-
Hintergrund
-
Hier wird ein System und eine Vorgehensweise zur Kontrolle einer Person mittels einer integrierten Identitätsbestimmung für Personen, insbesondere Reisende beschrieben. Diese Kontrolle einer Person mittels integrierter Identitätsbestimmung ist hier im Zusammenwirken mit einem Gebäude, zum Beispiel einem Bahnhof oder Flughafen erläutert. Diese integrierte Identitätsbestimmung für Personen dient dazu, den Zugang zu bestimmten Bereichen des Gebäudes zu kontrollieren. Details hierzu sind in den Ansprüchen definiert; auch die Beschreibung und die Zeichnung enthalten relevante Angaben zum System und zur Funktionsweise sowie zu Varianten des Systems.
-
Stand der Technik
-
Zugangskontrollvorrichtungen für Flughäfen sind zum Beispiel aus der
DE 10 2004 048 403 A1 bekannt. Derartige Zugangskontrollvorrichtungen werden vor allem wegen der gesteigerten Sicherheitsanforderungen im Flughafenbereich benötigt, um diese und die entsprechend aufwändigeren Kontrollen mit möglichst wenig Personalaufwand bei gleichzeitig gestiegenem Sicherheitsstandard durchführen zu können. Dabei gilt es insbesondere als problematisch, dass zwischen dem Einbuchen (Check-In) des Fluggastes und dem eigentlichen Einsteige-Vorgang (Boarding) in das Flugzeug, möglicherweise Personen ausgetauscht werden.
-
Aus der
DE 10 2010 016 098 A1 ist eine Grenzübertritts-Kontrollvorrichtung bekannt, mit einer einen Zugang freigebenden oder sperrenden Personenschleuse, der eine Dokumentenleseeinheit und eine mit einer Steuereinheit der Personenschleuse verbundene biometrische Erfassungsvorrichtung zugeordnet ist. Die biometrische Erfassungsvorrichtung ist mit einer Datenbank verbunden. In Abhängigkeit eines Abgleichs der mit der Erfassungsvorrichtung erfassten Daten mit den in der Datenbank gespeicherten Daten wird die Personenschleuse geöffnet oder gesperrt. In der zentralen Datenbank ist zu jedem Passagier und jedem Flug zum Zeitpunkt der Buchung des Fluges ein individueller, temporärer Datensatz angelegt. Dieser Datensatz enthält die Buchungsdaten des Fluges und eine Identifikation des Flugvorgangs und des Flug-Datensatzes. Dem Flug-Datensatz werden an einer der Personenschleuse vorgelagerten Boarding-Einheit, nach einem Abgleich der Identifikation des Flugvorgangs, weitere im Bereich dieser Boarding-Einheit erfasste Daten zugespielt, nämlich zumindest ein Scan eines personenidentifizierenden Dokumentes und ein oder mehrere Fingerabdrücke oder ein Gesichtsbild.
-
Seit längerem wird auch die Möglichkeit untersucht, Personen mittels Gesichtserkennung zu identifizieren. Gesichtserkennung funktioniert zwar im Allgemeinen gut. Allerdings versagt dies in speziellen Situationen, wie z.B. bei schlechter Beleuchtung, bei verschiedenen Kopfbedeckungen und bei Personen-Gruppen mit teilweiser Verdeckung der Gesichter.
-
Bei dem aus der Praxis bekannten sogenannten Easypass - System legt ein Reisender vor einer Personenschleuse seinen Reisepass oder Personalausweis auf einen Scanner. Dieser liest sowohl die persönlichen Daten als auch das auf dem RFID-Chip des Dokuments gespeicherte biometrische Passbild aus. In der Personenschleuse vergleicht eine Kamera das Passbild mit dem Gesicht des Reisenden. Im Hintergrund gleicht das System den Reisenden mit aktuellen Fahndungslisten ab. Stimmt das Gesicht mit dem biometrischen Passbild überein und liegt gegen den Passagier nichts vor, öffnet sich die Schleuse.
-
Herkömmliche Videoüberwachungssysteme basieren auf der Auswertung von Videobildern und Videosequenzen. Dabei werden Bildinhalte auf verschiedene Arten analysiert. Dabei werden unterschiedliche Ansätze verfolgt: (i) Nur visuelle Informationen aus den erfassten Bildern werden genutzt, um eine Signatur der Person zu errechnen. (ii) Die Person wird vom Bildinhalt segmentiert. Basierend auf der Segmentierung werden Merkmale abgeleitet, um eine Signatur der Person zu errechnen. (iii) Die Identifikation einer Person basiert auf den aus dem Bildmaterial abgeleiteten biometrischen Daten. Alle diese Arten von Identifikation setzen Bildaufnahmen bestimmter Qualität voraus. In der Praxis erweist sich diese Anforderung aber als problematisch, da für eine entsprechende Qualität eine Mitwirkung der Person notwendig ist. Um die Nachteile zu kompensieren und die Erkennungsrate auch ohne Mitwirkung der Person zu verbessern, wurde vorgeschlagen, weitere nicht-biometrische Merkmale berücksichtigen, die auf Frontal-bzw. Seitenaufnahmen unter Beachtung von Farbe und Textur von Haar, Haut und Kleidung basieren. Allerdings sind auch dabei Probleme bei der Erkennung und Identifikation von Personen nicht ausgeschlossen, wenn die Eingangsdaten eine bestimmte Qualität nicht erfüllen.
