DE102017220896A1 - Verfahren und Vorrichtung zur Sicherheitskontrolle - Google Patents

Verfahren und Vorrichtung zur Sicherheitskontrolle Download PDF

Info

Publication number
DE102017220896A1
DE102017220896A1 DE102017220896.1A DE102017220896A DE102017220896A1 DE 102017220896 A1 DE102017220896 A1 DE 102017220896A1 DE 102017220896 A DE102017220896 A DE 102017220896A DE 102017220896 A1 DE102017220896 A1 DE 102017220896A1
Authority
DE
Germany
Prior art keywords
facial
data
person
threshold
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017220896.1A
Other languages
English (en)
Inventor
Jin Cui
Huabin TAN
Shenglian Zhou
Zhi Peng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuctech Co Ltd
Original Assignee
Nuctech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuctech Co Ltd filed Critical Nuctech Co Ltd
Publication of DE102017220896A1 publication Critical patent/DE102017220896A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/217Validation; Performance evaluation; Active pattern learning techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/764Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/776Validation; Performance evaluation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • G06V40/166Detection; Localisation; Normalisation using acquisition arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Evolutionary Biology (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Human Computer Interaction (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Primary Health Care (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Probability & Statistics with Applications (AREA)
  • Image Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

In der vorliegenden Offenbarung werden ein Verfahren und eine Vorrichtung zur Sicherheitskontrolle offenbart. Das Verfahren umfasst Folgendes: Erfassen (S102) identitätsbezogener Informationen über eine zu kontrollierende Person, wobei die identitätsbezogenen Informationen ein Urkundenfoto umfassen, Erfassen (S104) eines Echtzeitgesichtsbilds der zu kontrollierenden Person, Erfassen (S106) einer Gesichtsvergleichsähnlichkeit durch Vergleichen des Echtzeitgesichtsbilds mit dem Urkundenfoto, dynamisches Bestimmen (S108) des Schwellenwerts für die Gesichtsvergleichsähnlichkeit und Durchführen (S110) einer Personenurkundenüberprüfung bei der zu kontrollierenden Person gemäß der Gesichtsvergleichsähnlichkeit und dem Schwellenwert. Das Verfahren zur Sicherheitskontrolle nach der vorliegenden Offenbarung ermöglicht den schnellen und genauen Gesichtsvergleich der zu kontrollierenden Person während der Sicherheitskontrolle.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Die vorliegende Anmeldung beruht auf der am 23. Dezember 2016 eingereichten chinesischen Patentanmeldung Nr. 201611209376.8 und beansprucht die Priorität dieser Anmeldung, wobei der gesamte Inhalt derselben durch Literaturverweis vorliegend aufgenommen ist.
  • TECHNISCHES GEBIET
  • Die Offenbarung bezieht sich auf das Gebiet der Informationsverarbeitung großer Daten und insbesondere auf ein Verfahren und eine Vorrichtung zur Sicherheitskontrolle.
  • HINTERGRUND
  • Die Sicherheitskontrolle an Schlüsselstellen ist eine wichtige Schutzmaßnahme, um die Sicherheit von Passagieren zu garantieren. Schlüsselstellen für die Sicherheitskontrolle können Grenzen, Zollabfertigungen, Untergrundbahnen, Bahnhöfe und so weiter umfassen. Da die Sicherheitskontrolle einen wichtige Schutzmaßnahme zur Garantie der Sicherheit von Passagieren ist, müssen alle Passagiere, die eine Schlüsselstelle betreten, ohne Ausnahme durch die Kontrolle gehen, bevor sie die Erlaubnis einzutreten erhalten. Die Sicherheitskontrolle ist auch ein Überprüfungsvorgang, den Passagiere über sich ergehen lassen müssen.
  • Derzeit überprüft das Sicherheitspersonal während der Sicherheitskontrolle an öffentlichen Plätzen, wie zum Beispiel Straßen, Bahnhöfen, Flughäfen und so weiter, die Identität einer zu kontrollierenden Person hauptsächlich durch Kontrollieren des Ausweises und anderer Dokumente. Zur Zeit besteht das allgemein angewendete Verfahren darin, die Identität der zu kontrollierenden Person mit Hilfe einer Durchgangsmaschine zur Personenurkundenüberprüfung zu überprüfen. Die Durchgangsmaschine zur Personenurkundenurkundenüberprüfung macht mit Hilfe einer Kamera an dem Gerät ein Gesichtsbild und vergleicht dieses mit dem Foto in der Urkunde, die sich im Besitz der zu kontrollierenden Person befindet, um die Personenurkundenübrprüfung zu erreichen. Jedoch tritt im tatsächlichen Betrieb, während das Gesichtsbild der zu kontrollierenden Person, das mit der Kamera vor Ort aufgenommen wird, mit dem Foto auf der Urkunde der zu kontrollierenden Person verglichen wird, häufig die Situation auf, dass der Vergleich der Personenurkunde zu lange dauert und der Vergleich viele Male vorgenommen werden soll. Es kann auch vorkommen, dass der Vergleich erfolglos ist und die Überprüfung von einer Person durchgeführt werden muss. Noch schwerwiegender ist, dass bei der Personenurkundenüberprüfung manchmal Fehler bei der Erkennung in den Überprüfungsergebnissen auftreten können, was bedeutet, dass die zu kontrollierende Person die Überprüfung bestehen kann, während sie den Ausweis einer anderen Person verwendet. Die gegenwärtige Erkennung von Personenurkunden ist schwierig, die Untersuchung dauert lange, und Passagiere machen schlechte Erfahrungen in Bezug auf die Sicherheitskontrolle. Darüber hinaus treten weitere Fehler bei der Erkennung auf, die zu großen Sicherheitsrisiken führen.
  • Dementsprechend besteht ein Bedarf an einem neuen Verfahren und einer neuen Vorrichtung zur Sicherheitskontrolle.
  • Die obigen im Abschnitt „Hintergrund“ offenbarten Informationen dienen nur zu dem Zweck, das Verständnis des Hintergrunds der vorliegenden Offenbarung zu verbessern, und können daher Informationen umfassen, die nicht im Umfang des dem Durchschnittsfachmann bekannten Standes der Technik liegen.
  • ZUSAMMENFASSUNG
  • In Anbetracht der obigen Ausführungen sieht die vorliegende Offenbarung ein Verfahren und eine Vorrichtung zur Sicherheitskontrolle vor, die den schnellen und genauen Gesichtsvergleich einer Person ermöglicht, die bei der Sicherheitskontrolle kontrolliert wird.
  • Weitere Eigenschaften und Vorteile der vorliegenden Offenbarung werden aus der nachfolgenden detaillierten Beschreibung ersichtlich oder werden durch die praktische Anwendung der vorliegenden Offenbarung vermittelt.
  • Nach einem Aspekt der vorliegenden Offenbarung ist ein Verfahren zur Sicherheitskontrolle vorgesehen, das Folgendes umfasst: Erfassen identitätsbezogener Informationen über eine zu kontrollierende Person, wobei die identitätsbezogenen Informationen ein Urkundenfoto umfassen; Erfassen eines Echtzeitgesichtsbilds der zu kontrollierenden Person; Erfassen einer Gesichtsvergleichsähnlichkeit durch Vergleichen des Echtzeitgesichtsbilds mit dem Urkundenfoto; dynamisches Bestimmen des Schwellenwerts der Gesichtsvergleichsähnlichkeit; und Durchführen einer Personenurkundenüberprüfung bei der zu kontrollierenden Person gemäß der Gesichtsvergleichsähnlichkeit und des Schwellenwerts.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfasst das Verfahren ferner Folgendes: Erzeugen eines dynamischen Schwellenwertmodells aus Daten der historischen Personenurkundenüberprüfung, wobei das dynamische Schwellenwertmodell dazu ausgelegt ist, den Schwellenwert der Gesichtsvergleichsähnlichkeit zu erfassen.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfassen die identitätsbezogenen Informationen die Urkundennummer, das Geschlecht, die Nationalität, das Geburtsdatum, die Wohnadresse und die Dauer der zur Bearbeitung der Urkunde erforderlichen Zeit.