ES2892523T3 - Procedimiento para verificar un documento de seguridad - Google Patents

Procedimiento para verificar un documento de seguridad Download PDF

Info

Publication number
ES2892523T3
ES2892523T3 ES15172242T ES15172242T ES2892523T3 ES 2892523 T3 ES2892523 T3 ES 2892523T3 ES 15172242 T ES15172242 T ES 15172242T ES 15172242 T ES15172242 T ES 15172242T ES 2892523 T3 ES2892523 T3 ES 2892523T3
Authority
ES
Spain
Prior art keywords
information
pieces
security document
document
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15172242T
Other languages
English (en)
Inventor
Walker Reto Karrer
Andreas Schilling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OVD Kinegram AG
Original Assignee
OVD Kinegram AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OVD Kinegram AG filed Critical OVD Kinegram AG
Application granted granted Critical
Publication of ES2892523T3 publication Critical patent/ES2892523T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B17/00Systems with reflecting surfaces, with or without refracting elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T19/00Manipulating 3D models or images for computer graphics
    • G06T19/006Mixed reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/70Determining position or orientation of objects or cameras
    • G06T7/73Determining position or orientation of objects or cameras using feature-based methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/64Computer-aided capture of images, e.g. transfer from script file into camera, check of taken image quality, advice or proposal for image composition or decision on when to take image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/30Transforming light or analogous information into electric information
    • H04N5/33Transforming infrared radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

Procedimiento para comprobar un documento de seguridad (10), donde el documento de seguridad es (10) un documento de identidad, un visado, un certificado de nacimiento, un billete de banco, un valor o una tarjeta de crédito, que comprende las etapas de: - detectar una o más primeras informaciones del documento de seguridad (10) mediante un sistema RA (20), en particular gafas de datos; - verificar las una o más primeras informaciones mediante comparación con una base de datos (40), donde la base de datos es un ordenador central o una nube de una pluralidad de ordenadores individuales conectados en red y que calculan conjuntamente; - almacenar uno o más resultados de la verificación de una o más primeras informaciones y salida de uno o más resultados de la verificación de una o más primeras informaciones mediante el sistema RA (20). - detectar una o más segundas informaciones del titular del documento (30), en particular un titular de tarjeta de identidad, mediante el sistema RA (20), donde, al comprobar las una o más primeras informaciones, las una o más primeras informaciones o una o más informaciones de la base de datos (40) se comparan con una o más segundas informaciones; donde, al comprobar las una o más primeras informaciones, se determinan una o más informaciones adicionales de la base de datos (40) como al menos un resultado de la comprobación; y donde las una o más primeras informaciones comprenden informaciones sobre el aspecto óptico de las características de seguridad ópticamente variables del documento de seguridad, que se generan de forma visualmente detectable mediante estructuras de relieve, en particular estructuras difractivas, estructuras de difracción de orden cero, rejillas de luz, macroestructuras, en particular estructuras de lente o estructuras de microprisma, superficies de espejo, estructuras mate, en particular estructuras mate anisotrópicas o isotrópicas o combinaciones de estas estructuras.

Description

DESCRIPCIÓN
Procedimiento para verificar un documento de seguridad
[0001] La presente invención se refiere a un procedimiento para verificar un documento de seguridad, el uso de un sistema de realidad aumentada para verificar un documento de seguridad y un sistema de realidad aumentada.
[0002] Los documentos de seguridad se utilizan ampliamente en muchas áreas del sector público, gubernamental y privado. Por ejemplo, las tarjetas de identidad o los pasaportes contienen una variedad de información diferente, como datos del titular de la tarjeta, elementos de seguridad para aumentar la protección contra falsificaciones o datos biométricos almacenados en un chip, que el inspector debe verificar durante los controles. Además de los datos personales, por ejemplo, los elementos de seguridad del documento de seguridad también deben comprobarse en un proceso de verificación para detectar una falsificación o manipulación del documento de seguridad.
[0003] Debido a la gran cantidad de información contenida en los documentos de seguridad y la premura de tiempo relativamente grande involucrada en el control de documentos (típicamente aproximadamente 15-20 segundos por documento), no siempre es posible una verificación confiable de todo el documento. Incluso si es necesario comprobar una gran cantidad de documentos de seguridad, por ejemplo, en el contexto de controles fronterizos o en aeropuertos, no es aconsejable una inspección exhaustiva del documento de seguridad por parte de un inspector, ya que no toda la información puede comprobarse adecuadamente debido a la gran cantidad de información en el documento de seguridad. Además, debido a la gran cantidad de documentos de seguridad diferentes, como pasaportes de diferentes países, a menudo es difícil obtener un conocimiento exacto de toda la información en un documento de seguridad de este tipo en cada caso.
[0004] También se conocen sistemas para la autenticación automática de elementos de seguridad, pero estos sistemas se limitan principalmente a la autenticación de elementos de seguridad de un documento e ignoran más información. También se trata de sistemas estacionarios, particularmente adecuados para controlar grandes cantidades de objetos idénticos, como billetes de banco, por ejemplo.