-
Weitere Hintergrund-Informationen sind den folgenden Dokumenten zu entnehmen:
US 9,679,428 B2 ,
WO 2006 029 639 A1 ,
WO 2013 127 624 A1 ,
WO 2013 127 625 A1 ,
WO 2016 188 788 A1 Martinel, Niki & Micheloni, Christian. (2012). Re-identify people in wide area camera network. IEEE Computer Society Conference on Computer Vision and Pattern Recognition Workshops. 31-36. 10.1109/CVPRW.2012.6239203 Hannah & Velastin, Sergio. (2008). How close are we to solving the problem of automated visual surveillance? : AAA review of real-world surveillance, scientific progress and evaluative mechanisms. Machine Vision and Applications. 19. 329-343. 10.1007/s00138-007-0077-z Dantcheva, Antitza & Dugelay, Jean-Luc & Elia, Petros. (2010). Person recognition using a bag of facial soft biometrics (BoFSB). 511 - 516. 10.1109/MMSP.2010.5662074 Dantcheva, Antitza & Dugelay, Jean-Luc. (2011). Frontal-to-side face re-identification based on hair, skin and clothes patches.. 10.1109/AVSS.2011.6027342 Henry T.F. Rhodes, Alphonse Bertillon: Father of Scientific Detection, Abelard-Schuman, New York, Greenwood Press, 1956 A. K. Jain, S. C. Dass and K. Nandakumar, „Can soft biometric traits assist user recognition?" in Proc. of SPIE, 2004, vol 5404, pp. 561-572
-
Technisches Problem
-
Bisherige Lösungen sind entweder zu unsicher oder zu zeitraubend, verursachen Warteschlangen an Zugangschleusen und frustrieren Reisende. Ausgehend hiervon soll eine Zugangskontrolle mit einem verbesserten Sicherheitsstandard und einem erhöhten Nutzerkomfort geschaffen werden.
-
Vorgeschlagene Lösung
-
Eine Lösung dieses Problems gelingt mit einem System zur Zugangskontrolle gemäß den Merkmalen des Anspruchs 1. Vorteilhafte Ausgestaltungen der Erfindung können den abhängigen Ansprüchen 2 bis 11 entnommen werden.
-
Reisende führen heute eine Vielzahl von elektronischen Geräten mit sich, wie z.B. Mobiltelefone, Laptops, Kopfhörer, Smartwatches, Fitness-Tracker usw. Diese können zum Teil auch ohne Mitwirkung des Reisenden erfasst und zumindest teilweise drahtlos analysiert werden um einen digitalen Abdruck zu erlangen, der für den jeweiligen Reisenden zumindest während seines Aufenthalts in dem Gebäude zu einem bestimmten Maß charakteristisch ist. Heutige elektronische Geräte für Endnutzer (Mobiltelefon, Smartphone, Fitness- oder Gesundheitstracker, tragbare Computer, Lesegeräte für elektronisch gespeicherte Buchinhalte (e-Reader), Tablet-Computer, Notebooks etc.) weisen eine Signatur auf. So kann z.B. anhand der Browsersignatur in einem Tablet-Computer, e-Reader oder sonstigen PDA (personal digital assistant) sein Nutzer wiedererkannt werden. Vergleichbar hierzu könnte aus dem Smartphone mittels IMSI Catcher die Seriennummer der SIM Karte IMSI (International Mobile Subscriber Identity) ausgelesen werden. Auch kann zum Beispiel aus in Web-Browsern (Internet Explorer, Safari, ...) gespeicherten sogenannten „Cookies“ Information aus einem PDA drahtlos gelesen werden um eine Signatur des Reisenden zu erhalten. So wird für jeden Reisenden, der z.B. einen Flughafen betritt, ein Merkmalsraum ermittelt, der neben den nicht-biometrischen oder biometrischen Merkmalen weitere für den Reisenden charakteristische Merkmale, (d.h. den digitalen Abdruck) enthält, die zusammen den Reisenden mit einer bestimmten Wahrscheinlichkeit eindeutig identifizieren. Dieser Merkmalsraum wird im Verlauf des Weges des Reisenden durch den Flughafen nach und nach ergänzt, indem weitere (biometrische oder nicht biometrische) Eigenschaften des Reisenden erfasst werden. Die Wahrscheinlichkeit einer korrekten Identifikation des Reisenden ergibt sich dann aus gewichteter Summe der Einzelwahrscheinlichkeiten der Identifikationsmerkmale. Es ist auch möglich, die Wahrscheinlichkeit einer korrekten Identifikation des Reisenden aus dem Verhältnis von gewichteter Summe der Einzelwahrscheinlichkeiten der Identifikationsmerkmale zur maximal möglichen Summe zu ermitteln.
-
Die hier vorgestellte Lösung aggregiert dabei verschiedene (Teil-)Identifikationen zu einer Gesamt-Identifikation. Dazu sind an einem Ort oder an unterschiedlichen Orten des Gebäudes Lesegeräte, Sende-Empfänger und Sensoren vorgesehen, welche der Reisende auf seinem Weg durch das Gebäude/die Anlage passiert. Dabei erfassen die Sensoren die Werte oder Ausgangsdaten, welche für verschiedene (Teil-)Identifikationen eines Reisenden jeweils charakteristisch sind.
