwa 1,5 cm darunter) und eine beliebige Kombination hiervon. Die vorgenannten Sicherheitsmerkmale können auch als offizielle Sicherheitsmerkmale bezeichnet werden. Die Auswertung der Sicherheitsmerkmale kann beispielsweise durch einen Vergleich mit gespeicherten Standardvorlagen für die Sicherheitsmerkmale erfolgen. Es kann eine Ähnlichkeitsbewertung der erfassten Sicherheitsmerkmale mit den gespeicherten Standardvorlagen durchgeführt werden. Es kann vorgesehen sein, dass die Prüfung der Sicherheitsmerkmale nur als positiv eingestuft wird, wenn alle erfassten, bevorzugt alle oben aufgeführten, Sicherheitsmerkmale den Vergleich mit den jeweiligen Standardvorlagen bestehen.
  • Alternativ oder ergänzend kann das Erfassen und Auswerten von weiteren Sicherheitsmerkmalen eines deutschen Personalausweises mittels der ersten Datenverarbeitungseinrichtung vorgesehen sein. Die erfassten weiteren Sicherheitsmerkmale können mit gespeicherten Sollwerten verglichen werden. Die Sollwerte können beispielsweise in der Datenbank gespeichert sein, die mit der vierten Datenverarbeitungseinrichtung gekoppelt ist. Die weiteren Sicherheitsmerkmale können für einen alten deutschen Personalausweis folgende Merkmale umfassen: Abstand vom unteren Rand bis zu einer unteren schwarzen Linie auf der Vorderseite, Abstand zwischen zwei schwarzen Linien auf der Vorderseite, Abstand vom oberen Rand des maschinenlesbaren Bereichs bis zum unteren Rand des Fotos auf der Vorderseite, die Gesamthöhe und / oder die Gesamtbreite des bedruckten Bereichs auf der Vorderseite, Abstand vom rechten Rand bis zum Beginn des bedruckten Bereichs auf der Rückseite, Abstand vom unteren Rand bis zum Beginn des Textbeginn des Nachnamens, Abstand zwischen dem Nachnamen und dem Ausstellungsdatum auf der Rückseite und eine beliebige Kombination hiervon. Der automatische Vergleich kann beispielsweise als erfolgreich eingestuft werden, wenn wenigstens 6 der oben genannten weiteren Sicherheitsmerkmale bestimmt werden konnten und die Abweichung beim Vergleich mit den jeweiligen Sollwerten jeweils kleiner als 5% ist. Es kann ebenfalls eine dynamische Anpassung der Abweichung vorgesehen sein.
  • Die weiteren Sicherheitsmerkmale können für einen neuen deutschen Personalausweis (ausgegeben seit 01.11.2010) folgende Merkmale umfassen: Abstand vom unteren Rand bis zum Beginn des unteren Rands des aufgedruckten Fotos auf der Vorderseite, Abstand zwischen dem oberen Rand bis zum Beginn der Personalausweisnummer auf der Vorderseite, Abstand vom oberen Rand bis zum oberen Rand des Fotos auf der Vorderseite, die Gesamthöhe und / oder die Gesamtbreite des bedruckten Bereichs auf der Vorderseite, Abstand vom linken Rand bis zum Beginn des bedruckten Bereichs auf der Rückseite, Abstand vom unteren Rand bis zum Beginn des maschinenlesbaren Bereichs, Höhe des maschinenlesbaren Bereichs auf der Rückseite, Gesamtbreite des maschinenlesbaren Bereichs auf der Rückseite und eine beliebige Kombination hiervon. Der automatische Vergleich kann beispielsweise als erfolgreich eingestuft werden, wenn wenigstens 6 der oben genannten weiteren Sicherheitsmerkmale bestimmt werden konnten und die Abweichung beim Vergleich mit den jeweiligen Sollwerten jeweils kleiner als 5% ist. Es kann ebenfalls eine dynamische Anpassung der Abweichung vorgesehen sein.
  • Eine Überprüfung der Sicherheitsmerkmale und / oder der weiteren Sicherheitsmerkmale kann alternativ oder ergänzend durch den Agenten erfolgen. Dieser kann dem Nutzer Anweisungen erteilen, wie der Nutzer das Personenidentifikationsdokument (beispielsweise den Personalausweis) vor die Bildaufnahmeeinrichtung halten soll, damit eine Prüfung der Sicherheitsmerkmale und / oder der weiteren Sicherheitsmerkmale durch die erste Datenverarbeitungseinrichtung ermöglicht ist und / oder der Agent die Sicherheitsmerkmale und / oder die weiteren Sicherheitsmerkmale verifizieren kann.
  • Des Weiteren kann vorgesehen sein, dass die Nutzerdaten an eine fünfte Datenverarbeitungseinrichtung übersandt werden. Die fünfte Datenverarbeitungseinrichtung prüft dann, ob die Nutzerdaten zumindest teilweise in einer an die fünfte Datenverarbeitungseinrichtung gekoppelten weiteren Datenbank enthalten sind. Als Ergebnis kann die fünfte Datenverarbeitungseinrichtung die Information, ob die Nutzerdaten in der weiteren Datenbank enthalten sind oder nicht, an die erste Datenverarbeitungseinrichtung übermitteln.
  • Wenn die Auswertung des Personenidentifikationsdokuments erfolgreich abgeschlossen ist, also die Identität des Nutzers bestätigt wurde, kann dieser als Bestandskunde aufgenommen werden. Die Daten des Nutzers können in der Datenbank abgespeichert werden, wahlweise zusammen mit einer dem Nutzer zugeordneten Nutzerkennnummer. Hierfür kann vorgesehen sein, dass die Nutzerdaten und / oder Daten von der Auswertung des Personenidentifikationsdokuments verschlüsselt und / oder komprimiert von der ersten Datenverarbeitungseinrichtung an die vierte Datenverarbeitungseinrichtung übertragen werden. Es kann vorgesehen sein, dass die übertragenen Daten von der vierten Datenverarbeitungseinrichtung in ein Format konvertiert werden, dass nicht im Klartext lesbar ist. Des Weiteren können die Nutzerdaten und / oder Daten von der Auswertung des Personenidentifikationsdokuments verschlüsselt und / oder komprimiert von der ersten Datenverarbeitungseinrichtung an die dritte Datenverarbeitungseinrichtung übertragen werden. Die Übertragung der Daten kann jeweils beispielsweise mittels POST BASE64 String erfolgen.
  • Dem Nutzer kann eine elektronische Nachricht über die erfolgreiche Identifikation übersandt werden, beispielsweise per E-Mail und / oder SMS.
  • Nachdem der Nutzer erfolgreich vom Dienstleister geprüft und / oder identifiziert wurde, kann eine entsprechende Information an die dritte Datenverarbeitungseinrichtung (beispielsweise an die Webseite des Anbieters) übermittelt werden, wahlweise zusammen mit der Vorgangsidentifikationsnummer. Der Nutzer kann anschließend die weiteren Handlungen vollziehen, beispielsweise den Vertrag abschließen. Es kann vorgesehen sein, dass dem erfolgreich geprüften Neukunden eine Transaktionsnummer (TAN) übermittelt wird. Nach Eingabe und Prüfung der TAN kann der Nutzer weitere Handlungen vollziehen. Weitere Details zur TAN sind im Folgenden aufgeführt.