[0005] La invención se basa ahora en la tarea de mejorar la verificación de un documento de seguridad.
[0006] Este objeto se consigue mediante un procedimiento con las características de la reivindicación 1 y mediante el uso de un sistema de realidad aumentada para verificar un documento de seguridad de la reivindicación 14 y un sistema de realidad aumentada con las características de la reivindicación 15.
[0007] En lo sucesivo, la abreviatura de Sistema RA significará Sistema de Realidad Aumentada y se utilizará así.
[0008] En dicho procedimiento para verificar un documento de seguridad, en particular un documento de identidad, un visado, un certificado de nacimiento, un billete de banco, una garantía o una tarjeta de crédito, se llevan a cabo las siguientes etapas:
- adquirir una o más primeras informaciones del documento de seguridad mediante un sistema RA, en particular gafas de datos, una tableta, un teléfono inteligente o una PDA;
- verificar una o más primeras informaciones comparándolas con una base de datos;
- almacenar uno o más resultados de la verificación de uno o más primeros informaciones y/o salida de uno o más resultados de la verificación de uno o más primeros informaciones mediante el sistema RA.
[0009] Para llevar a cabo dicho procedimiento, se utiliza un sistema AR, en particular gafas de datos, una tableta, un teléfono inteligente o una PDA, para verificar un documento de seguridad, en particular un documento de identidad, un visado, un certificado de nacimiento, un billete de banco, un valor o una tarjeta de crédito, que tiene los siguientes componentes:
- uno o más dispositivos de adquisición para adquirir una o más primeras piezas de información del documento de seguridad;
- un dispositivo de control, donde el dispositivo de control está configurado de tal manera que verifica una o más primeras informaciones mediante comparación con una base de datos y almacena y/o genera uno o más de los resultados de la verificación de las primeras informaciones.
[0010] Esto permite un registro integral del documento de seguridad, así como una revisión integral de una pluralidad de informaciones en el documento de seguridad en un período corto de tiempo. Los datos personales como la foto y el nombre y la dirección del titular del documento se pueden verificar directamente comparándolos con una base de datos. Si surgen discrepancias o indicaciones durante esta verificación, estas se pueden generar como resultado de la verificación. Por ejemplo, se puede comprobar directamente si una persona controlada es una persona buscada. De este modo, los resultados pueden emitirse en función de la relevancia para el proceso de inspección correspondiente, de modo que, por ejemplo, en el caso de los controles de personas, primero se emite que la persona en cuestión es una persona buscada. También es posible una comprobación rápida y eficaz de una gran cantidad de documentos de seguridad diferentes. El alcance de la verificación es más completo que una verificación por parte de una persona de control, por un lado, ya que se verifica una pluralidad de informaciones registradas, y por otro lado, es más rápida y segura porque las informaciones registradas son verificadas directamente mediante comparación con una base de datos. Esto permite una verificación más intuitiva y fácil de usar en comparación con los sistemas de autenticación mencionados anteriormente.
[0011] En este contexto, se entiende por adquisición la detección de una o más informaciones mediante sensores adecuados. Por ejemplo, una o más piezas de información pueden estar presentes en forma analógica o digital después de la detección mediante los sensores adecuados. Las una o más informaciones se convierten preferentemente en señales digitales, por ejemplo, mediante convertidores AD (AD = analógico/digital), para luego compararlas con la base de datos.
[0012] Por ejemplo, las una o más informaciones se pueden registrar tan pronto como, por ejemplo, un sensor correspondiente, como una cámara, haya registrado o detectado el documento de seguridad. También es posible que el usuario active la adquisición de una o más informaciones al manejar manualmente un dispositivo, preferentemente un dispositivo sensible al tacto como una pantalla táctil. También es posible que el sistema RA esté, por ejemplo, controlado por voz y la grabación de una o más informaciones se active mediante comandos de voz. También es posible que el usuario, por ejemplo, tenga códigos de barras con programas/procesos almacenados disponibles en un área de visualización. También es posible una adquisición en la que, por ejemplo, se muestran cuadros de orientación y la información correspondiente se adquiere mediante activación manual.
[0013] Aquí se entiende por información diversas características, en particular del documento de seguridad, que presentan contenido informativo. Sin embargo, también es posible que la información o características sean información del titular del documento, por ejemplo. Por ejemplo, se puede tomar una foto del portadocumentos y se pueden determinar las características fisiológicas del portadocumentos. Las características del entorno también se pueden registrar como información adicional durante el proceso de prueba, por ejemplo. Por ejemplo, el número de placa de un vehículo también se puede registrar como información o característica. Además de la información ya mencionada, por supuesto, se puede registrar más información.