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfasst die dynamische Bestimmung des Schwellenwerts der Gesichtsvergleichsähnlichkeit Folgendes: dynamisches Bestimmen des Schwellenwerts der Gesichtsvergleichsähnlichkeit durch das dynamische Schwellenwertmodell.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfasst die Erzeugung eines dynamischen Schwellenwertmodells aus Daten der historischen Personenurkundeüberprüfung Folgendes: Erfassen von Daten der historischen Personenurkundenüberprüfung; Markieren von Daten der historischen Personenurkundenüberprüfung nach dem tatsächlichen Ergebnis der Personenurkundenüberprüfung; und Speichern der Daten der historischen Personenurkundenüberprüfung und des markierten Eintrags in den Daten der historischen Personenurkundenüberprüfung in einer Beispielbibliothek.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfasst das Verfahren ferner Folgendes: Erzeugen eines ersten Datensatzes aus der Beispielbibliothek mittels Datenbereinigung; Durchsuchen eines ersten Datensatzes mit Hilfe einer Technologie zur Analyse der Visualisierung großer Datenmengen, Erfassen von zum Gesichtsvergleich zugehörigen Merkmalen; Extrahieren von Daten, die den zu dem Gesichtsvergleich zugehörigen Merkmalen entsprechen, und Erzeugen einer Bibliothek der zum Gesichtsvergleich gehörigen Merkmale.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfasst das Verfahren ferner Folgendes: Durchsuchen der Bibliothek der zum Gesichtsvergleich zugehörigen Merkmale durch einen Algorithmus für maschinelles Lernen, und Erzeugen eines Gesichtsvergleichsschwellenwertmodells.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung beruht die Technologie zur Analyse der Visualisierung großer Datenmengen auf einem ElasticSearch-Server, wobei diese Technologie Daten der historischen Personenurkundenüberprüfung verarbeitet.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfasst die Technologie zur Analyse der Visualisierung großer Datenmengen ein Kibana-Visualisierungsschnittstellen-Framework.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung ist der maschinelle Lernalgorithmus auf Grundlage von Spark MLlib implementiert.
  • Nach einem Aspekt der vorliegenden Offenbarung ist eine Vorrichtung zur Sicherheitskontrolle vorgesehen, wobei die Vorrichtung Folgendes umfasst: ein erstes aufnehmendes Modul, das dazu ausgelegt ist, identitätsbezogene Informationen über eine zu kontrollierende Person zu erfassen, wobei die identitätsbezogenen Informationen ein Urkundenfoto umfassen; ein zweites aufnehmendes Modul, das dazu ausgelegt ist, ein Echtzeitgesichtsbild der zu kontrollierenden Person zu erfassen; ein Vergleichsmodul, das dazu ausgelegt ist, durch Vergleichen des Echtzeitgesichtsbilds mit dem Urkundenfoto eine Gesichtsvergleichsähnlichkeit zu erfassen; ein Rechenmodul, das dazu ausgelegt ist, den Schwellenwert der Gesichtsvergleichsähnlichkeit dynamisch zu bestimmen; und ein Modul zur Personenurkundenüberprüfung, das dazu ausgelegt ist, eine Personenurkundenüberprüfung der zu kontrollierenden Person gemäß der Gesichtsvergleichsähnlichkeit und dem Schwellenwert durchzuführen.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfasst die Vorrichtung ferner Folgendes: ein Modellerzeugungsmodul, das dazu ausgelegt ist, ein dynamisches Schwellenwertmodell aus den Daten der historischen Personenurkundenüberprüfung zu erzeugen, wobei das dynamische Schwellenwertmodell dazu ausgelegt ist, den Schwellenwert der Gesichtsvergleichsähnlichkeit zu erfassen.
  • Das Verfahren und die Vorrichtung zur Sicherheitskontrolle nach der vorliegenden Offenbarung ermöglichen den schnellen und genauen Gesichtsvergleich einer Person, die bei der Sicherheitskontrolle kontrolliert wird.
  • Es versteht sich, dass sowohl die vorangehende allgemeine Beschreibung als auch die nachfolgende detaillierte Beschreibung nur beispielhaft sind und die vorliegende Offenbarung nicht einschränken.
  • Figurenliste
  • Die vorangehenden und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Offenbarung werden aus der nachfolgenden detaillierten Beschreibung von beispielhaften Ausgestaltungen derselben unter Bezugnahme auf die beiliegenden Zeichnungen noch ersichtlicher. Die nachfolgend beschriebenen Zeichnungen sind lediglich Ausgestaltungen der vorliegenden Offenbarung und der Durchschnittsfachmann kann aus diesen Zeichnungen weitere Zeichnungen ableiten, ohne erfinderische Arbeit durchführen zu müssen.
    • 1 zeigt ein Ablaufdiagramm eines Verfahrens zur Sicherheitskontrolle nach einer beispielhaften Ausgestaltung.
    • 2 zeigt ein Ablaufdiagramm eines Verfahrens zur Erzeugung eines dynamischen Schwellenwertmodells nach einer weiteren beispielhaften Ausgestaltung.
    • 3 zeigt eine schematische Darstellung von zu einer Gesichtsvergleichsähnlichkeit zugehörigen Merkmalen einer Nationalität nach einer weiteren beispielhaften Ausgestaltung.
    • 4 zeigt ein Blockdiagramm einer Vorrichtung zur Sicherheitskontrolle nach einer beispielhaften Ausgestaltung.
  • DETAILLIERTE BESCHREIBUNG
  • Die beispielhaften Ausgestaltungen werden nun unter Bezugnahme auf die beiliegenden Zeichnungen umfassender beschrieben. Die beispielhaften Ausgestaltungen können jedoch in einer Vielzahl von Ausbildungen ausgestaltet sein und sollten nicht dahingehend ausgelegt werden, dass sie auf die vorliegend dargelegten Ausgestaltungen begrenzt sind; statt dessen sind diese Ausgestaltungen so vorgesehen, dass die vorliegende Offenbarung genau und vollständig ist, und die Konzepte der beispielhaften Ausgestaltungen werden dem Fachmann vollständig vermittelt. In den Zeichnungen bezeichnen die gleichen Bezugszeichen gleiche oder ähnliche Teile, so dass auf eine erneute Beschreibung derselben verzichtet wird.
  • Darüber hinaus können die beschriebenen Merkmale, Anordnungen oder Eigenschaften in einer oder mehreren Ausgestaltungen auf jede beliebige Weise kombiniert werden. In der nachfolgenden Beschreibung sind zahlreiche spezifische Details dargelegt, um ein ausreichendes Verständnis der Ausgestaltungen der vorliegenden Offenbarung zu bieten. Es ist für den Fachmann jedoch offensichtlich, dass die technischen Lösungen der vorliegenden Offenbarung ohne eines oder mehrere von bestimmten Details oder unter Verwendung anderer Verfahren, Komponenten, Geräte, Schritte und dergleichen angewendet werden können. In anderen Fällen werden bekannte Verfahren, Geräte, Ausführungen oder Vorgänge nicht im Detail gezeigt oder beschrieben, um zu vermeiden, dass Aspekte der vorliegenden Offenbarung verschleiert werden.
  • Die in den Zeichnungen gezeigten Blockdiagramme sind lediglich Funktionseinheiten und müssen physisch getrennten Einheiten nicht unbedingt entsprechen. Das heißt, dass diese Funktionseinheiten in Form von Software umgesetzt oder in einem oder mehreren Hardwaremodulen oder integrierten Schaltkreisen umgesetzt oder in verschiedenen Netzwerken und/oder Prozessorvorrichtungen und/oder Mikrocontrollervorrichtungen umgesetzt werden können.
  • Die in den Zeichnungen gezeigten Ablaufdiagramme sind lediglich veranschaulichend und umfassen nicht unbedingt alle Inhalte und Vorgänge/Schritte noch müssen sie in der beschriebenen Reihenfolge durchgeführt werden. Zum Beispiel können einige Vorgänge/Schritte auch zerlegt werden, und manche der Vorgänge/Schritte können kombiniert oder zum Teil verschmolzen werden, so dass sich die tatsächliche Ausführungsreihenfolge je nach der tatsächlichen Situation ändern kann.