  • Für Bestandskunden und / oder erfolgreich geprüfte Neukunden (die dann als Bestandskunden aufgenommen wurden) kann vorgesehen sein, dass die Nutzerdaten mit der Datenbank abgeglichen werden. Ergänzend oder alternativ kann vorgesehen sein, dass jedem Bestandskunden jeweils eine Kundenkennnummer zugeordnet ist. Bei Eingabe der Kundenkennnummer durch den Nutzer kann geprüft werden, ob diese bereits in der Datenbank gespeichert ist. Nach erfolgreichem Abgleich der Nutzerdaten und / oder der Kundenkennnummer wird dem Nutzer eine Transaktionsnummer (TAN) übermittelt, beispielsweise per E-Mail, SMS und / oder per Sprachansage mittels Telefon. Die TAN wird in der Datenbank gespeichert, wahlweise zusammen mit der zugeordneten Vorgangsidentifikationsnummer. Nach Eingabe der TAN auf der Webseite des Anbieters erfolgt eine Prüfung, ob die eingegebene TAN mit der gespeicherten TAN übereinstimmt. Bei positivem Prüfergebnis wird der Nutzer als Bestandskunde anerkannt und kann sofort weitere Handlungen auf der Webseite vornehmen. Es kann vorgesehen sein, dass auf der Webseite des Anbieters eine Schaltfläche dargestellt wird, die der Nutzer anklicken kann, um anzugeben, dass er Bestandskunde ist. Dies führt dann direkt zur Prüfung der Nutzerdaten. Es kann weiterhin vorgesehen sein, dass automatisch ermittelt wird, dass der Nutzer Bestandskunde ist, beispielsweise anhand der eingegebenen Nutzerdaten, insbesondere anhand der E-Mailadresse.
  • Die TAN kann von der vierten Datenverarbeitungseinrichtung erzeugt werden, beispielsweise als 6-stellige Zahl. Es kann vorgesehen sein, dass die TAN nur eine begrenzte Zeit gültig ist, beispielsweise bis zu einer Stunde nach ihrer Erzeugung. Dies wird bei Eingabe der TAN gegebenenfalls geprüft. Des Weiteren kann vorgesehen sein, dass der Nutzer nur eine begrenzte Anzahl von Versuchen zum Eingeben der TAN hat. Die Eingabe einer nicht übereinstimmenden TAN (beispielsweise aufgrund von Tippfehlern) kann auf drei Versuche begrenzt sein. Hierfür kann die vierte Datenverarbeitungseinrichtung konfiguriert sein, die Anzahl der Eingaben der TAN zu zählen und zu prüfen. Die vierte Datenverarbeitungseinrichtung kann des Weiteren eine logische Prüfung der TAN durchführen, zum Beispiel ob diese ein bestimmtes Format aufweist. Es kann weiterhin geprüft werden, ob zu der TAN eine Vorgangsidentifikationsnummer existiert. Es kann vorgesehen sein, dass die TAN nach erfolgreicher Eingabe in der Datenbank gelöscht wird.
  • In der Datenbank können des Weiteren Anbieterdaten des Anbieters gespeichert werden. Die Anbieterdaten können folgende Informationen umfassen: Vorname, Nachname, Firmenname, Adresse (Straße, Hausnummer, Postleitzahl, Ort), Land, eine Anbieterkennnummer, ein Datum der Anmeldung und eine beliebige Kombination hiervon. Des Weiteren kann gespeichert sein, ob zwischen dem Anbieter und dem Dienstleister ein Vertragsverhältnis in Kraft ist. Beispielsweise kann die Anbieterkennnummer Nutzerdaten zugeordnet werden, die an die dritte Datenverarbeitungseinrichtung übertragen werden.
  • Des Weiteren kann vorgesehen sein, dass eine Unterschrift auf dem Dokument ausgewertet wird. Hierfür kann die Unterschrift mittels der Bildaufnahmeeinrichtung erfasst werden. Die erste Datenverarbeitungseinrichtung kann konfiguriert sein, die erfasste Unterschrift mit in der Datenbank gespeicherten Unterschriften zu vergleichen, um eine Übereinstimmung zu ermitteln. Für die Übereinstimmung kann eine Ähnlichkeitsrelation verwendet werden, die angibt, wie groß die Abweichung zwischen der erfassten und der gespeicherten Unterschrift sein darf, damit diese als gleich anerkannt werden. Als gespeicherte Unterschrift kann beispielsweise die Unterschrift auf einem Personenidentifikationsdokument verwendet werden, von dem eine Abbildung in der Datenbank gespeichert ist.
  • Die hier offenbarten Verfahren werden zumindest zum Teil mittels mehrerer Datenverarbeitungseinrichtungen ausgeführt. Die Datenverarbeitungseinrichtungen können jeweils beispielsweise einen oder mehrere Prozessoren sowie einen Speicher mit einem flüchtigen (z.B. Arbeitsspeicher) und / oder einem nicht flüchtigen (z.B. Festplatte) Speicherbereich aufweisen. Des Weiteren können die Datenverarbeitungseinrichtungen jeweils Kommunikationseinrichtungen zum Empfangen und / oder Senden von Daten und / oder Datenströmen aufweisen, beispielsweise einen Netzwerkanschluss (LAN – local area network), einen Anschluss für ein kabelloses Netzwerk (WLAN – wireless local area network), einen USB-Anschluss (USB – universal serial bus), einen Bluetooth-Adapter und / oder einen Firewire-Anschluss (IEEE 1394). Die Datenverarbeitungseinrichtungen können jeweils eine Vorrichtung zum Erfassen einer Benutzereingabe aufweisen, beispielsweise eine Tastatur, eine Maus und / oder ein Touchpad. Die Datenverarbeitungseinrichtungen können jeweils mit einer Anzeigeeinrichtung verbunden sein. Alternativ kann jeweils eine Anzeigeeinrichtung in eine der Datenverarbeitungseinrichtungen integriert sein. Die Anzeigeeinrichtung kann einen berührungsempfindlichen Bildschirm (touch screen) zum Erfassen einer Benutzereingabe aufweisen. Die Datenverarbeitungseinrichtungen können beispielsweise jeweils als Server, Web-Server, Personalcomputer, Laptop, Tablet-PC oder Smartphone ausgeführt sein.
  • Es kann eine Vorrichtung oder ein System mit einer ersten Datenverarbeitungseinrichtung, einer zweiten Datenverarbeitungseinrichtung, die eine Bildaufnahmeeinrichtung aufweist, sowie einer Datenbank vorgesehen sein, wobei die Vorrichtung eingerichtet oder geeignet ist, das folgende Verfahren auszuführen:
    • – Bereitstellen einer Bilddatenverbindung zur Übertragung eines Bildsignals zwischen der zweiten Datenverarbeitungseinrichtung, welche die Bildaufnahmeeinrichtung aufweist, und der ersten Datenverarbeitungseinrichtung,
    • – Erfassen einer den Nutzerdaten zugeordneten Vorgangsidentifikationsnummer in der ersten Datenverarbeitungseinrichtung,
    • – Übermitteln von Nutzerdaten an die erste Datenverarbeitungseinrichtung,
    • – Erfassen eines Dokuments mittels der Bildaufnahmeeinrichtung und übertragen einer Abbildung des Dokuments mittels der Bilddatenverbindung an die erste Datenverarbeitungseinrichtung,