[0014] En este contexto, se entiende que comparación significa verificar información, por ejemplo, las una o más primeras informaciones e informaciones asociadas en la base de datos, para la igualdad, correspondencia y/o el grado de correspondencia, o para la presencia de una o más informaciones. Por ejemplo, se puede verificar una imagen capturada para ver si coincide con una imagen almacenada en la base de datos o si existen diferencias. Si la información registrada no está disponible en la base de datos, esta información puede almacenarse en la base de datos y usarse para verificaciones adicionales. Si, por ejemplo, la comparación con la base de datos muestra que la información registrada no está disponible en la base de datos, la información registrada puede almacenarse en la base de datos para ser utilizada, por ejemplo, para comparaciones adicionales.
[0015] Se entiende por sistema RA cualquier dispositivo que amplíe la percepción de un usuario mediante ayudas técnicas. Además de las gafas de datos, la tableta, el teléfono inteligente o la PDA antes mencionados, también se pueden utilizar, por supuesto, otros dispositivos. Por ejemplo, en lugar de los dispositivos polivalentes mencionados, también es posible utilizar dispositivos que están diseñados específicamente solo para llevar a cabo este procedimiento. Por ejemplo, las gafas de datos existentes se pueden adaptar a la implementación del procedimiento según la invención adaptando el software y/o hardware.
[0016] El dispositivo de control del sistema RA tiene preferentemente un dispositivo para la comunicación con la base de datos. Por ejemplo, el sistema RA puede tener una interfaz para la comunicación inalámbrica o por cable con la base de datos.
[0017] Otras configuraciones ventajosas de la invención están designadas en las reivindicaciones secundarias.
[0018] Según una realización preferida de la invención, antes y/o durante la adquisición de una o más primeras informaciones del documento de seguridad mediante el sistema Ra , en particular gafas de datos, se visualizan instrucciones en cuanto a la posición relativa y/o la distancia desde el sistema RA en el que se mantendrá y/o moverá el documento de seguridad durante la adquisición de una o más primeras informaciones. Por tanto, se puede garantizar que incluso los usuarios sin experiencia puedan capturar de forma fiable las una o más primeras informaciones en el documento de seguridad mediante el sistema RA. Si las una o más primeras informaciones no se pueden registrar adecuadamente mediante el sistema RA, entonces también se puede mostrar al usuario información adicional que, por ejemplo, llama su atención sobre un error y le indica cómo evitarlo. También se pueden mostrar al usuario otras indicaciones concretas en base a las cuales puede reconocer las falsificaciones.
[0019] La distancia entre el documento de seguridad y el sistema RA se determina preferentemente mediante el sistema RA, en particular mediante mediciones del tiempo de tránsito. Por ejemplo, la distancia entre el documento de seguridad y el sistema RA se puede determinar mediante mediciones de tiempo de ejecución ópticas, por ejemplo, mediante láser, o acústicas, por ejemplo, mediante ultrasonidos. Además de la medición del tiempo de ejecución óptica y acústica ya mencionada para determinar la distancia entre el documento de seguridad y el sistema RA, por supuesto, se pueden utilizar otros procedimientos de medición, como las mediciones del tiempo de ejecución mediante ondas electromagnéticas en el intervalo de longitud de onda de radio o procedimientos de medición interferométrica.
[0020] Según otro ejemplo de realización preferido de la invención, las una o más primeras informaciones del documento de seguridad incluyen información sobre características de seguridad, fotografías, identificadores codificados y datos personales, en particular nombre, dirección y fecha de nacimiento.
[0021] Preferentemente, la una o más primeras informaciones comprenden información sobre el aspecto óptico de los elementos de seguridad ópticamente variables del documento de seguridad, que se generan de forma visualmente detectable mediante estructuras de relieve, en particular estructuras difractivas, estructuras de difracción de orden cero, rejillas de luz, estructuras de rejillas lineales o sinusoidales cruzadas, estructuras de rejilla binaria o estructuras de rejilla multinivel, estructuras de lente de forma libre, macroestructuras, en particular estructuras de lente o estructuras de microprisma, superficies de espejo, estructuras mate, en particular estructuras mate anisotrópicas o isotrópicas o combinaciones de estas estructuras. Además, los elementos de seguridad ópticamente variables, individualmente o en combinación con las estructuras de relieve mencionadas, también pueden incluir hologramas de volumen, capas de cristal líquido, elementos basados en estructuras de tres capas Fabry-Perot para la generación de efectos de cambio de color dependientes del ángulo de visión o también contener pigmentos o tintes de seguridad. Estos pigmentos o tintes de seguridad pueden producir diferentes efectos ópticos, en particular efectos ópticamente variables, bajo la luz visible y/o la luz ultravioleta y/o la luz infrarroja, o bien ser visibles para el ojo humano solo cuando se les irradia con luz de una gama específica de longitudes de onda. Ejemplos de ello son los pigmentos UV-activos o IR-activos o los pigmentos OVI®. Estos pigmentos o tintes de seguridad pueden aplicarse parcialmente o en toda la superficie mediante procesos de impresión conocidos, como la impresión offset, el huecograbado, la calcografía o la serigrafía. Por ejemplo, con ellas se pueden formar patrones de seguridad de líneas finas, como complejos patrones de guilloches u otros motivos. Los elementos de seguridad ópticos también pueden estar formados por marcas de agua o por capas reflectantes metálicas o no metálicas. Estas capas reflectantes, individualmente o en combinación con otros elementos de seguridad, pueden ser impresas o depositadas por vapor y pueden formarse sobre toda la superficie o parcialmente, en particular con diseños y motivos especialmente resistentes a la falsificación y finamente cincelados. Los documentos de seguridad configurados de esta manera tienen un nivel de protección particularmente alto contra la falsificación.