  • Es versteht sich, dass, auch wenn die Begriffe „erste/r/s“, „zweite/r/s“, „dritte/r/s“ usw. vorliegend verwendet werden, um verschiedene Komponenten zu beschreiben, diese Komponenten nicht durch diese Begriffe eingeschränkt werden sollten. Diese Begriffe werden verwendet, um zwischen einer Komponente und einer anderen Komponente unterscheiden zu können. Somit kann eine im Folgenden erörterte erste Komponente als zweite Komponente bezeichnet werden, ohne dass die Lehren der Konzepte der vorliegenden Erfindung verlassen werden. Im vorliegenden Gebrauch kann der Begriff „und/oder“ einen beliebigen der aufgeführten damit verbundenen Gegenstände und alle Kombinationen derselben umfassen.
  • Es versteht sich für den Fachmann, dass die Zeichnungen lediglich schematische Darstellungen von beispielhaften Ausgestaltungen sind und dass die Module oder Prozesse in den Zeichnungen nicht unbedingt für die Umsetzung der vorliegenden Offenbarung erforderlich und daher nicht dazu bestimmt sind, den Umfang der vorliegenden Offenbarung einzuschränken.
  • 1 zeigt ein Ablaufdiagramm eines Verfahrens zur Sicherheitskontrolle nach einer beispielhaften Ausgestaltung.
  • Wie in 1 bei S102 gezeigt, werden die identitätsbezogenen Informationen über eine zu kontrollierende Person erfasst, wobei die identitätsbezogenen Informationen ein Urkundenfoto umfassen. Zum Beispiel liest eine Durchgangsmaschine zur Personenurkundenüberprüfung im Verlauf der Sicherheitskontrolle, wenn eine zu kontrollierende Person durch die Durchgangsmaschine zur Personenurkundenüberprüfung geht, die Informationen einer Urkunde, die sich im Besitz der zu kontrollierenden Person befindet, um die identitätsbezogenen Informationen über die zu kontrollierenden Person zu erfassen, wobei es sich bei der Urkunde um einen Ausweis handeln kann. Darüber hinaus werden die Informationen über die Urkunde der zu kontrollierenden Person durch eine externe Informationserfassungsvorrichtung gelesen, um identitätsbezogene Informationen über die zu kontrollierende Person zu erhalten. Die identitätsbezogenen Informationen über die zu kontrollierende Person umfassen ein Urkundenfoto. Zum Beispiel umfassen die identitätsbezogenen Informationen weitere verwandte Informationen, wie die Urkundennummer, das Alter des Urkundenbesitzers, das Geschlecht und dergleichen. Die vorliegende Offenbarung ist darauf nicht beschränkt.
  • Bei S104 wird das Echtzeitgesichtsbild der zu kontrollierenden Person erfasst. Zum Beispiel wird im Verlauf der Sicherheitskontrolle eine Kamera verwendet, um in Echtzeit ein Gesichtsbild der zu kontrollierenden Person zu erfassen.
  • Bei der Gesichtserkennungsaufnahme handelt es sich um eine biometrische Erkennungstechnologie zur Identitätserkennung auf Grundlage von Informationen über die Gesichtsmerkmale einer Person. Eine Reihe verwandter Technologien zur mit Hilfe einer Kamera oder einer Kameravorrichtung erfolgenden Erfassung eines Bilds oder eines Videostreams, das bzw. der das Gesicht einer Person enthält, und zur automatischen Erkennung und Nachverfolgung des Gesichts der Person in dem Bild, um weiterhin eine Gesichtserkennung des erkannten Gesichts der Person durchzuführen, werden häufig Porträterkennung oder Gesichtserkennung genannt. Die Gesichtserkennung umfasst vier Teile, d.h. Aufnahme und Detektion eines Gesichtsbilds, Vorverarbeitung des Gesichtsbilds, Gewinnung von Merkmalen des Gesichtsbilds, Abgleich und Erkennung. Es gibt folgende Kategorien von Gesichtserkennungsalgorithmen: merkmalsbasierte Erkennungsalgorithmen, erscheinungsbasierte Erkennungsalgorithmen, vorlagenbasierte Erkennungsalgorithmen, Erkennungsalgorithmen mit Hilfe neuronaler Netzwerke, beleuchtungsbasierte Schätzungsmodelltheorien, optimierte Verformungsstatistikkorrekturtheorien, Theorien zur Erkennung ursprünglicher Echtzeitmerkmale usw. Die vorliegende Offenbarung ist hierauf nicht beschränkt.
  • Bei S106 wird die Gesichtsvergleichsähnlichkeit durch Vergleich des Echtzeitgesichtsbilds mit dem Urkundenfoto erfasst. Zum Beispiel wird die Gesichtsvergleichsähnlichkeit durch das Verfahren des euklidischen Abstands erfasst, wobei die Gesichtsvergleichsähnlichkeit zum Beispiel ferner durch iterative Haar- (Algorithmus für Rechteckmerkmale) und Adaboost-Algorithmen erfasst werden kann. Die vorliegende Offenbarung ist hierauf nicht beschränkt.
  • Bei S108 wird der Schwellenwert der Gesichtsvergleichsähnlichkeit dynamisch bestimmt. Gemäß den oben beschriebenen identitätsbezogenen Informationen wird der Schwellenwert der Gesichtsvergleichsähnlichkeit der zu kontrollierenden Person dynamisch berechnet.
  • In der verwandten Technik erhält man die Ähnlichkeit durch einen Echtzeitgesichtsvergleich, während der bestimmte Schwellenwert der Ähnlichkeit ein fester Wert ist, und die Wirksamkeit des Vergleichs ist auf Grund von Faktoren, wie äußere Bedingungen und Umgebung, niedrig. Bei den Einschränkungen durch äußere Bedingungen und Einschränkungen durch Umgebungsfaktoren kann es sich zum Beispiel um das Beleuchtungsproblem handeln, das beim maschinellen Sehen ein altes Problem ist, insbesondere bei der Gesichtserkennung. Gegenwärtig weist selbst das beste Gesichtserkennungssystem bei der Beleuchtungsumgebung im Freien eine immer weiter abnehmende Erkennungsrate auf. Ähnlich wie beim Beleuchtungsproblem ist es in der aktuellen Gesichtserkennungsforschung ebenso technisch schwierig, das Haltungsproblem zu lösen. Die Ähnlichkeitsbestimmung bei der Gesichtserkennung unterliegt ebenfalls Änderungen bei den persönlichen Informationen über die zu kontrollierende Person. So ändert sich zum Beispiel bei sich veränderndem Alter auch das Erscheinungsbild des Gesichts der zu kontrollierenden Person, insbesondere bei Jugendlichen, deren Gesichtsänderungen offensichtlicher sind. Bei unterschiedlichen Altersgruppen ist die durch Gesichtserkennungsalgorithmen erhaltene Ähnlichkeit unterschiedlich, und die durch den gleichen Schwellenwert erhaltene Erkennungsrate ist ebenfalls unterschiedlich. Auch bei zu kontrollierenden Personen, die unterschiedliche Nationalitäten und unterschiedliche Geschlechter aufweisen, ist die auf Grund der unterschiedlichen Gesichtsmerkmale unterschiedlicher Nationalitäten während der Gesichtserkennung sich ergebende Gesichtserkennungsähnlichkeit in hohem Maße unterschiedlich; weiterhin ist im Bereich von Unfällen der Unterschied zwischen den Ergebnissen eines Echtzeitgesichtsvergleichs ebenfalls offensichtlich. Wird zur Durchführung eines Vergleichs der Gesichtsvergleichsähnlichkeit in verwandten technischen Bereichen ein einzelner Schwellenwert verwendet, ist es wahrscheinlich, dass Probleme großer Vergleichsfehler und einer niedrigen Erkennungsrate auftreten. Bei den Ausgestaltungen der vorliegenden Offenbarung wird gemäß den wie vorstehend über die identitätsbezogenen Informationen der zu kontrollierenden Person erfassten identitätsbezogenen Informationen ein sinnvoller Beurteilungsschwellenwert für die Gesichtsvergleichsähnlichkeit der zu kontrollierenden Person dynamisch berechnet. Ist es zum Beispiel durch Analyse bekannt, dass die Gesichtsvergleichsähnlichkeit einer Nationalität im Wesentlichen um 70 Prozent verteilt ist und während der tatsächlichen Sicherheitskontrolle nur die Nationalitätsfaktoren der zu kontrollierenden Person berücksichtigt werden, kann der dynamisch erzeugte Schwellenwert für die Gesichtsvergleichsähnlichkeit zum Beispiel bei 70 Prozent liegen. Das heißt, wenn das Echtzeitgesichtsbild der zu kontrollierenden Person dieser Nationalität mit dem Bild auf dem Urkundenfoto verglichen wird und die erhaltene Gesichtsvergleichsähnlichkeit bei 70 Prozent liegt, dann kann die Personenurkundenüberprüfung als bestanden angesehen werden. Die vorliegende Offenbarung ist hierauf nicht beschränkt.
  • Bei S110 wird die Personenurkundenüberprüfung der zu kontrollierenden Person über die Gesichtsvergleichsähnlichkeit und den Schwellenwert durchgeführt.