-
Diese (Teil-)Identifikationen des Reisenden sind einerseits seine nicht-biometrischen oder biometrischen Merkmale, wie sie an einer Pass-Kontrolle, einer Ticket-Ausfertigung, bei einer mit einer Kamera überwachten Passage einer Vereinzelungsschleuse, ein Schrittlängensensor an einem Durchgang, ein Körpergrößensensor, oder dergl. erfasst werden, und andererseits sind diese Werte Ergebnisse von gezielter Kommunikation der Sende-Empfänger mit den von dem Reisenden mitgeführten elektronischen Geräten, um seine Browser-Signatur, die NFC-Signatur seines Smartphone, etc. zu erhalten. Diese Werte oder Ausgangsdaten signalisieren die jeweiligen Lesegeräte, Sende-Empfänger und Sensoren zu einer Zentralsteuerung, welche die Werte oder Ausgangsdaten zur Ermittlung der Einzelwerte für die entsprechenden Merkmale ermittelt und in einer Datenbank die Einzelwerte für die entsprechenden Merkmale jeweils dem Merkmalsraum eines Reisenden zuspielt.
-
Die präzisere Identifikation eines Reisenden wird realisiert durch Kombination von verschiedenen Merkmalen, von denen jedes einzelne den Reisenden nicht ausreichend oder nur teilweise identifizieren würde. Die Kombination biometrischer (zum Beispiel Gesichtsmerkmale, Haarfarbe und -form, Iris, Fingerabdruck, Schrittlänge, Körpergröße ...) und nicht-biometrischer Merkmale (zum Beispiel Kleidung, digitaler Abdruck, ...) erlaubt, während des Wegs des Reisenden durch den überwachten Bereich (das Gebäude) festzustellen, dass der Reisende zwar noch das selbe Ticket oder denselben Pass, oder den Kofferanhänger mit dem selben Barcode-Anhänger mit sich führt, aber sich seine Schrittlänge von einer Überwachungskamera zur nächsten verändert hat. Auch kann erkannt werden, dass zwar das Gesicht des Reisenden bei zwei aufeinander folgenden Kamera-Erfassungen ähnlich aussieht, aber das Mobiltelefon des Reisenden eine andere Signatur hat.
-
Beim digitalen Abdruck handelt es sich um die Kombination der Signatur[en] der persönlichen elektronischen Geräte (Smartwatch, Smartphone, Fitnesstracker, NFC- oder Bluetoothgeräte, etc.), die der Reisende während der Passage einer Personenschleuse oder des Easypass - Systems mit sich führt und anderer biometrischer oder physikalischer Größen, wie Haarfarbe, Größe, Kleidung, Kopfbedeckung, Gesichtsbild usw.
-
Die Wahrscheinlichkeit einer zuverlässigen Identifikation ergibt sich dann aus dem Verhältnis von gewichteten Summe der Einzelwahrscheinlichkeiten der Identifikationsmerkmale zur maximal möglichen Summe.
-
Dazu dient die hier vorgeschlagene, folgende Vorgehensweise:
- - Initialisierung des Merkmalsraums in einer kontrollierten Umgebung mit den Merkmalen des Reisenden. Diese kontrollierte Umgebung kann der Ticketschalter sein, an dem der Reisende seinen Reisedokument vorlegt.
- - Datenerfassung mittels Sensoren, Sende-Empfängern und/oder Lesegeräten und Bereitstellung der erfassten Daten in einer Datenbank. Das Reisedokument und der Flugschein werden mit dem Lesegerät zum Beispiel eingescannt. Gleichzeitig wird zum Beispiel mit einem Kamerasensor ein Front- und/oder Seitenbild von dem Kopf oder Gesicht des Reisenden erstellt. Zusätzlich werden mittels entsprechender Sende-Empfänger auch seine elektronischen Geräte abgefragt. Basierend darauf wird der initiale Merkmalsraum des Reisenden befüllt, der die nicht-biometrischen, technischen und weitere Merkmale enthält. Die Gerätecharakteristika der vom Reisenden mitgeführten Geräte werden mit für jeweilige Gerätearten spezifische Sende-Empfänger erfasst. Andere Merkmale des Reisenden wie Schrittlänge, Gesichtsbild, Haarfarbe, Körpergröße etc. werden durch ebenfalls jeweilige spezifische Sensoren erfasst. Das biometrische Reisedokument (Reisepass o.ä.) sowie ggf. der Flugschein (Ticket) wird mittels eines Eingabegeräts zum Beispiel in Gestalt eines (Klarschrift-)Lesegeräts erfasst. Diese Daten werden der Datenbank zum Eintrag der Einzelwerte der entsprechenden Merkmale dem Merkmalsraum des jeweiligen Reisenden zugespielt.
- - Analyse des Datenmaterials aus den Sensoren in dem Merkmalsraum mittels Verarbeitungsalgorithmen, die eine Vorverarbeitung durchführen, um die Daten zu segmentieren und für weitere Analysen aufzubereiten.
- - Bewertung der Einzelmerkmale: Die aus der Vorverarbeitung erhaltenen Ergebnisse werden bewertet und die Güte der Merkmale (Wahrscheinlichkeiten) wird berechnet.
- - Aggregation der Bewertungen und Berechnung der Gesamtgüte der Merkmale.
- - Signalisierung eines Systemzustandes in Bezug auf den einzelnen Reisenden (sicher, unklar, unsicher) an das führende System, um weitere Aktionen einzuleiten.