[0022] También es posible que uno o más símbolos, logotipos, imágenes, caracteres, caracteres alfanuméricos o números sean capturados como una o más de las primeras informaciones.
[0023] Según otro ejemplo de realización preferido de la invención, se leen la una o más de las primeras informaciones del documento de seguridad de forma óptica, electromagnética, magnética, eléctrica y/o electrónica mediante una máquina cuando se registran las primeras informaciones. Esto garantiza que el documento de seguridad se registre automáticamente de la forma más completa posible. Además de la información óptica, los documentos de seguridad suelen comprender otros elementos, por ejemplo, integradas en zonas conductoras de electricidad del documento de seguridad. Además, los documentos de seguridad presentan a menudo zonas legibles por máquina, por ejemplo, que están configuradas de tal manera que pueden ser leídas mediante reconocimiento óptico de texto.
[0024] También es ventajoso si la etapa de lectura incluye la lectura de uno o más medios de almacenamiento, en particular electrónicos, del documento de seguridad, por ejemplo, un chip de memoria. De este modo, se puede capturar información adicional del documento de seguridad que no se puede capturar ópticamente. Por ejemplo, es posible comparar una foto almacenada en uno o más medios de almacenamiento del documento de seguridad con una foto del documento de seguridad y así mejorar aún más la verificación del documento de seguridad. También puede proporcionarse aquí más información útil para verificar el documento de seguridad, como los requisitos de verificación de los elementos de alta seguridad del documento de seguridad.
[0025] Preferentemente, los uno o más medios de almacenamiento contienen datos biométricos. Esto puede permitir una comparación especialmente eficaz con, por ejemplo, una fotografía biométrica del documento de seguridad, ya que los datos biométricos, como las fotografías biométricas de pasaportes, suelen cumplir determinados requisitos que contribuyen a facilitar el reconocimiento facial basado en la imagen. Se entiende por información biométrica aquella que sirve para identificar a una persona. Además de la información biométrica mencionada para el reconocimiento facial, las medidas del cuerpo o las huellas dactilares o el iris del ojo humano o la trayectoria de las venas de la mano, por ejemplo, también se refieren a la información biométrica.
[0026] Además, también es posible que los uno o más medios de almacenamiento se lean mediante ondas electromagnéticas, en particular un lector RFID. Esto permite una lectura rápida y sin contacto de uno o más medios de almacenamiento.
[0027] Además, es ventajoso que la etapa de lectura comprenda la lectura de una o varias primeras informaciones ópticas no reconocibles visualmente por el observador humano y que puedan ser leídas por máquina, en particular con uno o varios sistemas de captación de imágenes, preferentemente cámaras IR. Por irreconocible visualmente debe entenderse que una o más primeras informaciones no pueden ser resueltas por el ojo humano a una distancia de visión habitual de unos 30 cm, preferentemente de 10 a 50 cm, y a una iluminancia habitual de 1000 lx, preferentemente de 10 lx a 10000 lx, o que una o más primeras informaciones se encuentran en un intervalo espectral que está fuera del intervalo visible para el ojo humano. De este modo, se registra una o más primeras informaciones que no pueden percibirse mediante una inspección puramente visual. Así, por ejemplo, se mejora la inspección, sobre todo en un periodo de tiempo corto.
[0028] Además, es ventajoso si al menos uno de los dispositivos de detección del sistema RA detecta ondas electromagnéticas en el intervalo de longitud de onda de 200 nm a 50 mm, preferentemente de 380 nm a 3 mm. Dicha configuración garantiza la detección de intervalos espectrales fuera del intervalo visible para el ojo humano, en particular en el intervalo UV e IR, y en el intervalo espectral visible para el ojo humano. La detección de los intervalos espectrales mencionados permite, por ejemplo, comprobar el documento de seguridad mediante un análisis espectral. Para ello, por ejemplo, se detecta un intervalo de longitudes de onda de 380 nm a 3 mm mediante un dispositivo de detección. A partir del intervalo de longitudes de onda detectado, se realiza un análisis espectral. Esto se lleva a cabo, por ejemplo, mediante una transformación rápida de Fourier. A continuación, los componentes espectrales correspondientes pueden determinarse mediante un procedimiento de valor umbral y compararse con los componentes espectrales del documento de seguridad a comprobar, almacenados en la base de datos. Además, por ejemplo, la distribución de la luminosidad, un análisis del espacio de color, la temperatura de color o la imagen de impresión de la personalización (por ejemplo, la pixelación) de una o varias de las primeras informaciones ópticas capturadas pueden utilizarse para verificar el documento de seguridad.