  • Das Verfahren zur Sicherheitskontrolle nach der vorliegenden Offenbarung ermöglicht durch Aufnehmen der identitätsbezogenen Informationen über die zu kontrollierende Person und die dynamische Berechnung des Schwellenwerts für die Gesichtsvergleichsähnlichkeit der zu kontrollierenden Person die schnelle und genaue Gesichtserkennung der zu kontrollierenden Person im Verlauf der Sicherheitskontrolle.
  • Es versteht sich eindeutig, dass die vorliegende Offenbarung beschreibt, wie spezielle Beispiele ausgebildet und angewendet werden, die Grundsätze der vorliegenden Offenbarung jedoch auf keines der Details dieser Beispiele beschränkt ist. Im Gegenteil können diese Grundsätze auf Grundlage der Lehren der Inhalte der vorliegenden Offenbarung auf viele andere Ausgestaltungen angewendet werden.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung kann die Bestimmung der Gesichtsvergleichsähnlichkeit zum Beispiel in die folgenden Schritte unterteilt werden: 1. Gesichterdetektion, um den Ort des menschlichen Gesichts auf dem Bild zu finden, zum Beispiel unter Verwendung der iterativen Haar- (Algorithmus für Rechteckmerkmale) und Adaboost-Algorithmen. 2. Positionierung von Gesichtsmerkmalspunkten. Der Gesichtsmerkmalspunkt umfasst den Augenmittelpunkt und kann ferner Konturmerkmalspunkte, wie zum Beispiel die Wange, umfassen. Zum Beispiel kann die Augenpositionierung unter Verwendung von iterativen Haar- (Algorithmus für Rechteckmerkmal) und Adaboost-Algorithmen umgesetzt werden. Zum Beispiel wird der Sequenzvergleichsalgorithmus wie ASM verwendet, wobei ASM ein Algorithmus ist, der auf dem Punktdistributionsmodell (PDM) beruht. Beim PDM kann die Geometrie von Objekten mit ähnlichem Erscheinungsbild, wie zum Beispiel menschliches Gesicht, menschliche Hand, Herz, Lunge usw., durch die Koordinaten mehrerer in Reihe geschalteter Schlüsselorientierungspunkte dargestellt werden, um einen Formvektor zu bilden. 3. Normalisierung der Geometrie des menschlichen Gesichts, um aus den Positionen der Gesichtsmerkmalspunkte ein normalisiertes Bild menschlicher Gesichtsbereiche zu erhalten. Dieser Schritt dient hauptsächlich dazu, die Position des menschlichen Gesichts entsprechend den Pixeln auf unterschiedlichen menschlichen Gesichtern zu vereinheitlichen, die dann verglichen werden können. Dieser Schritt kann als ein Prozess affiner Transformation des Bilds angesehen werden. 4. Normalisierung der Beleuchtung des menschlichen Gesichts, deren Hauptzweck es ist, die Auswirkung unterschiedlicher Beleuchtung auf dem menschlichen Gesicht zu überwinden, um die Robustheit des Algorithmus auf die Beleuchtungsbedingungen zu verbessern. 5. Extraktion von Merkmalen, was häufig dazu dient, eine Vielzahl von Merkmalen zu integrieren. 6. Extraktion von Identifizierungsmerkmalen, was dazu dient, hochdimensionale Gesichtsmerkmale mit einem höheren Klassifizierungsgrad auf tiefdimensionale Merkmale abzubilden, zum Beispiel unter Verwendung des PCA- (Principal Component Analysis) und des LDA-Algorithmus (Linear Projection Analysis). 7. Berechnung des Abstands zwischen den identifizierten Merkmalen von zwei Gesichtern als Maß für die Ähnlichkeit, zum Beispiel unter Verwendung des Algorithmus für den euklidischen Abstand.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfassen die identitätsbezogenen Informationen die Urkundennummer, das Geschlecht, die Nationalität, das Geburtsdatum, die Wohnadresse und die Dauer der zur Bearbeitung der Urkunde erforderlichen Zeit.
  • Bei einer beispielhaften Ausgestaltung der vorliegenden Offenbarung umfasst das Verfahren ferner Folgendes: Erzeugen eines dynamischen Schwellenwertmodells aus Daten der historischen Personenurkundenüberprüfung, wobei das dynamische Schwellenwertmodell dazu dient, den Schwellenwert für die Gesichtsvergleichsähnlichkeit zu erhalten. Der Schwellenwert für die Gesichtsvergleichsähnlichkeit wird mit Hilfe des dynamischen Schwellenwertmodells dynamisch bestimmt.
  • 2 zeigt ein Ablaufdiagramm eines Verfahrens zur Erzeugung eines dynamischen Schwellenwertmodells, gezeigt nach einer weiteren beispielhaften Ausgestaltung.
  • Bei S202 werden Daten der historischen Personenurkundenüberprüfung erfasst. Der Vorgang der Aufnahme von Personenurkundenvergleichsprotokollen und Identitätsattributinformationen kann zum Beispiel darin bestehen, dass durch Lesen des Ausweises der zu kontrollierenden Person die Vorrichtung zur Personenurkundenüberprüfung aus den Ausweisinformationen die Ausweisnummer, das Geschlecht, die Nationalität, das Geburtsdatum, die Wohnadresse, die Dauer der zur Bearbeitung der Urkunde erforderlichen Zeit usw. ausliest.
  • Bei S204 werden die Daten der historischen Personenurkundenüberprüfung nach dem tatsächlichen Ergebnis der Personenurkundenüberprüfung markiert. Ein Gesichtsbild wird durch eine Kamera zur Personenurkundenüberprüfung aufgenommen und mit dem Foto auf dem Ausweis, der sich im Besitz der in Kontrolle befindlichen Person befindet, verglichen, um eine Gesichtsvergleichsähnlichkeit durch einen Vergleichsalgorithmus für die Gesichtsvergleichsähnlichkeit zu erhalten. Die beispielhafte Beschreibung des Vergleichsalgorithmus für die Gesichtsvergleichsähnlichkeit entspricht der obigen Beschreibung und wird hier nicht mehr wiederholt. Zeigt das Erkennungsergebnis der Gesichtsvergleichsähnlichkeit in diesen historischen Informationen einen Erkennungsausfall oder Erkennungsfehler, werden diese Informationen manuell markiert. Bei dem manuell markierten Inhalt kann es sich zum Beispiel um das Ergebnis der endgültigen künstlichen Gesichtserkennung und dergleichen handeln. Die vorliegende Offenbarung ist nicht hierauf beschränkt. Die obigen Informationen werden angesammelt und verarbeitet, um gesichtsvergleichsbezogene Informationen über die zu kontrollierende Person, deren Personenurkunde historisch überprüft worden ist, zu erzeugen.
  • Bei S206 werden die Daten der historischen Personenurkundenüberprüfung und der markierte Eintrag der Daten der historischen Personenurkundenüberprüfung in einer Beispielbibliothek gespeichert. Die obigen Informationen und das Ergebnis der Informationserkennung werden in der Beispielbibliothek gespeichert.
  • Bei S208 wird die Beispielbibliothek einer Datenbereinigung unterzogen, um einen ersten Datensatz zu erzeugen. Die Daten in der Beispielbibliothek werden einer Datenbereinigung unterzogen; zum Beispiel werden nach der Datenbereinigung Dateninformationen in einem vorgegebenen Format gewonnen, und ein erster Datensatz wird aus den Dateninformationen in dem vorgegebenen Format erzeugt. Die Datenreinigung ist ein Vorgang, in dem Daten erneut untersucht und überprüft werden, wobei das Ziel darin besteht, doppelte Informationen zu löschen, bestehende Fehler zu korrigieren und konsistente Daten bereitzustellen. Zum Beispiel wird die Datenbereinigungstechnologie ETL verwendet. Die ETL-Datenbereinigung ist ein Vorgang, in dem Daten extrahiert, transformiert und geladen werden. Die Datenextraktion dient der Fertigstellung des Suchprozesses in der Datenquelle und Extraktion eines Teils der für die aktuelle Angelegenheit erforderlichen Daten, und da Daten von verschiedenen Angelegenheiten in einer Datenbank nach den Erfordernissen aktueller Front-End-Anwendungen gespeichert werden, müssen die extrahierten Daten transformiert werden, um den Anforderungen der Front-End-Anwendungen zu entsprechen. Die transformierten Daten können in die Datenbank geladen werden. Der Datenladevorgang wird in regelmäßigen Abständen durchgeführt, und die Datenladeaufgaben unterschiedlicher Gegenstände weisen eigene unterschiedliche Ausführungspläne auf. Die ETL-Datenbereinigung ist ein wichtiger Teil beim Aufbau einer Datenbank. Die Datenbank ist ein gegenstandsorientierter, integrierter, stabiler und zeitunterschiedlicher Datensatz, um den Entscheidungsfindungsprozess der Betriebsführung zu unterstützen. Die Datenbank dient hauptsächlich zur Entscheidungsanalyse und zur Versorgung von Führungspersonen mit Informationen zur Unterstützung der Entscheidungsfindung. Es kann in einem Datenbanksystem eine Menge an „schmutzigen Daten“ vorhanden sein. Die Hauptursachen für „schmutzige Daten“ sind ein Missbrauch von Abkürzungen und Redensarten, Dateneingabefehler, doppelte Protokolle, verloren gegangene Werte, Änderungen der Schreibweise, unterschiedliche Maßeinheiten, veraltete Codierungen und so weiter. Um „schmutzige Daten“ zu löschen, muss in dem Datenbanksystem eine Datenbereinigung durchgeführt werden. Die Datenbereinigung ist ein Vorgang, bei dem Fehler und Inkonsistenzen reduziert und die Objekterkennung behandelt wird.