- - Weitere Aktionen: Im Falle einer nicht ausreichend sicheren Identifizierung des Reisenden (der Wert für die Gesamtheit aller Merkmale, der berechnet wird, um einen für eine ausreichende Identifizierung notwendigen Schwellenwert zu erreichen, liegt unter dem Schwellenwert) wird ein Operator informiert, der manuelle Kontrollen, sowohl an der vorhandenen Datenbasis als auch am Reisenden durchführen kann. Im Normalfall (ausreichende Identifikation) wird der neue Merkmalsraum initialisiert und der Prozess startet mit Datenerfassung erneut.
-
So wird der Reisende bei seinem Eintritt in den Flughafen durch eine Identifikationseinheit am Ticketschalter, bereits vorher am Gebäudeeingang oder schon im Vorfeld identifiziert und zum Beispiel die Flugreservierung mit seiner Identität verknüpft. Dies ist ebenso ein nichtbiometrisches Merkmal des Reisenden wie Kopfschmuck, Kleidung, Präsenz von digitalen Geräten, welche ebenfalls erfasst werden und seinem Merkmalsraum hinzugefügt werden. Dieser Merkmalsraum ist in seiner Komplexität sehr viel aussagekräftiger als ein biometrisches Gesichtsbild alleine. Deshalb kann er auch viel leichter und weniger in den Gang des Reisenden durch den Flughafen eingreifend an unterschiedlichen Stellen des Flughafens überprüft werden. Ein Schlange-Stehen an Durchgangskontrollen wird so vielfach vermieden. Auch die rein optischen, kamerabasierten Kontrollen in verschiedenen Lichtverhältnissen können damit aussagekräftiger werden, wenn sie durch weitere, auf anderen Faktoren (Schrittlänge, Handy-Signatur, etc., s.o.) basierenden Identitätsabgleiche ergänzt werden. Damit ist das Sicherheitspersonal ist in der Lage, einen unauffälligen Abgleich der elektronischen Dokumente und Bescheinigungen ohne Störung anderer Passagiere durchzuführen, was zu weniger sicherheitsrelevanten Warteschlangen führt und den Gesamtablauf und den Personendurchsatz in der Anlage oder dem Gebäude fließender macht.
-
Bei der Datenerfassung mittels der Sensoren (Sende-Empfänger) und Bereitstellung der erfassten Daten in der Datenbank werden die Daten in einer Variante ohne Wahrscheinlichkeiten in der Datenbank abgelegt. Zu einem späteren Zeitpunkt werden diese Merkmale von einem Sende-Empfänger erfasst und bereits im Sende-Empfänger oder von der Steuerung der Datenbank mit Wahrscheinlichkeiten belegt, um mit den entsprechenden Einträgen im Merkmalsraum verglichen zu werden.
-
Die hier vorgestellte Lösung und ihre Varianten sind im Vergleich zum Stand der Technik effizienter, da sie einen höheren Durchsatz an Reisenden in einem Gebäude erlauben, Warteschlangen minimieren und dennoch eine erhöhte Sicherheit erreichen.
-
Figurenliste
-
Weitere Merkmale, Eigenschaften, Vorteile und mögliche Abwandlungen werden für einen Fachmann anhand der nachstehenden Beschreibung deutlich, in der auf die beigefügten Zeichnungen Bezug genommen ist.
- 1 zeigt in einer schematischen Draufsicht ein Gebäude oder eine Anlage in beispielhafter Gestalt eines Flughafens in dem die hier vorgestellte Lösung implementiert ist.
-
Detaillierte Beschreibung der Zeichnung
-
Die hier vorgestellte Lösung wird nachstehend anhand eines in der Zeichnung nur schematisch dargestellten Ausführungsbeispiels näher erläutert. Die in 1 gezeigte Anordnung ist eine schematische Draufsicht auf ein Gebäude in dem die hier vorgestellte Lösung beispielhaft realisiert ist.