[0029] En la mencionada verificación de un documento de seguridad, en particular un pasaporte, para la identificación personal, la una o más primeras informaciones del documento de seguridad pueden ser, además de las ya mencionadas como, por ejemplo, la fotografía, el nombre del titular del documento o los elementos de seguridad del documento de seguridad, también otras inscripciones en el pasaporte como, por ejemplo, visados u otros sellos de control. Por ejemplo, en el caso de un pasaporte, no solo se comprueba el documento de seguridad propiamente dicho, sino también las adiciones o anotaciones que puedan producirse dentro del pasaporte.
[0030] Además, es posible que el documento de seguridad sea una etiqueta de equipaje o un billete de avión. La una o más primeras informaciones pueden ser, por ejemplo, un código de barras de la afiliación de la pieza de equipaje, el lugar de facturación o la asignación al portadocumentos. Estas primeras informaciones pueden asociarse a una o más informaciones adicionales durante la verificación, como se describe a continuación.
[0031] Según una realización preferida de la invención, una o más segundas piezas de información del portadocumentos, en particular el portador de la tarjeta de identificación, son capturadas mediante el sistema RA. La obtención de una o más segundas informaciones del portadocumentos permite además mejorar la verificación del documento de seguridad, ya que las segundas informaciones del portadocumentos pueden compararse en busca de coincidencias o discordancias, además de las una o más primeras informaciones del documento de seguridad. Por ejemplo, se puede comprobar si el titular del documento es idéntico a la persona para la que se emitió el documento de seguridad. Además, se pueden superponer las desviaciones de las características anatómico-fisiológicas del portadocumentos, lo que facilita el manejo y el proceso de verificación y lo acelera en consecuencia.
[0032] Preferentemente, las una o más segundas informaciones del portadocumentos son informaciones biométricas, en particular de la cabeza, y se determinan mediante un algoritmo de tratamiento de imágenes, en particular de reconocimiento facial.
[0033] Además, también es posible que las una o más segundas informaciones comprendan uno o más parámetros que especifiquen una patognomía, fisonomía y/o característica fisiológica del portadocumentos. La patognómica se refiere al estado de ánimo, la fisiognómica a los rasgos faciales y la característica fisiológica a las emociones del portadocumentos, que pueden determinarse adaptando el software y/o el hardware del sistema RA, por ejemplo. Además de los ámbitos mencionados de la patognómica, la fisiognómica y/o la fisiología, pueden utilizarse, por supuesto, otros criterios. Esta información permite determinar el estado de ánimo del portadocumentos y emitir características o indicaciones llamativas para el usuario. Este tipo de información (patognómica, fisiognómica, fisiológica) puede realizarse de forma mucho más eficaz, intencionada y objetiva. Por otra parte, si esta información es determinada, por ejemplo, por los guardias de fronteras para obtener indicios de personas sospechosas, el éxito en la determinación de esta información depende en gran medida del talento personal/experiencia/intuición del guardia de fronteras.
[0034] Preferentemente, al comprobar las una o más primeras informaciones, se compara las una o más primeras informaciones o una o más informaciones de la base de datos con las una o más segundas informaciones. Preferentemente, esta comparación tiene lugar en la base de datos. Sin embargo, también es posible que la comparación se realice, por ejemplo, mediante el sistema RA, de modo que no es necesario transmitir las una o más segundas informaciones a la base de datos mediante un dispositivo adecuado.
[0035] Según otro ejemplo de realización preferido de la invención, las una o más primeras informaciones adquiridas se emiten mediante el sistema RA, en particular en forma visual, acústica y/o táctil, en particular antes de que se realice la comprobación. Esto permite que las una o más primeras informaciones se muestren con respecto a una priorización, por ejemplo, en función de la verificación realizada. Por ejemplo, las una o más primeras informaciones pueden ser emitidas en función de su relevancia. Esto permite una ejecución fácil y rápida del proceso de revisión.
[0036] Preferentemente, el sistema RA superpone visualmente uno o varios de los resultados de la verificación en el documento de seguridad mediante una superposición visual. Dicha configuración permite mostrar visualmente los resultados de la verificación directamente al usuario y visualizar las discrepancias o contradicciones en el documento de seguridad. Por ejemplo, se pueden mostrar las desviaciones de las características de seguridad del documento de seguridad o las desviaciones relativas a los datos personales. Esto hace que el manejo sea más fácil para el usuario. También proporciona al usuario un mejor control de la comprobación, por ejemplo, porque los resultados de la comprobación pueden evaluarse en función de su relevancia.