  • Bei S210 wird der erste Datensatz mit Hilfe einer Technologie zur Analyse der Visualisierung großer Datenmengen durchsucht, um zu dem Gesichtsvergleich zugehörige Merkmale zu erhalten. Die Technologie zur Analyse der Visualisierung großer Datenmengen kann zum Beispiel dazu dienen, Daten der historischen Personenurkundenüberprüfung auf Grundlage eines ElasticSearch-Suchservers zu verarbeiten. Bei ElasticSearch handelt es sich um einen Lucenebaiserten Suchserver, der verteilte simultane Volltextsuchmaschinen für mehrere Benutzer bei großen Datenmengen unterstützt. Diese Technologie wird für die Analyse großer Datenmengen verwendet und ermöglicht eine stabile, zuverlässige und schnelle Echtzeitsuche. Mit Hilfe der ElasticSearch-Technologie kann das System massenweise Einträge über Personenurkundenvergleiche und Informationen über Personenfaktoren schnell verarbeiten und abrufen. Die Technologie zur Analyse der Visualisierung großer Datenmengen kann zum Beispiel ein Kibana-Visualisierungsschnittstellen-Framework umfassen. Mittels der Technologie zur Analyse der Visualisierung großer Datenmengen können an dem ersten Datensatz eine Visualisierungsanalyse einer Vielzahl von Diagrammen und weitere Visualisierungsanalysen durchgeführt werden, um Merkmale zu erhalten, die in Verbindung mit einem Gesichtsvergleich stehen. Kibana ist ein Visualisierungsschnittstellen-Framework, das die Analyse und Abfrage großer Datenmengen unterstützt und die dynamische Erzeugung verschiedener Visualisierungsschnittstellen, wie zum Beispiel Diagrammen, ermöglicht. Mit Hilfe der Kibana-Technologie kann der Techniker eine Vielzahl von visuellen Grafiken verwenden, um die Verbindung und die Beziehung zwischen Personenfaktoren und der Gesichtsvergleichsähnlichkeit flexibel zu analysieren.
  • Bei S212 werden die Daten, die dem zu dem Gesichtsvergleich zugehörigen Merkmal entsprechen, aus der Beispielbibliothek extrahiert, um eine Bibliothek für Merkmale, die in Verbindung mit dem Gesichtsvergleich stehen, zu erzeugen.
  • Bei S214 wird die Bibliothek für zu dem Gesichtsvergleich zugehörige Merkmale durch einen Algorithmus für maschinelles Lernen durchsucht, um ein Gesichtsvergleichsschwellenwertmodell zu erzeugen. Zum Beispiel dient der Algorithmus für maschinelles Lernen dazu, ein Training in maschinellem Lernen an der Merkmalsbibliothek auf Grundlage einer Spark-MLlib-Implementierung durchzuführen, um ein dynamisches Gesichtsvergleichsschwellenwertmodell zu erzeugen. Lllib kann in vier Teile unterteilt werden: MLlib, MLI, ML Optimizer und MLRuntime. Dabei wählt ML Optimizer den Algorithmus für maschinelles Lernen und die zugehörigen Parameter aus, die es als die besten erachtet und darin implementiert sind, um vom Benutzer eingegebene Daten zu verarbeiten und das Modell oder die Ergebnisse einer anderen hilfreichen Analyse zurückzugeben; MLI ist eine algorithmusimplementierte API oder Plattform, die eine Merkmalsextraktion und eine erweiterte ML-Programmierabstraktion durchführt; MLlib bedeutet, dass Spark einige übliche Algorithmen für maschinelles Lernen und Betriebsmittel implementiert, zu denen Klassifizierung, Regression, Clustering, gemeinschaftliches Filtern, reduzierte Abmessung und zugrundeliegende Optimierung gehören, wobei der Algorithmus skalierbar sein kann; MLRuntime beruht auf dem Spark-Framework und wendet das verteilte Rechnen von Spark auf das maschinelle Lernen an. Die Bibliothek für zu dem Gesichtsvergleich zugehörige Merkmale wird durch den Algorithmus für maschinelles Lernen durchsucht, um das Gesichtsvergleichsschwellenwertmodell zu erzeugen.
  • Indem ein Gesichtsvergleichsschwellenwertmodell durch die Technologie zur Analyse großer Datenmengen erzeugt wird, ermöglicht das Verfahren zur Sicherheitskontrolle nach der vorliegenden Offenbarung die genaue Bestimmung des Schwellenwerts der Gesichtsvergleichsähnlichkeit nach den identitätsbezogenen Informationen über die zu kontrollierende Person im Verlauf der Sicherheitskontrolle.
  • 3 zeigt eine schematische Darstellung eines ähnlichkeitsverbundenen Merkmals einer Nationalität bei dem Verfahren zur Sicherheitskontrolle, gezeigt nach einer weiteren beispielhaften Ausgestaltung.
  • Aus 3 ist über eine Analyse ersichtlich, dass die Gesichtsvergleichsähnlichkeit der Nationalität im Wesentlichen um 70 Prozent verteilt ist. Wird nur der Nationalitätsfaktor der zu kontrollierenden Person berücksichtigt, liegt während der tatsächlichen Sicherheitskontrolle der dynamisch erzeugte Schwellenwert für die Gesichtsvergleichsähnlichkeit bei 70 Prozent. Das heißt, dass, wenn das Echtzeitgesichtsbild der zu kontrollierenden Person dieser Nationalität mit dem Bild auf dem Urkundenfoto verglichen wird und die erhaltene Gesichtsvergleichsähnlichkeit bei 70 Prozent liegt, die Personenurkundenüberprüfung als bestanden angesehen werden kann. Ferner kann es zum Beispiel sein, dass die Gesichtsvergleichsähnlichkeit einer anderen Nationalität im Wesentlichen um 80 Prozent verteilt ist; wird nun bei alleiniger Berücksichtigung des Nationalitätenfaktors das Echtzeitgesichtsbild der zu kontrollierenden Person dieser Nationalität mit dem Bild auf dem Urkundenfoto verglichen und liegt die erhaltene Echtzeitgesichtsvergleichsähnlichkeit bei 70 Prozent, kann die Personenurkundenüberprüfung als nicht bestanden angesehen werden.
  • Bei einem Gesichtsvergleichsalgorithmus wird für die Score-Bestimmung ein Klassifikator oder ein einfacherer Cosinus-Abstand, Abstand L2, verwendet; anschließend wird ein fester Schwellenwert verwendet, um zu bestimmen, ob es sich um dieselbe Person handelt. Hier bestehen bestimmte Einschränkungen; ein anderes Alter, ein anderer Zeitpunkt der Erfassung einer Urkunde, eine andere Rasse, ein anderes Geschlecht und andere Personenidentitätsattribute werden zu einem Unterschied beim trainierten Modell führen. Bei einer großen Anzahl von Personen an öffentlichen Plätzen, wie zum Beispiel Sicherheitskontrollstationen an Fernverkehrsstraßen, führt die Verwendung eines vereinheitlichten Schwellenwerts zu einem Ansteigen der Fehlerakzeptanzrate und der Fehlerzurückweisungsrate, falls sich Gesichtsattribute unterscheiden. Daher trägt ein Training unterschiedlicher Schwellenwerte auf Grundlage der Personenidentitätsattribute dazu bei, die Leistung der menschlichen Gesichtserkennung zu verbessern. Bei der Ausgestaltung nach der vorliegenden Offenbarung werden verschiedene Faktoren, die den Schwellenwert für die Gesichtsvergleichsähnlichkeit beeinflussen, wie zum Beispiel Alter und Geschlecht, in vollem Umfang berücksichtigt, und die Beziehung unter den Faktoren wird durch das Verfahren zur Analyse großer Datenmengen analysiert. Es kann zum Beispiel auch sein, dass je nach unterschiedlichen Einflüssen auf die endgültige Gesichtsvergleichsähnlichkeit aus den oben beschriebenen Faktoren die entsprechenden Gewichtungen zwischen den unterschiedlichen Faktoren und dem Schwellenwert für die Gesichtsvergleichsähnlichkeit dynamisch zugeordnet werden, um den Gesichtsvergleichsschwellenwert der zu kontrollierenden Person umfassend bereitzustellen.