-
Ausgangspunkt ist, dass ein Reisender, der sich durch das Gebäude längs der gestrichelten Routen bewegen kann, ein biometrisches Reisedokument RD in Gestalt eines biometrischen Reisepasses, der als Informationen I den Familiennamen, Vorname/n, Geschlecht, Geburtsdatum, ein Heimatort, Nationalität, Größe, Fotografie, Ausstellende Behörde, Datum der Ausstellung, Datum des Ablaufs der Gültigkeit, Ausweisnummer und Ausweisart, Datenchip mit Gesichtsbild und Fingerabdrücken, Unterschrift, Maschinenlesbare Zone enthält, sowie diverse elektronische Geräte G1 ... Gn mit sich führt, z.B. Mobiltelefon, Laptop, Tablet-Computer, e-Reader, drahtloser Kopfhörer, Smartwatch, Fitness-Tracker, etc.. Das Gebäude ist in vorbestimmte Bereiche untergliedert, die der Reisende gar nicht oder nur nach Kontrolle seiner Identität und/oder seiner Berechtigung betreten oder verlassen darf. Diese vorbestimmten Bereiche sind durch die strich-doppelpunktierten Linien voneinander abgegrenzt. Mit Zugangsschleusen ZS wird dem Reisenden der Zugang zu dem jeweiligen vorbestimmten Bereich des Gebäudes abhängig von Überprüfungen des Reisenden freigegeben oder gesperrt. Dabei kann es sich um eine Vereinzelungsschleuse handeln, bei der Reisende der Reihe nach durchtreten, ohne dabei ihre Reisedokumente zur Überprüfung vorzeigen zu müssen. Vielmehr hat das hier vorgestellte System eine elektronische Steuerung ECU, die mit diversen Sende-Empfängern SE zur Kommunikation eingerichtet ist. Jeder dieser Sende-Empfängern SE dient dazu, um mit einem oder mehreren der von dem Reisenden mitgeführten elektronischen Geräte G1 ... Gn drahtlos Kontakt aufzunehmen, wenn sich der Reisende in unmittelbarer Nähe zu diesen Sende-Empfängern SE befindet. So können die Sende-Empfänger SE von dem Reisenden mitgeführten elektronischen Geräte G1 ... Gn erfassen und zumindest teilweise drahtlos analysieren um von den Geräten G1 ... Gn Gerätecharakteristika GK zu erlangen. Diese Gerätecharakteristika GK sind für den jeweiligen Reisenden zumindest während seines Aufenthalts in dem Gebäude zu einem bestimmten Maß charakteristisch. Diese Gerätecharakteristika GK können z.B. bei Bluetooth-Geräten deren individuelle und unverwechselbare 48 bit lange MAC-Adresse oder die Browsersignatur in einem Tablet-Computer, e-Reader oder sonstigen personal digital assistant, oder die in der SIM Karte des Smartphone gespeicherte Seriennummer IMSI sein. Die Sende-Empfänger SE sind jeweils in der Lage und dazu eingerichtet, ein oder mehrere Gerätecharakteristika GK zu erfassen. Dazu haben sie jeweils eine lokale Steuerung, welche zum Beispiel in der Lage ist, die Kommunikation mit einem Bluetooth-Gerät des Reisenden abzuwickeln, oder mit einem PDA des Reisenden zu kommunizieren, um eine IMSI einer darin enthaltenen Telefon-SIM-Karte auszulesen, etc.
-
An einer Eingangsschleuse oder einem Schalter zum Einchecken des Reisenden ist ein Eingabegerät T vorgesehen, bei dem einerseits der Flugschein (Ticket) und andererseits auch das biometrische Reisedokuments RD des Reisenden eingelesen, und deren Inhalte zu deren Weiterverarbeitung an die elektronische Steuerung ECU weiter gegeben werden. Überdies werden mithilfe der diversen Sende-Empfänger SE Gerätecharakteristika GK der elektronischen Geräte G1 ... Gn des Reisenden erfasst und ggf. mit Sensoren Fotos oder Maße (z.B. Schrittlänge, etc.) des Reisenden erfasst und ebenfalls an die elektronische Steuerung ECU weiter gegeben. Diese elektronische Steuerung ECU bereitet die erhaltenen Daten auf und sielt sie einer elektronisch betriebenen Datenbank DB zu. In dieser Datenbank DB wird für jeden Reisenden ein Merkmalsraum MR generiert, in dem die Gerätecharakteristika GK von den Sende-Empfängern SE als digitaler Abdruck des Reisenden eingetragen werden. Anhand dieses digitalen Abdrucks, also der Gesamtheit der aktuell verfügbaren Gerätecharakteristika GK für einen jeweiligen Reisenden, wird in der Datenbank DB für den Reisenden einer bestimmte Wahrscheinlichkeit p errechnet, mit der dieser zu identifizieren ist. Diese Wahrscheinlichkeit p kann z.B. aus dem Verhältnis einer gewichteten Summe der Einzeleinträge des Merkmalsraums MR zur maximal möglichen Summe berechnet werden. Andere Berechnungen der Wichtungen sind möglich/denkbar.
-
Wenn der Reisende die jeweiligen diversen Sende-Empfänger SE im Gebäude passiert, werden die Gerätecharakteristika GK seiner elektronischen Geräte G1 ... Gn erfasst, ggf. Fotos, Schrittlänge, etc. des Reisenden erstellt und ebenfalls an die elektronische Steuerung ECU an die Steuerung ECU der Datenbank DB signalisiert. Dies geschieht in einer Variante mit, in einer anderen Variante ohne die zugehörigen (Einzel-) oder Gesamt-Wichtungen der erfassten Daten. Anschließend erfolgt der Abgleich dieser Daten mit den bisherigen Einträgen im Merkmalsraum des Reisenden. Falls die neueren erfassten Daten eine bessere Wahrscheinlichkeit p haben, mit der der Reisende zu identifizieren ist, können auch diese neueren erfassten Daten die entsprechenden bisherigen Daten im Merkmalsraum des Reisenden ersetzen.
-
Damit erfolgt bereits wenn der Reisende das Gebäude betritt, eine Initialisierung des für ihn erstellten Merkmalsraums mit biometrischen Daten und nicht-biometrischen Daten in einer kontrollierten Umgebung.
-
Zur Eintragung und für den späteren Abgleich der Daten werden diese Daten des Reisenden einer Vorverarbeitung unterzogen, um diese zu segmentieren und für weitere Analysen aufzubereiten. Außerdem werden die Einzelmerkmale des Merkmalsraums durch Berechnen der Güte der Einzelmerkmale bewertet.