[0037] También es posible que uno o varios de los resultados de la comprobación, que se superponen al documento de seguridad mediante la superposición óptica, incluyan información sobre discrepancias/contradicciones en el documento de seguridad, características de seguridad incoherentes, información sobre el contenido o características anatómico-fisiológicas. En otras palabras, las superposiciones visuales que representan los resultados de la verificación incluyen información sobre discrepancias/contradicciones en el documento de seguridad, características de seguridad incoherentes, información de contenido o características anatómicas/fisiológicas.
[0038] Además, es posible que después de la etapa de verificación de una o más de las informaciones adquiridas, el resultado de la verificación se emita solo si el resultado de la verificación es una indicación útil para el usuario, por ejemplo, una sospecha de falsificación. De este modo, se puede analizar y evaluar toda una serie de información en segundo plano sin dar al usuario todos los detalles pormenorizados. Si hay suficientes sospechas, basta con que el usuario reciba una advertencia, por ejemplo, de que es necesario un control de identidad más exhaustivo en un caso concreto. Este examen en profundidad puede llevarse a cabo por separado con más ayudas y puede requerir posiblemente más tiempo/ayudas.
[0039] Según otra realización preferida de la invención, el sistema RA comprende un dispositivo de salida, en particular una pantalla de información de un par de gafas de datos, un head-up display o una pantalla. Se entiende que un head-up display es un dispositivo de salida que proyecta información en el campo de visión del usuario. Por ejemplo, al utilizar una pantalla, la información o los resultados adquiridos mediante el procedimiento según la invención pueden ponerse a disposición de otros usuarios.
[0040] Además, es ventajoso que uno o más de los resultados de la verificación de una o más primeras informaciones del documento de seguridad mediante el sistema RA se emitan en forma visual, acústica y/o táctil. Esto permite informar al usuario de los resultados del proceso de comprobación de manera oportuna según una posible priorización de los resultados. Si, por ejemplo, la comparación de una o más primeras informaciones del documento de seguridad con la base de datos muestra que no coinciden, se puede dar un aviso previo acústico o visual sobre la discrepancia. También, por ejemplo, se puede aumentar la atención del usuario mediante una salida en forma táctil.
[0041] Según otra realización preferida de la invención, se genera una clasificación de autenticidad, en particular una probabilidad de autenticidad, como resultado de la verificación de una o más primeras informaciones. Para clasificar un documento de seguridad examinado como auténtico, no tiene que haber necesariamente una coincidencia absoluta al comparar la o las primeras informaciones con la base de datos; también es posible especificar intervalos de tolerancia para las desviaciones permitidas. Esto se aplica en particular a la información grabada ópticamente, como otos o elementos de seguridad. Las desviaciones no tienen por qué indicar necesariamente una falsificación, ya que también pueden producirse artefactos ópticos, distorsiones de la perspectiva, desgaste o suciedad del documento de seguridad en uso, apantallamiento de un medio de almacenamiento del documento de seguridad o efectos similares al capturar las una o más primeras informaciones, que pueden afectar a la comparación con la base de datos. Para reducir estas discrepancias, es ventajoso que se proporcionen medios auxiliares para facilitar al usuario la realización del procedimiento según la invención. Por ejemplo, el sistema RA puede mostrar uno o más marcos de orientación en los que se debe colocar el documento de seguridad o partes del mismo. De forma alternativa o adicional, se pueden proporcionar otras ayudas visuales o pantallas, por ejemplo, para reducir distorsiones y/o rotaciones de la perspectiva. Por ejemplo, puede tratarse de cursores en forma de cruz móviles, marcadores de referencia o marcas de registro u otros elementos que deban posicionarse entre sí mediante el movimiento del documento de seguridad. Aunque esto complica la aplicación del procedimiento para el usuario, puede mejorar la tasa de reconocimiento del documento de seguridad.
[0042] La verificación de la autenticidad de una o más primeras informaciones puede mejorarse si se captura ópticamente una secuencia de imágenes que contenga múltiples cuadros del documento de seguridad. A continuación, se comprueba si al menos una de las primeras informaciones predeterminadas está presente en al menos un fotograma de la secuencia de imágenes.
[0043] Preferentemente, la secuencia de imágenes comprende una pluralidad de marcos de elementos de seguridad, en particular más de 2 marcos de elementos de seguridad. Además, es preferible que cada imagen individual tenga más de 480 x 320 píxeles, en particular más de 1920 x 1280 píxeles.
[0044] En este caso, la secuencia de imágenes puede ser una pluralidad de imágenes individuales creadas discretamente que no están relacionadas temporalmente, pero también puede ser una película, es decir, consistir en imágenes individuales que se graban a un intervalo temporal predeterminado, en particular a una frecuencia de grabación de 5 a 60 imágenes por segundo.