  • Für den Fachmann ist es offensichtlich, dass die Schritte, die zur Umsetzung der obigen Ausgestaltungen erforderlich sind, alle oder zum Teil als ein durch einen Prozessor ausgeführtes Computerprogramm implementiert sind. Wird das Computerprogramm durch einen Prozessor ausgeführt, werden die oben beschriebenen Funktionen, die durch das durch die vorliegende Offenbarung vorgesehene oben beschriebene Verfahren festgelegt sind, ausgeführt. Das Programm kann auf einem rechnerlesbaren Speichermedium gespeichert werden, wobei es sich um einen ROM-Speicher, einen Magnetplattenspeicher, eine optische Platte oder dergleichen handeln kann.
  • Darüber hinaus ist anzumerken, dass die obigen Zeichnungen nur veranschaulichend für die Prozesse sind, die in dem Verfahren nach den beispielhaften Ausgestaltungen der vorliegenden Offenbarung enthalten sind, und nicht dazu bestimmt sind, einschränkend zu sein. Es ist leicht verständlich, dass diese in den obigen Zeichnungen gezeigten Prozesse die chronologische Reihenfolge dieser Prozesse weder anzeigen noch einschränken. Außerdem ist es ebenfalls leicht verständlich, dass diese Prozesse zum Beispiel in einer Vielzahl von Modulen synchron oder asynchron durchgeführt werden können.
  • Im Folgenden wird eine Ausgestaltung der Vorrichtung der vorliegenden Offenbarung beschrieben, die dazu dient, die Verfahrensausgestaltung der vorliegenden Offenbarung auszuführen. Für Details, die bei der Ausgestaltung der Vorrichtung der vorliegenden Offenbarung nicht offenbart werden, wird auf die Verfahrensausgestaltungen der vorliegenden Offenbarung Bezug genommen.
  • 4 zeigt ein Blockdiagramm einer Vorrichtung zur Sicherheitskontrolle nach einer beispielhaften Ausgestaltung.
  • Dabei ist ein erstes aufnehmendes Modul 402 dazu ausgelegt, um identitätsbezogene Informationen über eine zu kontrollierende Person zu erfassen, wobei die identitätsbezogenen Informationen ein Urkundenfoto umfassen.
  • Ein zweites aufnehmendes Modul 404 ist dazu ausgelegt, ein Echtzeitgesichtsbild der zu kontrollierenden Person zu erfassen.
  • Ein Vergleichsmodul 406 ist dazu ausgelegt, durch Vergleich des Echtzeitgesichtsbilds mit dem Urkundenfoto eine Gesichtsvergleichsähnlichkeit zu erfassen.
  • Ein Rechenmodul 408 ist dazu ausgelegt, den Schwellenwert der Gesichtsvergleichsähnlichkeit dynamisch zu bestimmen.
  • Ein Personenurkundenüberprüfungsmodul 410 ist dazu ausgelegt, eine Personenurkundenüberprüfung bei einer zu kontrollierenden Person nach der Gesichtsvergleichsähnlichkeit und dem Schwellenwert durchzuführen.
  • Ein Modellerzeugungsmodul 412 ist dazu ausgelegt, mit Hilfe von Daten aus der historischen Personenurkundenüberprüfung ein dynamisches Schwellenwertmodell zu erzeugen, um den Schwellenwert für die Gesichtsvergleichsähnlichkeit zu erhalten.
  • Die Vorrichtung zur Sicherheitskontrolle der vorliegenden Offenbarung ermöglicht durch die Aufnahme der identitätsbezogenen Informationen über die zu kontrollierende Person und die dynamische Berechnung des Schwellenwerts der Gesichtsvergleichsähnlichkeit der zu kontrollierenden Person die genaue Bestimmung einer Gesichtserkennung der zu kontrollierenden Person im Verlauf der Sicherheitskontrolle.
  • Es versteht sich für den Fachmann, dass die oben beschriebenen Module in Vorrichtungen nach der Beschreibung der Ausgestaltungen verteilt sein können und außerdem auf entsprechende Weise modifiziert werden können, um andere als die eine Vorrichtung oder die mehreren Vorrichtungen der vorliegenden Ausgestaltungen zu erhalten. Die Module der obigen Ausgestaltungen können zu einem Modul zusammengefasst und außerdem ferner auch in eine Vielzahl von Untermodulen aufgeteilt werden.
  • Mit der Beschreibung der obigen Ausgestaltungen versteht es sich leicht für den Fachmann, dass die vorliegend beschriebenen beispielhaften Ausgestaltungen durch Software und auch durch Software in Verbindung mit der erforderlichen Hardware implementiert werden können. Somit kann die technische Lösung nach den Ausgestaltungen der vorliegenden Offenbarung in Form eines Softwareprodukts ausgestaltet werden, das auf einem nichtflüchtigen Speichermedium (bei dem es sich um eine CD-ROM, einen USB-Stick, eine mobile Festplatte usw. handeln kann) oder einem Netzwerk gespeichert werden kann, und umfasst eine Anzahl von Anweisungen, um zu ermöglichen, dass eine Rechenvorrichtung (bei der es sich um einen Personal Computer, einen Server, ein mobiles Endgerät oder eine Netzwerkvorrichtung usw. handeln kann) das Verfahren nach den Ausgestaltungen der vorliegenden Offenbarung durchführen kann.
  • Mit der obigen detaillierten Beschreibung versteht es sich leicht für den Fachmann, dass das Verfahren und die Vorrichtung zur Sicherheitskontrolle nach den Ausgestaltungen der vorliegenden Offenbarung einen oder mehrere der folgenden Vorteile aufweisen.
  • Nach einigen Ausgestaltungen ermöglicht das Verfahren zur Sicherheitskontrolle der vorliegenden Offenbarung die schnelle und genaue Gesichtserkennung der zu kontrollierenden Person im Verlauf der Sicherheitskontrolle durch Aufnehmen der identitätsbezogenen Informationen über die zu kontrollierende Person und die dynamische Berechnung des Schwellenwerts für die Gesichtsvergleichsähnlichkeit der zu kontrollierenden Person.
  • Nach weiteren Ausgestaltungen ermöglicht das Verfahren zur Sicherheitskontrolle der vorliegenden Offenbarung durch eine Technologie für die entsprechende Datenanalyse großer Datenmengen die genaue Bestimmung des Schwellenwerts der Gesichtsvergleichsähnlichkeit gemäß den identitätsbezogenen Informationen der zu kontrollierenden Person im Verlauf der Sicherheitskontrolle durch die Erzeugung eines Gesichtsvergleichsschwellenwertmodells.
  • Die beispielhaften Ausgestaltungen der vorliegenden Offenbarung sind oben spezifisch gezeigt und beschrieben worden. Es versteht sich, dass die vorliegende Offenbarung nicht auf die vorliegend beschriebenen detaillierten Strukturen, Anordnungen oder Implementierungsverfahren beschränkt ist; stattdessen ist die vorliegende Offenbarung dazu bestimmt, verschiedene Modifikationen und gleichwertige Anordnungen abzudecken, die im Sinne und Umfang der anhängenden Ansprüche liegen.
  • Darüber hinaus veranschaulichen die in den Zeichnungen der Beschreibung gezeigten Strukturen, Proportionen, Abmessungen usw. für den Fachmann, der die vorliegende Offenbarung versteht und liest, lediglich den in der Beschreibung offenbarten Inhalt und sind nicht dazu bestimmt, die Umsetzung der vorliegenden Offenbarung festzulegen, weshalb sie keine wesentliche technische Bedeutung haben. Jegliche Modifizierung der Struktur, Änderung der Proportion oder Angleichung der Abmessungen liegen innerhalb des Bereichs, der von dem technischen Inhalt der vorliegenden Offenbarung abgedeckt ist, ohne die technische Wirkung, die durch die vorliegende Offenbarung entsteht, und die Aufgabe, die gelöst werden kann, zu beeinflussen. Dabei sind Begriffe, wie „oben“, „erste/r/s“, „zweite/r/s“ und „eine/r/s“ in der Beschreibung lediglich veranschaulichend und sind nicht dazu bestimmt, den Umfang der vorliegenden Offenbarung zu beschränken, und die relative Änderung oder Angleichung ist ebenso als innerhalb des Bereichs der Umsetzung der vorliegenden Offenbarung liegend anzusehen, ohne dass sich die technischen Inhalte wesentlich ändern.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • CN 201611209376 [0001]