-
In einer Ausgestaltung des Systems werden (Teil-)Identifikationen des Reisenden aus dessen nicht-biometrischen und/oder biometrischen Merkmalen mit dem digitalen Abdruck des Reisenden in dem Merkmalsraum MR zu einer Gesamt-Identifikation aggregiert. Dazu werden auch alle oder Teile der Informationen I des biometrischen Reisedokuments RD von dem Eingabegerät T in den Merkmalsraum MR eingetragen.
-
Die Sensoren und Sende-Empfänger SE sind an einem Ort oder unterschiedlichen Orten innerhalb des Gebäudes nahe den jeweiligen vorbestimmten Bereichen angeordnet und erfassen zumindest nicht-biometrische sowie Teile des digitalen Abdrucks des Reisenden, wenn der Reisende in die Nähe eines dieser vorbestimmten Bereiche gelangt. Diese Teile des digitalen Abdrucks des Reisenden werden an die Datenbank DB signalisiert und entsprechend gewichtet um einen Abgleich dieser Teile mit den korrespondieren Einträgen in dem Merkmalsraum MR des Reisenden auszulösen. Abhängig von dem Ergebnis des Abgleichs wird das Freigeben oder Sperren der Zugangssperren ZS zu dem vorbestimmten Bereich des Gebäudes für diesen Reisenden bewirkt.
-
Sobald nun der Reisende an eine der Zugangssperren ZS zu einem vorbestimmten Bereich des Gebäudes, zum Beispiel den Abfertigungsbereich gelangt, werden mithilfe der dort befindlichen diversen Sende-Empfänger SE Gerätecharakteristika GK der elektronischen Geräte G1 ... Gn sowie ggf. Fotos des Reisenden erfasst. Abhängig von der Überprüfung der Einträge in dem Merkmalsraum der Person mit den im Bereich der jeweiligen Zugangssperre ZS durch die diversen Sende-Empfänger SE erhaltenen Gerätecharakteristika GK wird für den Reisenden dieser vorbestimmte Bereich freigegeben oder gesperrt.
-
Das Eingabegerät T umfasst neben einer Anzeigeeinheit zum Beispiel einen Barcodescanner oder einen Dokumentenleser, mit dem neben einem 2-D-Barcode einer Bordkarte oder eines zu Hause ausgedruckten Tickets auch der Chip eines personenidentifizierenden Dokumentes, also etwa eines Reisepasses, hinsichtlich des biometrisches Bildes oder der RFID-Daten, ausgelesen werden kann. Dieser Dokumentenleser kann auch die maschinenlesbaren Daten des personenidentifizierenden Dokumentes auslesen und erkennen.
-
An dem Eingabegerät T wird der Reisende aufgefordert, sich zu legitimieren; dann wird von dem Eingabegerät T das Anlegen des Merkmalsraum MR des Reisenden in der Datenbank DB angestoßen. Auch ein Fingerabdruckleser für einen oder mehrere Fingerabdrücke kann vorgesehen sein, um die Fingerabdrücke des Reisenden zu erfassen. Schließlich wird auch das Reisedokument (Reisepass o.ä.) eingelesen und mit den Daten des Flugscheins dem Merkmalsraum MR des Reisenden der Datenbank DB zugespielt.
-
Anschließend wird dem Reisenden ein Signal gegeben, sich auf den Weg durch das Gebäude zu begeben, also etwa, dass sein Check-In-Vorgang abgeschlossen ist und er sich zum Flugsteig begeben soll.
-
Im Bereich der Handgepäckkontrolle ist es dann nicht mehr erforderlich, dass der Reisende seine Bordkarte vorweist; mittels der dort befindlichen diversen Sende-Empfänger SE werden Gerätecharakteristika GK der elektronischen Geräte G1 ... Gn sowie ggf. Fotos des Reisenden erfasst und mit den Daten des Merkmalsraums des Reisenden abgeglichen. Dabei können die Fotos erstellt werden, ohne dass der Reisenden aufgefordert werden muss, in eine Kamera zu blicken, um ein Gesichtsbild anzufertigen. Vielmehr werden ohne Zutun des Reisenden erforderliche Merkmale erfasst und mit den Merkmalen im Merkmalsraum verglichen. Der vorher erzeugte digitale Abdruck wird mit dem in der Datenbank DB abgelegten digitalen Abdruck (von einem Sende-Empfänger SE, über ein Eingabegerät T etc.) im Sinne einer Mustererkennung verglichen. Bei positivem Ausgang des Abgleichs kann der Reisende den Bereich und die Handgepäckkontrolle durchschreiten. Bei negativem Ausgang des Abgleichs kann von der Datenbank DB entsprechend informiertes Sicherheitspersonal die Situation mit dem Reisenden klären. Dies alles kann geschehen, ohne dass der Reisende zur Identifizierung anhalten musste.
-
Die Wichtung der Einzelmerkmale und des Gesamtbildes soll erreichen, dass
- - starke ID Merkmale stärker in das Gesamtergebnis eingehen
- - eine Dreiwertlogik möglich ist (Ja, er ist es sicher „1“; Nein, er ist sicher nicht „0“; das Merkmal konnte nicht erfasst werden (nicht bekannt))
- - Werte ungleich „nicht bekannt“ sind reelle Zahlen /R; 0< = x <= 1
- - schwache ID Merkmale sicher aggregierbar sind
-
Expertenwissen zur Identifikation wird so quantifizierbar abgelegt und ist damit nutzbar. Anders als bei neuronalen Netzen sind die Entscheidungswege mathematisch nachvollziehbar. Die hier vorgestellte Lösung basiert auf dem Merkmalsraum, aus dem ein Merkmalsvektor abgeleitet wird. Ähnlich wie bei einem neuronalen Netz oder bei Fuzzy-Logik wird dieser als Eingangsgröße benutzt und über Gewichte parametriert, um einen Wert für die Wahrscheinlichkeit der Zugehörigkeit einer Person zu einer Identität zu errechnen.