    • – Auswerten des Dokuments und
    • – Speichern des Ergebnisses der Auswertung mit der Vorgangsidentifikationsnummer und den Nutzerdaten in einer Datenbank.
  • Im Zusammenhang mit der Vorrichtung gelten die in Verbindung mit dem Verfahren zum Auswerten von Dokumenten gemachten Erläuterungen zu möglichen Ausgestaltungen entsprechend.
  • Das Verfahren zur Prüfung einer Darstellung eines Objekts kann in das Verfahren zum Auswerten eines Dokuments integriert werden. Hierdurch kann insbesondere geprüft werden, ob die Darstellung des auszuwertenden Dokuments manipuliert wird. Beispielsweise kann während der Ausführung des Verfahrens zum Auswerten eines Dokuments ein Agent eine Anweisung an den Nutzer geben, eine Kontrolloperation auszuführen, damit die Darstellung des Dokuments im Zusammenhang mit der Kontrolloperation manuell oder automatisch ausgewertet werden kann.
  • Es ist ein Verfahren zum Auswerten und Prüfen eines Dokuments offenbart. Das Verfahren umfasst die folgenden Schritte. Eine Bilddatenverbindung zur Übertragung eines Bildsignals zwischen einer zweiten Datenverarbeitungseinrichtung, welche eine Bildaufnahmeeinrichtung aufweist, und einer ersten Datenverarbeitungseinrichtung wird bereitgestellt. Eine Nutzerdaten zugeordnete Vorgangsidentifikationsnummer wird in der ersten Datenverarbeitungseinrichtung erfasst. Es werden Nutzerdaten an die erste Datenverarbeitungseinrichtung übermittelt. Ein Dokument wird mittels der Bildaufnahmeeinrichtung erfasst und eine Abbildung des Dokuments wird mittels der Bilddatenverbindung an die erste Datenverarbeitungseinrichtung übertragen. Es wird eine Kontrolloperation mit Bezug zu dem Objekt ausgeführt. Die Kontrolloperation wird ausgewertet, um zu bestimmen, ob die Darstellung des Objekts manipuliert wird. Das Dokument wird ausgewertet. Das Ergebnis der Auswertung kann mit der Vorgangsidentifikationsnummer und den Nutzerdaten in einer Datenbank gespeichert werden. Für das Verfahren zum Auswerten und Prüfen eines Dokuments gelten sie Ausführungen zu dem Verfahren zur Prüfung einer Darstellung eines Objekts und zu dem Verfahren zum Auswerten eines Dokuments analog und in beliebiger Kombination miteinander.
  • Beschreibung von Ausführungsformen
  • Weitere Ausführungsformen werden im Folgenden unter Bezugnahme auf Figuren näher erläutert. Hierbei zeigen:
  • 1 ein Ablaufdiagramm für Überblick zum Verfahren zum Auswerten eines Dokuments,
  • 2 ein Ablaufdiagramm zum detaillierten Ablauf des Verfahrens zum Auswerten eines Dokuments,
  • 3 ein Ablaufdiagramm für einen Bestandskunden und
  • 4 ein Ablaufdiagramm für einen Neukunden.
  • Im Folgenden werden Ausführungsformen des Verfahrens zur Prüfung einer Darstellung eines Objekts, insbesondere eines Dokuments, erläutert.
  • Ausführungsform 1:
  • Der prüfende Betrachter des Video-Streams (Person 1) gibt der Person, welche das zu prüfende Objekt in die Video-Kamera hält (Person 2), die nicht vorhersehbare (und damit nicht vorher berechenbare) Anweisung, das Objekt schnell zu bewegen (z. B. zu schütteln). Diese Bewegung kann in verschiedene Richtungen erfolgen; z.B. horizontal, vertikal, diagonal oder eine Kombination der Richtungen (dreidimensional). Durch die schnelle Bewegung des zu prüfenden Objekts würde ohne Manipulation des technisch übermittelten Video-Streams ein unscharfes aber durchgängig korrektes Bild übermittelt werden. Wird das zu prüfende Objekt jedoch mittels entsprechender Software maskiert (hiernach als „Maskierungssoftware“ bezeichnet), muss das virtuelle Bild mit Hilfe von Rechnerleistung berechnet werden, bevor die kombinierten (echten und berechneten) Bilddaten an die Person 1 übermittelt werden. Durch die schnelle Bewegung wird die Bildmanipulation technisch so aufwändig, dass das virtuelle Bild so schnell nicht mehr fehlerfrei berechnet werden kann. An der Position des virtuellen Bildes entsteht im Video-Stream eine so genannte Blöckchenbildung oder auch Verpixelung des übermittelten Bildes. Dieses wird dadurch verursacht, dass teilweise veraltete oder nicht bzw. nicht korrekt berechnete Bildpunkte dargestellt werden. Der Person 1 wird also technisch kein durchgängig korrektes Bild übermittelt. Die Visualisierung des fehlerhaften Bildes erfolgt auf dem Bildschirm der Person 1. Nur wenn der Person 1 ein durchgängig korrektes, unverpixeltes Bild übermittelt wird, ist die Prüfung erfolgreich. Ist dies nicht der Fall, wird in einer Datenbank ein entsprechender Vermerk gespeichert und/oder automatisiert an eine dritte Stelle gemeldet.
  • Ausführungsform 2:
  • Die Person 1 gibt der Person 2 die nicht vorhersehbare (und damit nicht vorher berechenbare) Anweisung, das Objekt dicht vor die Kamera zu halten und wieder weg zu führen. Durch die unvorhersehbare, unterschiedliche Distanz zur Kamera, wird die Berechnung der sich ändernden Ausmaße des virtuellen Bildausschnitts so rechenaufwändig, dass es auch hier wieder (wie bei Ausführungsform 1) bei der Übermittlung des Video-Streams zu fehlerhaft (falsch, nicht oder verspätet) berechneten Pixeln kommt. Die Grenze zwischen dem virtuell manipulierten Objekt und seiner Umgebung „flimmert“ oder zeigt sonstige Unregelmäßigkeiten. Es wird kein durchgängig korrektes Bild im Video-Stream übermittelt. Die Visualisierung des fehlerhaften Bildes erfolgt auf dem Bildschirm der Person 1. Außerdem können überprüfbare Skalierungsprobleme bei der Darstellung des virtuell manipulierten Objekts entstehen. Nur wenn der Person 1 ein durchgängig korrektes, unverpixeltes Bild übermittelt wird, ist die Prüfung erfolgreich. Ist dies nicht der Fall, wird in einer Datenbank ein entsprechender Vermerk gespeichert und/oder automatisiert an eine dritte Stelle gemeldet.
  • Ausführungsform 3:
  • Die Person 1 gibt der Person 2 die nicht vorhersehbare (und damit nicht vorher berechenbare) Anweisung, ein weiteres Objekt (z.B. die eigene Hand) zwischen dem zu prüfenden Objekt und der aufnehmenden Kamera zu bewegen. Alternativ kann auch das zu prüfende Objekt hinter dem weiteren Objekt bewegt werden oder beide Objekte relativ zueinander. Durch die unvorhersehbare Bewegung eines unvorhersehbaren weiteren Objektes zwischen zu prüfendem Objekt und aufnehmender Kamera, wird die Berechnung des virtuellen Bildes so rechenaufwändig, dass es auch hier wieder (wie bei den Ausführungsformen 1 und 2) bei der Übermittlung des Video-Streams zu fehlerhaft (falsch, nicht oder verspätet) berechneten Pixeln kommt. Die Grenze zwischen bewegtem, zusätzlichem Objekt und dem virtuell manipulierten Objekt „flimmert“ oder zeigt sonstige Unregelmäßigkeiten. Es wird kein durchgängig korrektes Bild im Video-Stream übermittelt. Die Visualisierung des fehlerhaften Bildes erfolgt auf dem Bildschirm der Person 1. Nur wenn der Person 1 ein durchgängig korrektes, unverpixeltes Bild übermittelt wird, ist die Prüfung erfolgreich. Ist dies nicht der Fall, wird in einer Datenbank ein entsprechender Vermerk gespeichert und/oder automatisiert an eine dritte Stelle gemeldet.
  • Ausführungsform 4:
  • Die Person 1 gibt der Person 2 die nicht vorhersehbare (und damit nicht vorher berechenbare) Anweisung, ein weiteres Objekt (z.B. zwei Finger) von z.B. oben, unten oder der Seite auf das zu prüfende Objekt zu legen bzw. zu halten und das Objekt ggf. sogar zu bewegen. Durch die Einbringung eines nicht vorhersehbaren Objektes, eventuell sogar kombiniert mit der Bewegung des zu prüfenden Objekts gemeinsam mit dem weiteren Objekt, wird die Berechnung des virtuellen Bildes so rechenaufwändig, dass es auch hier wieder (wie bei den Ausführungsformen 1 bis 3) bei der Übermittlung des Video-Streams zu fehlerhaft (falsch, nicht oder verspätet) berechneten Pixeln kommt. Die Grenze zwischen aufgelegtem, zusätzlichem Objekt und dem virtuell manipulierten Objekt „flimmert“ oder zeigt sonstige Unregelmäßigkeiten. Es wird kein durchgängig korrektes Bild im Video-Stream übermittelt. Die Visualisierung des fehlerhaften Bildes erfolgt auf dem Bildschirm der Person 1. Nur wenn der Person 1 ein durchgängig korrektes, unverpixeltes Bild übermittelt wird, ist die Prüfung erfolgreich. Ist dies nicht der Fall, wird in einer Datenbank ein entsprechender Vermerk gespeichert und/oder automatisiert an eine dritte Stelle gemeldet.
  • Ausführungsform 5:
  • Die Person 1 gibt der Person 2 die nicht vorhersehbare (und damit nicht vorher berechenbare) Anweisung, eine Markierung (z.B. einen Aufkleber oder ein Zeichen mit einem Stift) auf dem zu prüfenden Objekt aufzubringen und das markierte, zu prüfende Objekt in die Kamera zu halten und es eventuell sogar zu bewegen. Durch die Anbringung einer nicht vorhersehbaren Markierung, eventuell sogar kombiniert mit der Bewegung des zu prüfenden und markierten Objekts, wird die Berechnung des virtuellen Bildes so rechenaufwändig, dass es auch hier wieder (wie bei den Ausführungsformen 1 bis 4) bei der Übermittlung des Video-Streams zu fehlerhaft (falsch, nicht oder verspätet) berechneten Pixeln kommt. Die Stelle der Markierung ist verpixelt oder zeigt sonstige Unregelmäßigkeiten, z.B. keine oder eine fehlerhafte Markierung. Es wird kein durchgängig korrektes Bild im Video-Stream übermittelt. Die Visualisierung des fehlerhaften Bildes erfolgt auf dem Bildschirm der Person 1. Nur wenn der Person 1 ein durchgängig korrektes, unverpixeltes Bild übermittelt wird, ist die Prüfung erfolgreich. Ist dies nicht der Fall, wird in einer Datenbank ein entsprechender Vermerk gespeichert und/oder automatisiert an eine dritte Stelle gemeldet.
  • Ausführungsform 6:
  • Die Person 1 gibt der Person 2 die nicht vorhersehbare (und damit nicht vorher berechenbare) Anweisung, das zu prüfende Objekt abzudecken, beispielsweise mit der eigenen Handfläche oder einem Blatt Papier, so dass maximal ein Teil des zu prüfenden Objekts von der Kamera erfasst wird. Dann weist die Person 1 die Person 2 an, das zu prüfende Objekt langsam in den sichtbaren Bereich der Kamera zu schieben, entweder durch hervorschieben des zu prüfenden Objekts oder durch Wegnehmen der Abdeckung. Durch die Abdeckung des zu prüfenden Objekts kann dieses nicht von der Maskierungssoftware erkannt werden. Erst wenn bestimmte Ausmaße des zu prüfenden Objekts zum Vorschein kommen, erkennt die Maskierungssoftware den zu manipulierenden Bildausschnitt. Die Maskierung kann erst dann einsetzen. Das virtuelle Bild wird berechnet und eingeblendet. Eventuell entsteht in dem Moment der Einblendung ein verpixeltes Bild, mindestens jedoch „springt“ das Bild. Dieser Bildsprung entsteht durch die plötzliche Anzeige des manipulierten Bildes. Die Visualisierung des Bildsprungs erfolgt auf dem Bildschirm der Person 1. Außerdem wird bis zum Einsetzen der Maskierung ein nicht maskiertes Objekt gezeigt. Nur wenn der Person 1 ein durchgängig korrektes, unverpixeltes Bild ohne Bildsprung übermittelt wird, ist die Prüfung erfolgreich. Ist dies nicht der Fall, wird in einer Datenbank ein entsprechender Vermerk gespeichert und/oder automatisiert an eine dritte Stelle gemeldet.
  • Ausführungsform 7:
  • Die Person 1 gibt der Person 2 die nicht vorhersehbare (und damit nicht vorher berechenbare) Anweisung, die Helligkeit und/oder den Lichteinfall auf das zu prüfende Objekt zu ändern. Dadurch ändert sich auch die Helligkeit des zu prüfenden Objekts sowie das Schattenspiel oder beispielsweise die Sichtbarkeit von Hologrammen. Die nicht vorhersehbare Änderung der Helligkeit und/oder des Lichteinfalls kann von der Maskierungssoftware nicht oder nicht korrekt berechnet werden. Trotz Änderung der Lichtverhältnisse wird entweder ein maskiertes Objekt angezeigt, bei dem die Helligkeit bzw. das Schattenspiel gleichbleiben, oder es wird ein maskiertes Objekt angezeigt, bei dem die Änderung der Helligkeit bzw. das geänderte Schattenspiel nicht zu der Änderung der Lichtverhältnisse passen. Die Visualisierung der Auffälligkeit erfolgt auf dem Bildschirm der Person 1. Nur wenn der Person 1 ein durchgängig korrektes Bild entsprechend der Änderung der Lichtverhältnisse übermittelt wird, ist die Prüfung erfolgreich. Ist dies nicht der Fall, wird in einer Datenbank ein entsprechender Vermerk gespeichert und/oder automatisiert an eine dritte Stelle gemeldet.
  • Ausführungsform 8:
  • Um eine der zuvor beschriebenen Ausführungsformen (Gegenmaßnahmen) zu umgehen, kann in dem Moment der Gegenmaßnahme die Maskierung ausgeschaltet werden. Dadurch würde sich die jeweils beschriebene Auffälligkeit nicht zeigen. Sobald die Gegenmaßnahme beendet ist, könnte die Maskierung fortgesetzt werden. Dies hätte jedoch zur Folge, dass in dem Moment der Gegenmaßnahme ein nicht maskiertes Objekt gezeigt würde. Im Fall eines solchen Umgehungsversuchs kann das in dem Moment nicht maskierte, zu prüfende Objekt geprüft werden. Zudem entsteht beim An- und Ausschalten der Maskierung eventuell eine Unregelmäßigkeit und es wird kein durchgängig korrektes Bild im Video-Stream übermittelt. Die Visualisierung des fehlerhaften Bildes erfolgt auf dem Bildschirm der Person 1. Nur wenn der Person 1 ein durchgängig korrektes, unverpixeltes Bild ohne Bildsprung übermittelt wird, ist die Prüfung erfolgreich. Ist dies nicht der Fall, wird in einer Datenbank ein entsprechender Vermerk gespeichert und/oder automatisiert an eine dritte Stelle gemeldet.
  • Im Folgenden werden Ausführungsformen des Verfahrens zum Auswerten eines Dokuments erläutert.
  • 1 zeigt ein Ablaufdiagramm, das einen Überblick über das Verfahren gibt. Ein Nutzer möchte in einem Webshop einen Bestellprozess 100 auslösen. Vor Abschluss der Bestellung gibt der Nutzer auf der Webseite des Shops verschiedene persönliche Daten an, beispielsweise, seinen Namen, seine Adresse und sein Geburtsdatum (Schritt 101). Anschließend wird in Schritt 102 geprüft, ob eine Authentifizierung und / oder eine Altersprüfung des Nutzers erforderlich ist. Dies kann beispielsweise der Fall sein, wenn im Warenkorb des Nutzers Waren vorliegen, die keine Jugendfreigabe haben.
  • Falls eine Authentifizierung bzw. Altersprüfung nicht erforderlich ist, wird der Bestellvorgang mit dem Schritt 116 fortgesetzt. Der Nutzer kann anschließend den Zahlungsprozess 117 einleiten und die Bestellung ist abgeschlossen.
  • Falls eine Verifizierung der Identität des Nutzers erforderlich ist, bestehen zwei Möglichkeiten. Der Nutzer kann einen Dienstleister einschalten, der die Identifizierung online durchführt (Schritt 103). Der Prozess kann von dem Nutzer mittels seines für die Bestellung verwendeten Computers (Tablets, Smartphones) durchgeführt werden. In diesem Fall wird zunächst geprüft, ob der Nutzer bereits ein Bestandskunde bei dem Dienstleister ist (Schritt 104). Hierfür werden die persönlichen Daten des Nutzers, welcher dieser auf der Webseite des Shops eingegeben hat, mit Daten in einer Datenbank des Dienstleisters verglichen. Falls eine Übereinstimmung gefunden wird, gilt der Nutzer als Bestandskunde (Schritt 105). Alternativ kann der Nutzer eine Nutzerkennnummer eingeben, die geprüft wird. Wenn der Nutzer als Bestandskunde erkannt wurde, wird von einem Server des Dienstleisters eine Transaktionsnummer (TAN) erzeugt und an den Computer des Nutzers (z.B. per E-Mail) und / oder an ein Telefon des Nutzes (z.B. per SMS) übermittelt. Der Nutzer kann die TAN auf der Webseite des Shops eingeben und hiermit seine Identität bestätigen (Schritt 106). Wenn die Eingabe der TAN erfolgreich war (Schritt 107), wird die Authentifizierung als erfolgreich angesehen (Schritt 111). Der Nutzer kann mit dem Bezahlprozess 117 die Bestellung abschließen.
  • Falls der Nutzer im Schritt 104 nicht als Bestandskunde erkannt wird oder die Eingabe der TAN im Schritt 107 nicht erfolgreich war, wird der Nutzer zu einer Identitätsprüfung 108 weitergeleitet. Es wird eine Videoverbindung zwischen dem Computer des Nutzers und einem Prüfserver aufgebaut, welche eine Bild- und Tonübertragung umfasst. Hierbei kann mittels des Prüfservers geprüft werden, ob eine erforderliche Videosoftware auf dem Computer des Nutzers installiert ist. Falls dies nicht der Fall sein sollte, kann eine Verknüpfung zum Herunterladen einer Videosoftware bereitgestellt werden (Schritt 112). Mit dem Prüfserver wird eine Vorgangsidentifikationsnummer erfasst, die den persönlichen Daten des Nutzers zugeordnet ist (Schritt 109). Die Vorgangsidentifikationsnummer kann auf dem Server des Dienstleisters erzeugt werden. Anschließend kann die Vorgangsidentifikationsnummer zum Computer des Nutzers übermittelt werden und dort beispielsweise in einem Browser dargestellt werden. Der Nutzer kann die Vorgangsidentifikationsnummer mittels der Videoverbindung einem den Prüfserver bedienenden Agenten mitteilen, welcher diese in den Prüfserver eingibt. Die Vorgangsidentifikationsnummer wird an den Server des Dienstleisters übermittelt. Der Server des Dienstleisters übermittelt im Gegenzug die persönlichen Daten des Nutzers, die der Vorgangsidentifikationsnummer zugeordnet sind, an den Prüfserver. Gegebenenfalls können die übermittelten persönlichen Daten des Nutzers ergänzt werden (Schritt 113).
  • Mittels der Videoverbindung wird ein Personalausweis des Nutzers erfasst und anschließend ausgewertet. Für die Auswertung wird ein Foto des Nutzers gemacht (Schritt 110). Die Auswertung kann einen Vergleich der übermittelten persönlichen Daten des Nutzers mit Angaben auf dem Personalausweis umfassen. Des Weiteren kann eine Prüfung von Sicherheitsmerkmalen des Personalausweises vorgesehen sein. Der Vergleich und / oder die Prüfung können automatisch mittels des Prüfservers durchgeführt werden (Schritt 114). Der Agent kann gegebenenfalls unterstützend eingreifen, indem er dem Nutzer Anweisungen gibt, wie dieser den Personalausweis vor die Kamera halten soll, damit die relevanten Informationen erfasst werden können. Das Ergebnis der Auswertung des Personalausweises wird zusammen mit der Vorgangsidentifikationsnummer in der Datenbank gespeichert. Wenn die Prüfung erfolgreich ist (Schritt 111), also die Identität des Nutzers bestätigt wurde, wird eine entsprechende Information an die Webseite des Shops übersandt. Der Nutzer kann anschließend mit dem Bezahlprozess 117 die Bestellung abschließen. Dieses Verfahren ermöglicht eine Authentifizierung des Nutzers innerhalb weniger Minuten und erfordert wenig Aufwand auf Seiten des Nutzers.
  • Falls sich der Nutzer gegen eine Nutzung des Dienstleisters entscheidet, bleibt ihm die bekannte Authentifizierung mittels der Post (Schritt 115). Nachdem dieses Verfahren erfolgreich abgeschlossen ist, kann der Nutzer ebenfalls den Bestellvorgang mittels des Bezahlprozesses 117 zu Ende bringen. In diesem Fall vergehen jedoch wenigstens einige Tage.