Claims (13)

  1. Verfahren zur Sicherheitskontrolle, dadurch gekennzeichnet, dass es Folgendes umfasst: Erfassen (S102) identitätsbezogener Informationen über eine zu kontrollierende Person, wobei die identitätsbezogenen Informationen ein Urkundenfoto umfassen, Erfassen (S104) eines Echtzeitgesichtsbilds der zu kontrollierenden Person, Erfassen (S106) einer Gesichtsvergleichsähnlichkeit durch Vergleichen des Echtzeitgesichtsbilds mit dem Urkundenfoto, dynamisches Bestimmen (S108) des Schwellenwerts der Gesichtsvergleichsähnlichkeit und Durchführen (S110) einer Personenurkundenüberprüfung bei der zu kontrollierenden Person gemäß der Gesichtsvergleichsähnlichkeit und dem Schwellenwert.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es ferner Folgendes umfasst: Erzeugen eines dynamischen Schwellenwertmodells aus Daten der historischen Personenurkundenüberprüfung, wobei das dynamische Schwellenwertmodell dazu ausgelegt ist, den Schwellenwert der Gesichtsvergleichsähnlichkeit zu erfassen.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die identitätsbezogenen Informationen ferner die Urkundennummer, das Geschlecht, die Nationalität, das Geburtsdatum, die Wohnadresse und die Dauer der zur Bearbeitung der Urkunde erforderlichen Zeit umfasst.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das dynamische Bestimmen des Schwellenwerts für die Gesichtsvergleichsähnlichkeit Folgendes umfasst: dynamisches Bestimmen des Schwellenwerts für die Gesichtsvergleichsähnlichkeit durch das dynamische Schwellenwertmodell.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen eines dynamischen Schwellenwertmodells aus Daten der historischen Personenurkundenüberprüfung Folgendes umfasst: Erfassen (S202) der Daten der historischen Personenurkundenüberprüfung, Markieren (S204) der Daten der historischen Personenurkundenüberprüfung nach dem Ergebnis der tatsächlichen Personenurkundenüberprüfung und Speichern (S206) der Daten der historischen Personenurkundenüberprüfung und des markierten Eintrags in den Daten der historischen Personenurkundenüberprüfung in einer Beispielbibliothek.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es ferner Folgendes umfasst: Erzeugen (S208) eines ersten Datensatzes aus der Beispielbibliothek durch Datenbereinigung, Durchsuchen (S210) des ersten Datensatzes durch eine Technologie zur Analyse der Visualisierung großer Datenmengen und Erfassen von zu dem Gesichtsvergleich zugehörigen Merkmalen und Extrahieren (S212) von Daten, die den zu dem Gesichtsvergleich zugehörigen Merkmalen entsprechen, aus der Beispielbibliothek und Erzeugen einer Bibliothek der zu dem Gesichtsvergleich zugehörigen Merkmale.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es ferner Folgendes umfasst: Durchsuchen (S214) der Bibliothek für zu dem Gesichtsvergleich zugehörige Merkmale durch einen Algorithmus für maschinelles Lernen, und Erzeugen eines Gesichtsvergleichsschwellenwertmodells.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Technologie zur Analyse der Visualisierung großer Datenmengen auf einem ElasticSearch-Server beruht und die Daten der historischen Personenurkundenüberprüfung verarbeitet.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Technologie zur Analyse der Visualisierung großer Datenmengen ein Kibana-Visualisierungsschnittstellen-Framework umfasst.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der maschinelle Lernalgorithmus auf Grundlage von Spark MLlib implementiert ist.
  11. Vorrichtung zur Sicherheitskontrolle, dadurch gekennzeichnet, dass sie Folgendes umfasst: ein erstes aufnehmendes Modul (402), das dazu ausgelegt ist, identitätsbezogene Informationen über eine zu kontrollierende Person zu erfassen, wobei die identitätsbezogenen Informationen ein Urkundenfoto umfassen, ein zweites aufnehmendes Modul (404), das dazu ausgelegt ist, ein Echtzeitgesichtsbild der zu kontrollierenden Person zu erfassen, ein Vergleichsmodul (406), das dazu ausgelegt ist, durch Vergleichen des Echtzeitgesichtsbilds mit dem Urkundenfoto eine Gesichtsvergleichsähnlichkeit zu erfassen, ein Rechenmodul (408), das dazu ausgelegt ist, den Schwellenwert für die Gesichtsvergleichsähnlichkeit dynamisch zu bestimmen, und ein Personenurkundenüberprüfungsmodul (410), das dazu ausgelegt ist, eine Personenurkundenüberprüfung bei der zu kontrollierenden Person gemäß der Gesichtsvergleichsähnlichkeit und dem Schwellenwert durchzuführen.
  12. Vorrichtung nach Anspruch 11, die ferner Folgendes umfasst: ein Modellerzeugungsmodul (412), das dazu ausgelegt ist, ein dynamisches Schwellenwertmodell aus Daten der historischen Personenurkundenüberprüfung zu erzeugen, wobei das dynamische Schwellenwertmodell dazu ausgelegt ist, den Schwellenwert der Gesichtsvergleichsähnlichkeit zu erfassen.
  13. Rechnerlesbares Permanentspeichermedium, das Anweisungen speichert, die bei Ausführung durch einen Prozessor bewirken, dass der Prozessor ein Verfahren durchführt, das Folgendes umfasst: Erfassen (S102) identitätsbezogener Informationen über eine zu kontrollierende Person, wobei die identitätsbezogenen Informationen ein Urkundenfoto umfassen, Erfassen (S104) eines Echtzeitgesichtsbilds der zu kontrollierenden Person, Erfassen (S106) einer Gesichtsvergleichsähnlichkeit durch Vergleichen des Echtzeitgesichtsbilds mit dem Urkundenfoto, dynamisches Bestimmen (S108) des Schwellenwerts für die Gesichtsvergleichsähnlichkeit und Durchführen (S110) einer Personenurkundenüberprüfung bei der zu kontrollierenden Person gemäß der Gesichtsvergleichsähnlichkeit und dem Schwellenwert.
DE102017220896.1A 2016-12-23 2017-11-22 Verfahren und Vorrichtung zur Sicherheitskontrolle Pending DE102017220896A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201611209378.8 2016-12-23
CN201611209378.8A CN108241836A (zh) 2016-12-23 2016-12-23 用于安检的方法及装置