Merkmal | Ergebnis | Wertung | Interpretation |
Gesicht erkannt? | Gesicht erkannt zu 60%. | 1,0 Ganz wichtig | Gesicht kann verdeckt sein, wenn es erkannt wird, dann ist das der Haupt-ID Faktor |
Haarfarbe passt? | Stimmt überein zu 100%. | 0,8 Wichtig | Als Ergänzung zum Gesicht. Im Zweifelsfall werden diese Merkmale hinzugenommen. |
Haarform passt? | Stimmt überein zu 95%. | 0,8 Wichtig | Als Ergänzung zum Gesicht. Im Zweifelsfall werden diese Merkmale hinzugenommen. |
Kleidung passt? | Stimmt überein zu 80%. | 0,5 Weniger wichtig | Als Ergänzung zum Gesicht. Im Zweifelsfall werden diese Merkmale hinzugenommen. |
Marke MobilTelefon | Stimmt überein zu 100% | 0,5 Weniger wichtig | Als Plausibilitätsprüfung - wenn die Marke nicht stimmt, dann ist er es wahrscheinlich nicht. |
MAC Adresse Mobilgerät | Stimmt überein zu 100% | 0,8 Wichtig | Wenn die Gesichtserkennung unsicher ist und die anderen Merkmale nicht verfügbar sind, kann die MAC Adresse herangezogen werden. |
Elektronisches Merkmal (NFC | Konnte nicht erfasst werden | 0,5 Weniger wichtig | Als Plausibilitätsprüfung - wenn die Signatur nicht |
Signatur) | | | stimmt, dann ist er es wahrscheinlich nicht. |
eMRTD Signatur | Stimmt überein zu 100% | 0,25 nicht wichtig | Schwaches Merkmal, das von vielen System-Teilnehmern geteilt wird |
| | ... | |
-
Die Aggregations-Vorschrift ist eine mehrstufige Logik mit Fallback-Option, ähnlich einer Vorgehensweise bei einer Fuzzy-Logik.
-
Regel 1: Nur bekannte Daten werden verarbeitet (Dreiwertlogik: 1...0, nicht bekannt).
Regel 2: Gewichtete Wahrscheinlichkeiten werden verarbeitet. Die Wichtungen werden empirisch ermittelt, um bestimmten Merkmalen (z.B. dem Gesicht) besonderes Gewicht zu verleihen. Der Werteberich der Gewichte ist üblicherweise 0 < W
i ≤ 1, könnte aber auch W
i > 1 sein, um einzelnen Werten überproportional Gewicht zu verleihen. Gewichte mit W
i = 0 sind theoretisch möglich, aber nicht sinnvoll, da dadurch das entsprechende Merkmal vollständig egalisiert wird.
Regel
3: Das Ergebnis ”digitaler Abdruck DA ist das Verhältnis der Summe der gewichteten Merkmale W
ix
i zur Summe derjenigen Wichtungen W
i, deren Merkmalswert nicht „nicht bekannt“ ist:
- Wi := Gewichtung des Merkmals i;
- xi := Wert des Merkmals i.
-
Regel 4: Es ist ein Schwellenwert festzulegen, oberhalb dessen DA als den Reisenden identifizierend angenommen werden kann. Es gelten folgende Richtwerte für den Schwellenwert:
- 1.0: alle messbaren Merkmale xi wurden mit 100% Sicherheit bestimmt. Der Reisende ist zweifelsfrei identifiziert.
- 0.75: insgesamt ergeben die xi eine hohe Wahrscheinlichkeit für eine Identifikation des Reisenden, auch wenn einzelne Merkmale u.U. mit geringeren Werten belegt sind.
- 0.5: die xi sind schwach ausgeprägt und könnten durch Raten/zufällig entstanden sein.
- 0.25: insgesamt ergeben die xi eine hohe Wahrscheinlichkeit für eine Nicht-Identifikation.
- 0.0: die Person ist mit 100% Sicherheit nicht der zu identifizierende Reisende.
-
Nach den Regeln ergibt sich für das Beispiel folgende Konstellation:
Merkmal | xi | Wi |
Gesichtsmerkmale | 0,6 | 1 |
Haarfarbe | 1 | 0,8 |
Haarform | 0,95 | 0,8 |
Kleidung | 0,8 | 0,5 |
E-Merkmal 1 - Telefon-Marke | 1 | 0,5 |
E- Merkmal 2 - MAC Adresse | 1 | 0,8 |
E- Merkmal 3 - NFC Signatur | | 0,5 |
E- Merkmal 4 - eMRTD Signatur | 1 | 0,25 |
Relative Summe DA | | 0,884 |
-
Damit ist die Person trotz schlechter Ergebnisse der Gesichtserkennung eindeutig identifiziert. Selbst wenn man die Wichtung für das Gesicht deutlich anhebt (z.B. auf Faktor 5) würde durch die mit hoher Sicherheit (xi > 0.75) bestimmten anderen Merkmale für DA ein Wert von DA = 0.753 ermittelt werden, was immer noch eine hohe Wahrscheinlichkeit der Identifikation repräsentiert.