  • 2 zeigt einen detaillierten Ablaufplan für die Vorgänge beim Dienstleister. Von der Webseite des Shops kommt eine Anfrage zur Prüfung eines Nutzers an den Server des Dienstleisters (Schritt 201). Mit der Anfrage werden eine Anbieterkennnummer sowie persönliche Daten des Nutzers übermittelt, welche im Schritt 202 geprüft werden. Ergänzend hierzu können im Schritt 206 weitere Daten des Webshops (Anbieters) geprüft werden. Falls die Prüfung negativ ausgeht, erfolgt ein Ausstieg 204. Wenn die Anbieterkennnummer in der Datenbank vorhanden ist, wird geprüft, ob die übermittelten persönlichen Daten des Nutzers vorgegebenen Datenfeldern entsprechen (Schritt 203). Die Vorgaben wurden im Vorfeld von dem Anbieter erstellt und abgespeichert (Schritt 207). Es erfolgt ein Ausstieg 205, wenn die Vorgaben nicht erfüllt sind. Im Falle der Ausstiege 204 und 205 kann eine erneute Anfrage mit überarbeiteten Daten übersandt werden.
  • Wenn auch die Vorgaben erfüllt sind, wird ein neuer Vorgang in einer Datenbank angelegt (Schritt 208). Eine Vorgangsidentifikationsnummer wird erzeugt und übermittelt (Schritt 209). Des Weiteren wird ein Formular zur Identitätsprüfung des Nutzers aufgerufen. In dem Formular kann der Nutzer angeben, ob er bereits Bestandskunde bei dem Dienstleister ist oder nicht (Schritt 210).
  • Wenn angegeben wird, dass der Nutzer Bestandskunde ist, wird eine entsprechende Prüfung durchgeführt (Schritt 212). Wie bereits oben ausgeführt können hierfür die persönlichen Daten des Nutzers und / oder eine Kundenkennnummer geprüft werden (Schritt 213). Wenn die Prüfung erfolgreich ist, wird eine TAN erzeugt (Schritt 215) und an den Nutzer übersandt (Schritte 216, 217). Die TAN wird in einer Datenbank abgelegt (Schritt 221). Falls die Prüfung negativ ausgeht, erfolgt ein Ausstieg 214. Anschließend kann eine Eingabe in dem Formular erfolgen (Schritt 210). Die TAN wird in Schritt 218 in das Formular eingegeben und anschließend in Schritt 219 geprüft, beispielsweise mittels des Servers des Dienstleisters. Wenn die Prüfung erfolgreich ist, wird an die Webseite des Shops die Information übermittelt, dass der Nutzer registriert ist und die Identifikation erfolgreich war (Schritt 220).
  • Falls der Nutzer nicht Bestandskunde ist, wird die oben beschriebene Identitätsprüfung durchgeführt (Schritt 211). Nach erfolgreichem Abschluss wird die TAN erzeugt und übermittelt (Schritte 215, 216 und 217). Nach Eingabe und positiver Prüfung der TAN wird wiederum der Anbieter informiert (Schritte 218, 219 und 220).
  • Falls die TAN nicht positiv geprüft wird, erfolgt ein Ausstieg 222. Bei der Prüfung der TAN kann die Anzahl der Eingabeversuche gezählt werden. Wenn die Anzahl der Eingabeversuche kleiner oder gleich drei ist (Schritt 223), kehrt das Verfahren zum Schritt 210 zurück. Wenn die Anzahl der erfolglosen Eingaben größer als drei ist, erfolgt ein Ausstieg 225. Der Anbieter wird über das Fehlschlagen der Authentifizierung des Nutzers informiert (Schritt 220).
  • 3 zeigt den Ablauf für einen Bestandskunden. Von der Webseite eines Anbieters kommt eine Anfrage zur Prüfung eines Nutzers (Schritt 301). Eine ebenfalls übermittelte Anbieterkennnummer wird geprüft (Schritt 302). Hierbei wird auf eine Datenbank zugegriffen (Schritt 308). Bei negativem Ergebnis kommt es zu einem Ausstieg 303. Falls die Prüfung positiv ausfällt, wird eine Vorgangsidentifikationsnummer erzeugt und ein Formular für den Nutzer angegeben (Schritt 304). Der Nutzer kann seine Nutzerkennnummer in das Formular eingeben (Schritt 305). Die Nutzerkennnummer wird mittels der Datenbank geprüft (Schritt 306). Falls die Prüfung negativ ausfällt, kommt es zum Ausstieg. Alternativ kann die E-Mailadresse des Nutzers geprüft werden, um festzustellen, ob es sich um einen Bestandskunden handelt. Es kann dann eine Identitätsprüfung des Nutzers eingeleitet werden (Schritt 307). Bei positivem Ergebnis wird eine TAN erstellt und an den Nutzer übermittelt (Schritt 309). Die TAN wird der Vorgangsidentifikationsnummer zugeordnet. Die TAN wird auf der Webseite des Anbieters eingegeben (Schritt 310) und geprüft (Schritt 311). Wenn die Prüfung nicht erfolgreich ist, kommt es zum Ausstieg 312. Falls das Ergebnis der Prüfung positiv ist, wird eine entsprechende Information an den Anbieter übersandt (Schritt 313). Der Nutzer kann seine Handlungen beim Anbieter fortsetzen, beispielsweise einen Bestellvorgang abschließen.
  • In 4 ist ein Ablauf für einen Neukunden dargestellt. Zunächst erfolgt wieder eine Anfrage von einem Anbieter zur Authentifizierung eines Nutzers (z.B. Betreiber eines Web-Shops) im Schritt 401. Eine Anbieterkennnummer wird geprüft und mit einer Datenbank verglichen (Schritt 402). Bei negativem Ergebnis erfolgt ein Ausstieg 403. Wenn die Prüfung erfolgreich ist, wird eine Vorgangsidentifikationsnummer erzeugt und ein Formular für den Nutzer bereitgestellt (Schritt 404). Anschließend erfolgt eine Prüfung der Identität des Nutzers (Schritt 407). Die Details der Identitätsprüfung sind bereits vorangehend erläutert worden. Hierbei kann auf die Datenbank 408 zugegriffen werden, wahlweise unter Verwendung eines CRM-Systems 406 und / oder einer Validierungssoftware 405. Wenn die Identität nicht festgestellt werden kann, erfolgt ein Ausstieg 409. Bei erfolgreicher Identitätsprüfung wird eine TAN erstellt und an den Nutzer übermittelt (Schritt 410). Nach Eingabe der TAN auf der Webseite des Anbieters (Schritt 411) wird diese geprüft (Schritt 412). Hierbei kann auf die Datenbank 408 zugegriffen werden, in welcher die TAN zusammen mit der zugeordneten Vorgangsidentifikationsnummer gespeichert ist. Bei negativem Ergebnis erfolgt wieder ein Ausstieg 413. Bei positivem Ergebnis der Prüfung kann der Nutzer weiter auf der Webseite des Anbieters agieren (Schritt 414).
  • Die in der vorstehenden Beschreibung, den Ansprüchen und den Figuren offenbarten Merkmale können sowohl einzeln als auch in beliebiger Kombination miteinander für die Verwirklichung von Ausführungsformen relevant sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102009022381 A1 [0003]
    • US 2003/0139994 A1 [0004]
    • DE 102013108713 A1 [0005]
  • Zitierte Nicht-Patentliteratur
    • IEEE 1394 [0075]