[0045] En una realización preferida, se utilizan al menos dos imágenes individuales de la secuencia de imágenes para comprobar si el documento de seguridad comprende una estructura ópticamente variable (elemento de seguridad) como característica de seguridad. Esto permite distinguir un elemento de seguridad auténtico de una copia (por ejemplo, una copia en color) que simplemente tiene una representación estática, es decir, no variable ópticamente, de la al menos una información óptica predeterminada. En este caso, es ventajoso comprobar explícitamente la afiliación de la respectiva imagen individual o definir un intervalo de tiempo predeterminado entre dos imágenes individuales como condición para que un usuario no pueda utilizar dos imágenes individuales separadas como engaño para fingir una variabilidad óptica.
[0046] Además, la información adquirida ópticamente puede dividirse en varias subáreas y, a continuación, se pueden analizar las respectivas subáreas.
[0047] Además, durante la captura óptica de una o más primeras informaciones, se puede cambiar un ángulo entre el dispositivo de captura y el documento de seguridad y/o un ángulo entre una fuente de luz (por ejemplo, una linterna del sistema RA) y el documento de seguridad. El ángulo entre una fuente de luz y el documento de seguridad significa el ángulo de incidencia de la luz que ilumina el documento de seguridad con respecto a la normal de la superficie del documento de seguridad. Si se utiliza la fuente de luz del sistema RA, el ángulo de incidencia de la luz es relativamente coincidente con el eje óptico del dispositivo de detección (que pasa del documento de seguridad a través de una lente del dispositivo de detección a su sensor de imagen). Si el documento de seguridad presenta un elemento de seguridad ópticamente variable, al cambiar el ángulo de visión y/o el ángulo de iluminación también cambia su aspecto detectable/medible. De este modo, se puede verificar en primer lugar si el elemento de seguridad del documento de seguridad detectado en la secuencia de imágenes es realmente ópticamente variable o si se trata de una copia estática de un OVD (OVD: optical variable device).
[0048] Preferentemente, al verificar la autenticidad de una o más primeras informaciones, se verifica primero si están presentes uno o más objetos.
[0049] Es conveniente si se utiliza un algoritmo de reconocimiento de imágenes, en particular un algoritmo de cascada capilar, para comprobar si están presentes uno o más objetos. Estos algoritmos permiten una clasificación rápida y fiable del contenido de las imágenes.
[0050] El algoritmo de la cascada capilar se basa en la evaluación de una multitud de rasgos denominados "capilares" en una sola imagen. Son estructuras relacionadas con las ondícula de Haar, es decir, trenes de ondas rectangulares de una longitud de onda determinada. En dos dimensiones, se trata simplemente de zonas rectangulares adyacentes, claras y oscuras, en la imagen. Al desplazar una máscara rectangular sobre la imagen individual, se determinan los rasgos "capilares" presentes. A continuación, se comparan los rasgos "capilares" presentes con los que debería tener el objeto a reconocer. Esto puede hacerse mediante una cascada de filtros.
[0051] El algoritmo de la cascada capilar tiene la ventaja de requerir especialmente poco tiempo de cálculo y recursos informáticos. Sin embargo, también es posible utilizar otros algoritmos de reconocimiento de imágenes.
[0052] El reconocimiento de imágenes se basa ventajosamente en una forma de aprendizaje informático. Por ejemplo, para comprobar si uno o más objetos están presentes, el algoritmo de reconocimiento de imágenes puede utilizarse para comparar la imagen individual con un conjunto de datos de entrenamiento previamente registrado. El algoritmo no recibe ningún parámetro específico en función del cual se clasifica el contenido de la imagen; más bien, el algoritmo aprende estos parámetros sobre la base del conjunto de datos de entrenamiento.
[0053] Preferentemente, se crea una pluralidad de imágenes para registrar el conjunto de datos de entrenamiento, donde un primer subconjunto de las imágenes que tienen cada una el objeto a reconocer y un segundo subconjunto de las imágenes que no tienen cada una el objeto a reconocer, y a cada imagen del primer subconjunto se le asignan todas las coordenadas de imagen respectivas de las características a reconocer del objeto a reconocer.
[0054] Basándose en el primer y segundo subconjunto, así como en las coordenadas de la imagen asignadas, se lleva a cabo preferentemente un entrenamiento del algoritmo de reconocimiento de imágenes. De este modo, el algoritmo aprende a clasificar las imágenes correctamente y, si es necesario, a ignorar los factores de interferencia introducidos deliberadamente en el conjunto de datos de entrenamiento, como los reflejos en las imágenes, las sombras aleatorias o similares. Esto permite un reconocimiento de imágenes rápido y fiable.
[0055] Preferentemente, al comprobar la autenticidad de la una o varias primeras informaciones, se determinan una o varias características de al menos un objeto de los uno o varios objetos, en particular determinadas mediante un algoritmo de tratamiento de imágenes.