-
Die Analyse und Verarbeitung der Daten kann wie folgt aussehen, also z.B.:
Merkmal | Ausprägung | Wahrscheinlichkeit | Wichtung | Ergebnis |
Gesichtsmerkmale | Gut sichtbar | 0.8 | 1 | 0.8 |
Haarfarbe | Mittelbraun | 1 | 0.5 | 0.5 |
Form | Kurz | Nicht bekannt | 0.5 | - |
Kleidung | Rote Jacke, Jeans, Schal | 0.9 | 0.75 | 0.675 |
Elektronischer Abdruck | „0x3A5B6...C8D“ | 1 | 1 | 1 |
Gesamtergebnis: | | | | 0.846 |
-
Durch diese Aggregation von Merkmalen kann eine Identifikation auch dann noch mit einer gewissen Wahrscheinlichkeit erfolgen, wenn bei einer nachfolgenden Erfassung des Reisenden das Gesicht verdeckt ist, also z.B.:
Merkmal | Ausprägung | Wahrscheinlichkeit | Wichtung | Ergebnis |
Gesichtsmerkmale | Kaum sichtbar | 0.1 | 1 | 0.1 |
Haarfarbe | Mittelbraun | 1 | 0.5 | 0.5 |
Form | Kurz | 1 | 0.5 | 0.5 |
Kleidung | Rote Jacke, Jeans, Schal | 0.9 | 0.75 | 0.675 |
Elektronischer Abdruck | „0x3A5B6...C8D“ | 1 | 1 | 1 |
Gesamtergebnis: | | | | 0.74 |
-
Die Werte für die Wichtung sind hier nur beispielhaft. Wenn zum Beispiel als Schwellenwert 0.75 definiert ist, wird zum Beispiel Sicherheitspersonal als Kontrollinstanz informiert und ggfls. eine manuelle Verifikation bzw. Identifikation des Reisenden durchgeführt.
-
Die vorangehend beschriebenen Varianten des Systems sowie dessen Aufbau- und Betriebsaspekte dienen lediglich dem besseren Verständnis der Struktur, der Funktionsweise und der Eigenschaften; sie schränken die Offenbarung nicht etwa auf die Ausführungsbeispiele ein. Die Fig. ist schematisch, wobei wesentliche Eigenschaften und Effekte zum Teil deutlich vergrößert dargestellt sind, um die Funktionen, Wirkprinzipien, technischen Ausgestaltungen und Merkmale zu verdeutlichen. Dabei kann jede Funktionsweise, jedes Prinzip, jede technische Ausgestaltung und jedes Merkmal, welches/welche in den Fig. oder im Text offenbart ist/sind, mit allen Ansprüchen, jedem Merkmal im Text und in den anderen Fig., anderen Funktionsweisen, Prinzipien, technischen Ausgestaltungen und Merkmalen, die in dieser Offenbarung enthalten sind oder sich daraus ergeben, frei und beliebig kombiniert werden, so dass alle denkbaren Kombinationen des beschriebenen Systems zuzuordnen sind. Dabei sind auch Kombinationen zwischen allen einzelnen Ausführungen im Text, das heißt in jedem Abschnitt der Beschreibung, in den Ansprüchen und auch Kombinationen zwischen verschiedenen Varianten im Text, in den Ansprüchen und in den Fig. umfasst. Auch die Ansprüche limitieren nicht die Offenbarung und damit die Kombinationsmöglichkeiten aller aufgezeigten Merkmale untereinander. Alle offenbarten Merkmale sind explizit auch einzeln und in Kombination mit allen anderen Merkmalen hier offenbart.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102004048403 A1 [0002]
- DE 102010016098 A1 [0003]
- US 9679428 B2 [0007]
- WO 2006029639 A1 [0007]
- WO 2013127624 A1 [0007]
- WO 2013127625 A1 [0007]
- WO 2016188788 A1 [0007]
-
Zitierte Nicht-Patentliteratur
-
- Martinel, Niki & Micheloni, Christian. (2012). Re-identify people in wide area camera network. IEEE Computer Society Conference on Computer Vision and Pattern Recognition Workshops. 31-36. 10.1109/CVPRW.2012.6239203 [0007]
- Hannah & Velastin, Sergio. (2008). How close are we to solving the problem of automated visual surveillance? : AAA review of real-world surveillance, scientific progress and evaluative mechanisms. Machine Vision and Applications. 19. 329-343. 10.1007/s00138-007-0077-z [0007]
- Dantcheva, Antitza & Dugelay, Jean-Luc & Elia, Petros. (2010). Person recognition using a bag of facial soft biometrics (BoFSB). 511 - 516. 10.1109/MMSP.2010.5662074 [0007]
- Dantcheva, Antitza & Dugelay, Jean-Luc. (2011). Frontal-to-side face re-identification based on hair, skin and clothes patches.. 10.1109/AVSS.2011.6027342 [0007]
- Henry T.F. Rhodes, Alphonse Bertillon: Father of Scientific Detection, Abelard-Schuman, New York, Greenwood Press, 1956 [0007]
- A. K. Jain, S. C. Dass and K. Nandakumar, „Can soft biometric traits assist user recognition?“ in Proc. of SPIE, 2004, vol 5404, pp. 561-572 [0007]