Claims (10)

  1. Verfahren zur Prüfung einer Darstellung eines Objekts mit folgenden Schritten: – Aufnehmen des Objekts mittels einer Bildaufnahmeeinrichtung, – Übertragen der Aufnahme des Objekts an eine Anzeigeeinrichtung, so dass auf der Anzeigeeinrichtung eine Bildwiedergabe des Objekts dargestellt wird, – Ausführen einer Kontrolloperation mit Bezug zu dem Objekt, und – Auswerten der Kontrolloperation, um zu bestimmen, ob die Darstellung des Objekts manipuliert wird.
  2. Verfahren nach Anspruch 1, wobei die Kontrolloperation eine Relativbewegung des Objekts und der Bildaufnahmeeinrichtung zueinander umfasst.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Kontrolloperation eine Relativbewegung des Objekts und eines Testobjekts zueinander umfasst, wobei das Testobjekt in einem Bereich zwischen dem Objekt und der Bildaufnahmeeinrichtung angeordnet ist.
  4. Verfahren nach einem der vorangehenden Ansprüche, wobei die Kontrolloperation ein Anordnen eines weiteren Testobjekts an dem Objekt und / oder auf dem Objekt umfasst.
  5. Verfahren nach Anspruch 4, wobei die Kontrolloperation weiterhin eine Relativbewegung des Objekts mit dem weiteren Testobjekt und der Bildaufnahmeeinrichtung zueinander umfasst.
  6. Verfahren nach einem der vorangehenden Ansprüche, wobei die Kontrolloperation umfasst, einen Bereich des Objekts aufzunehmen und auf der Anzeigeeinrichtung darzustellen und den Bereich zu vergrößern, bis das Objekt vollständig dargestellt wird.
  7. Verfahren nach einem der vorangehenden Ansprüche, wobei die Kontrolloperation einen Vergleich des Objekts mit einem Referenzobjekt umfasst.
  8. Verfahren nach einem der vorangehenden Ansprüche, wobei die Kontrolloperation ein Ermitteln einer Manipulation von Software umfasst.
  9. Verfahren nach einem der vorangehenden Ansprüche, wobei die Kontrolloperation ein Auswerten von Rauschwerten der übertragenen Aufnahme des Objekts umfasst.
  10. Verfahren zur Online-Identifizierung eines Nutzers, wobei die Identität des Nutzers mittels einer Bildübertragung anhand eines Ausweisdokuments geprüft wird und wobei mittels eines Verfahren nach einem der vorangehenden Ansprüche geprüft wird, ob eine Darstellung des Ausweisdokuments während der Bildübertragung manipuliert wird.
DE102016118886.7A 2016-10-05 2016-10-05 Verfahren zur Prüfung einer Darstellung eines Objekts Pending DE102016118886A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016118886.7A DE102016118886A1 (de) 2016-10-05 2016-10-05 Verfahren zur Prüfung einer Darstellung eines Objekts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016118886.7A DE102016118886A1 (de) 2016-10-05 2016-10-05 Verfahren zur Prüfung einer Darstellung eines Objekts