Publications (1)

Publication Number Publication Date
DE102017220896A1 true DE102017220896A1 (de) 2018-06-28

Family

ID=62510045

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017220896.1A Pending DE102017220896A1 (de) 2016-12-23 2017-11-22 Verfahren und Vorrichtung zur Sicherheitskontrolle

Country Status (3)

Country Link
US (1) US10509985B2 (de)
CN (1) CN108241836A (de)
DE (1) DE102017220896A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108241836A (zh) * 2016-12-23 2018-07-03 同方威视技术股份有限公司 用于安检的方法及装置
US10832035B2 (en) * 2017-06-22 2020-11-10 Koninklijke Philips N.V. Subject identification systems and methods
US10579908B2 (en) * 2017-12-15 2020-03-03 Google Llc Machine-learning based technique for fast image enhancement
CN108805005A (zh) * 2018-04-16 2018-11-13 深圳市商汤科技有限公司 身份验证方法和装置、电子设备、计算机程序和存储介质
US11216541B2 (en) * 2018-09-07 2022-01-04 Qualcomm Incorporated User adaptation for biometric authentication
CN110928957A (zh) * 2018-09-20 2020-03-27 阿里巴巴集团控股有限公司 数据聚类方法及装置
CN109271957B (zh) * 2018-09-30 2020-10-20 厦门市巨龙信息科技有限公司 人脸性别识别方法以及装置
CN109598192A (zh) * 2018-10-23 2019-04-09 平安科技(深圳)有限公司 基于图像识别技术审核简历的方法、装置和计算机设备
CN109409962A (zh) * 2018-11-08 2019-03-01 北京旷视科技有限公司 图像处理方法、装置、电子设备、计算机可读存储介质
CN111191655B (zh) 2018-11-14 2024-04-16 佳能株式会社 对象识别方法和装置
CN109829362A (zh) * 2018-12-18 2019-05-31 深圳壹账通智能科技有限公司 安检辅助分析方法、装置、计算机设备和存储介质
SE1851630A1 (en) * 2018-12-20 2020-06-21 Precise Biometrics Ab Methods for biometrics verification using a mobile device
CN110210424A (zh) * 2019-06-05 2019-09-06 重庆两江新区管理委员会 一种基于人脸识别的工人身份信息采集系统及方法
CN112241666A (zh) * 2019-07-18 2021-01-19 佳能株式会社 目标识别方法、装置及存储介质
CN110597863B (zh) * 2019-09-25 2023-01-24 上海依图网络科技有限公司 通过动态阈值保持在布控库中性能稳定的检索系统和方法
CN111626229A (zh) * 2020-05-29 2020-09-04 广州云从博衍智能科技有限公司 一种对象管理方法、装置、机器可读介质及设备
CN111814701A (zh) * 2020-07-13 2020-10-23 安徽兰臣信息科技有限公司 一种基于双层异构网络进行特征迁移学习的儿童人脸识别算法
CN112906568B (zh) * 2020-07-16 2021-11-12 云从科技集团股份有限公司 动态阈值管理方法、系统、电子设备及介质
CN113469012B (zh) * 2021-06-28 2024-05-03 广州云从鼎望科技有限公司 用户刷脸验证的方法、系统、介质及装置
CN115862210B (zh) * 2022-11-08 2023-08-25 杭州青橄榄网络技术有限公司 一种访客关联方法与系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219640B1 (en) * 1999-08-06 2001-04-17 International Business Machines Corporation Methods and apparatus for audio-visual speaker recognition and utterance verification
US20020198731A1 (en) * 2001-06-26 2002-12-26 Barnes Jessica M. Method and apparatus for processing an international passenger
GB2402535B (en) * 2003-06-05 2006-06-21 Canon Kk Image processing
KR100886557B1 (ko) * 2007-05-03 2009-03-02 삼성전자주식회사 적응형 학습에 기반한 얼굴 인식 시스템 및 방법
US8374983B1 (en) * 2009-11-23 2013-02-12 Google Inc. Distributed object classification
CN102446269B (zh) * 2010-10-15 2015-10-14 微盟电子(昆山)有限公司 可抑制杂讯及环境影响的脸部识别方法
CN103136533B (zh) * 2011-11-28 2015-11-25 汉王科技股份有限公司 基于动态阈值的人脸识别方法及装置
CN103425443A (zh) * 2012-05-22 2013-12-04 联想(北京)有限公司 一种控制方法、系统和电子设备
AU2013362870A1 (en) * 2012-12-21 2016-04-14 Invigor Group Ltd Computer implemented frameworks and methodologies for enabling identification verification in an online environment
CN103902961B (zh) * 2012-12-28 2017-02-15 汉王科技股份有限公司 一种人脸识别方法及装置
AU2014275340A1 (en) * 2013-06-05 2015-12-24 Morphotrust Usa Inc. System and method for credential authentication
CA3186147A1 (en) * 2014-08-28 2016-02-28 Kevin Alan Tussy Facial recognition authentication system including path parameters
CN104537336B (zh) * 2014-12-17 2017-11-28 厦门立林科技有限公司 一种具备自学习功能的人脸识别方法和系统
US9491160B2 (en) * 2015-03-09 2016-11-08 Michigan Health Information Network-Mihin Method and apparatus for remote identity proofing service issuing trusted identities
CN104751143B (zh) * 2015-04-02 2018-05-11 北京中盾安全技术开发公司 一种基于深度学习的人证核验系统及方法
CN104965235B (zh) * 2015-06-12 2017-07-28 同方威视技术股份有限公司 一种安检系统及方法
CN105243357A (zh) * 2015-09-15 2016-01-13 深圳市环阳通信息技术有限公司 一种基于身份证件的人脸识别方法及人脸识别装置
CN105447474B (zh) * 2015-12-15 2019-08-06 3M创新有限公司 人像识别方法和人像识别装置
CN105468955A (zh) * 2015-12-28 2016-04-06 深圳市亚略特生物识别科技有限公司 基于生物识别的移动终端及电子系统
CN108241836A (zh) * 2016-12-23 2018-07-03 同方威视技术股份有限公司 用于安检的方法及装置

Also Published As

Publication number Publication date
CN108241836A (zh) 2018-07-03
US10509985B2 (en) 2019-12-17
US20180181834A1 (en) 2018-06-28

Similar Documents

Publication Publication Date Title
DE102017220896A1 (de) Verfahren und Vorrichtung zur Sicherheitskontrolle
DE602004005984T2 (de) Gesichtsidentifikationsverifikation unter verwendung von vorder- und seitenansichten
DE102017220898A1 (de) Verfahren und Vorrichtung zur Klassifizierung einer während der Sicherheitskontrolle zu kontrollierenden Person
DE60016589T2 (de) Verfahren und vorrichtung zur erzeugung eines zusammengesetzten fingerabdruckbildes
DE112011101927B4 (de) Semantisches Parsen von Objekten in Videos
EP0780002B1 (de) Verfahren und vorrichtung zur rekonstruktion von in rasterform vorliegenden linienstrukturen
WO2000021021A1 (de) Verfahren und system zur personenerkennung mit modellbasierter gesichtsfindung
DE102011054658A1 (de) Verfahren zur Unterscheidung zwischen einem realen Gesicht und einer zweidimensionalen Abbildung des Gesichts in einem biometrischen Erfassungsprozess
DE112018005018B4 (de) Berechtigungsprüfung von benutzern an mehreren endgeräten
DE112013002731T5 (de) Formerkennung unter Nutzung von Kettenkode-Statuszuständen
DE69820578T2 (de) Verfahren und Mittel um Dokumente zu Vergleichen auf der Basis des räumlichen Layouts
DE112016006921T5 (de) Schätzung der menschlichen Ausrichtung in Bildern unter Verwendung von Tiefeninformationen
CN114821725A (zh) 一种基于神经网络的矿工人脸识别系统
EP2070010A1 (de) Verfahren und vorrichtung zum erkennen eines gesichts sowie ein gesichtserkennungsmodul
DE10260642B4 (de) Verfahren zur Erstellung einer Referenz für Fingerprints und zum Vergleich von Fingerprints
DE202022107266U1 (de) Ein Gesichtserkennungssystem zur Unterscheidung zwischen ähnlichen Gesichtern
DE102020211849A1 (de) Trainieren eines maschinellen lernmodells unter verwendung eines batch-basierten aktiven lernansatzes
DE60310766T2 (de) Beleuchtungsunabhängige gesichtserkennung
DE102022211513A1 (de) System und Verfahren zum Verarbeiten einer Datensubjekt-Rechteanforderung unter Verwendung von biometrischem Datenabgleich
DE10118485B4 (de) Automatische Identifikation und/oder Verifikation linienhafter Texturen wie Fingerabdrücke
Ekenel A robust face recognition algorithm for real-world applications
DE102009050681A1 (de) Verfahren und Vorrichtung zum Erkennen und Klassifizieren von Dokumentteilen eines rechnerverfügbaren Dokuments durch schrittweises Lernen aus mehreren Trainingsmengen
DE102009060687A1 (de) Verfahren und Vorrichtung zum rechnergestützten Annotieren von Multimediadaten
WO2016131812A1 (de) Mobilgerät zum erfassen eines textbereiches auf einem identifikationsdokument
Sullabi et al. Fingerprint classification technique using gradient-based method for singular points detection

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06K0009620000

Ipc: G06V0030190000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06V0030190000

Ipc: G06V0040160000

R016 Response to examination communication