Publications (1)

Publication Number Publication Date
DE102016118886A1 true DE102016118886A1 (de) 2018-04-05

Family

ID=61623350

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016118886.7A Pending DE102016118886A1 (de) 2016-10-05 2016-10-05 Verfahren zur Prüfung einer Darstellung eines Objekts

Country Status (1)

Country Link
DE (1) DE102016118886A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030139994A1 (en) 2002-01-22 2003-07-24 Jones John E. Financial institution system
DE102009022381A1 (de) 2009-05-22 2010-11-25 Cybits Ag Verfahren zur webbasierten Personenidentifikation
DE102013108713A1 (de) 2013-08-12 2015-02-12 WebID Solutions GmbH Verfahren zum Auswerten eines Dokuments

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030139994A1 (en) 2002-01-22 2003-07-24 Jones John E. Financial institution system
DE102009022381A1 (de) 2009-05-22 2010-11-25 Cybits Ag Verfahren zur webbasierten Personenidentifikation
DE102013108713A1 (de) 2013-08-12 2015-02-12 WebID Solutions GmbH Verfahren zum Auswerten eines Dokuments

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 1394

Similar Documents

Publication Publication Date Title
EP3033708B1 (de) Verfahren zum auswerten eines dokuments
EP3086251B1 (de) Benutzer-identifikation
CN104361274B (zh) 一种基于视频识别的身份认证方法及其系统
DE112019000334T5 (de) Validieren der identität eines fernen benutzers durch vergleichen auf der grundlage von schwellenwerten
DE112016005555T5 (de) CAPTCHA-Aufgaben auf Bildbasis
DE112016005609T5 (de) Dynamisches updaten von Captcha-Aufforderungen
DE102014103016A1 (de) Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren
EP3082292A1 (de) Digitale signatur mit fern-identifizierung
WO2020120001A1 (de) Verfahren zum bestimmen einer identität eines produkts durch erfassung eines optisch sichtbaren und eines nicht sichtbaren merkmals, sowie identifizierungssystem
CH717006A2 (de) Verfahren zur Benutzeridentifikation.
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
EP3977335B1 (de) Augmented reality animation
DE102014207439A1 (de) Maskierung von sensiblen Daten bei der Benutzer-Identifikation
DE102016118886A1 (de) Verfahren zur Prüfung einer Darstellung eines Objekts
EP3295419A1 (de) Verfahren zur überprüfung einer identität einer person
DE102014018860A1 (de) Verifikation mit Webcam
EP3510515B1 (de) Datenbrille zum kryptographischen signieren von bilddaten
EP3185221B1 (de) Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
DE102006037260B3 (de) Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt
DE102005053848B4 (de) Verfahren zur bildbasierten Authentifizierung von Online-Transaktionen
EP3685289B1 (de) Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten
DE102021203081A1 (de) Verfahren und Vorrichtung zum Verifizieren einer Echtheit eines Objekts und Gerät zur Objektbeurteilung
EP4064221A1 (de) Verfahren zum personalisieren eines id-dokuments sowie verfahren zum identifizieren einer person anhand biometrischer gesichtsmerkmale und id-dokument
EP3859581A1 (de) Computerimplementiertes autorisierungsverfahren
EP2731323A2 (de) Verfahren zum Individualisieren einer elektronischen Bilddatei, Bilddatei, Programmprodukt und Datenverarbeitungsanlage

Legal Events

Date Code Title Description
R012 Request for examination validly filed