[0056] Además, es ventajoso si al menos una característica de la una o más características son los contornos del al menos un objeto de la una o más objetos y el algoritmo de procesamiento de imágenes es un algoritmo de detección de bordes.
[0057] En comparación con la detección de la presencia de uno o más objetos descrita anteriormente, se proporciona así información adicional. En particular, la presencia o ausencia de características detalladas del al menos un objeto de los uno o más objetos puede verificarse utilizando el contorno determinado. Esto proporciona otras características que pueden contribuir a la verificación del documento de seguridad.
[0058] Preferentemente, se realiza un algoritmo de detección de bordes, en particular un algoritmo Canny, para determinar el contorno. El algoritmo Canny es un algoritmo de detección de bordes especialmente robusto y proporciona resultados rápidos y fiables.
[0059] Para aplicar el algoritmo Canny a las imágenes en color, éstas deben convertirse primero a escala de grises. En las imágenes en escala de grises, los bordes se caracterizan por fuertes fluctuaciones de brillo, es decir, un fuerte contraste, entre los píxeles vecinos y, por tanto, pueden describirse como discontinuidades de la función de escala de grises de la imagen.
[0060] Dado que estas discontinuidades también pueden ser causadas por el ruido de la imagen, es conveniente que durante la ejecución del algoritmo de detección de bordes se realice un filtrado de ruido, en particular mediante un filtro gaussiano con un tamaño de núcleo preferido de 3 a 7.
[0061] El núcleo se entiende aquí como una matriz de convolución aplicada a la información de la imagen. La matriz de convolución del filtro gaussiano corresponde a la distribución normal y actúa como un filtro de paso bajo. El valor de gris de un píxel filtrado corresponde, pues, al valor medio de los valores de gris de los píxeles circundantes ponderados con la distribución normal hasta una distancia máxima definida por el tamaño del núcleo. Las estructuras más pequeñas resultantes del ruido se pierden, mientras que las estructuras principales del objeto fotografiado se conservan. Preferentemente, en la ejecución del algoritmo de detección de bordes, la detección de bordes se realiza aplicando un operador Sobel en al menos una dirección preferida del cuadro, preferentemente en dos direcciones preferidas ortogonales del cuadro.
[0062] El operador Sobel es también un operador de convolución que actúa como un diferenciador discreto. Mediante la convolución de la imagen con el operador Sobel, se obtienen las derivadas parciales de la función de valor de gris en las dos direcciones ortogonales preferidas. A partir de ahí, se puede determinar la dirección de los bordes y la resistencia de los mismos.
[0063] Se prefiere además que el filtrado de bordes se realice durante la ejecución del algoritmo de detección de bordes. Esto puede hacerse, por ejemplo, mediante la llamada "supresión de máximos", que garantiza que solo se conservan los máximos a lo largo de un borde, de modo que un borde perpendicular a su dirección de extensión no es más ancho que un píxel.
[0064] Preferentemente, durante la ejecución del algoritmo de detección de bordes también se realiza una determinación basada en el umbral de las coordenadas de la imagen del contorno del objeto. Así, se determina a partir de qué grosor de borde debe contarse un píxel como borde.
[0065] Para ello se puede utilizar, por ejemplo, un procedimiento basado en la histéresis. Para ello, se definen dos valores de umbral T1 y T2, donde T2 es mayor que T1. Un píxel con un grosor de borde mayor que T2 se considera parte de un borde. Todos los píxeles conectados a este píxel con un grosor de borde mayor que T1 también se asignan a este borde.
[0066] Así, se obtienen las coordenadas de la imagen de todos los píxeles que pertenecen a un borde del objeto en el fotograma examinado. Éstas pueden analizarse más a fondo, por ejemplo, para reconocer formas geométricas sencillas.
[0067] Según otra realización preferida de la invención, cuando se comprueban las una o más primeras informaciones por comparación con la base de datos, se determinan una o más informaciones adicionales de la base de datos como al menos un resultado de la comprobación. Por elemento de información adicional se entienden las informaciones que no están contenidas en el documento de seguridad, pero que se transmiten desde la base de datos al sistema RA. Esto proporciona al usuario más informaciones que pueden ser útiles para llevar a cabo el proceso de comprobación. Se trata, por ejemplo, de mensajes relativos a personas buscadas u otras características relacionadas con el portadocumentos.
[0068] Preferentemente, las una o más informaciones adicionales incluyen información sobre referencias temporales a documentos de seguridad previamente comprobados, referencias a circunstancias/incidentes generales, información sobre eventos en el lugar o con una referencia de ubicación/persona, referencias cruzadas a otras comprobaciones/avisos del documento de seguridad, referencias al campo de relación del titular del documento, referencias a otras características de seguridad del documento de seguridad, referencias a la comprobación manual de las características de seguridad y estadísticas. Por ejemplo, es posible que la base de datos también contenga más informaciones registradas sobre rasgos/características especiales del titular del documento, como la falta de extremidades. También es posible que en la base de datos se almacene información de situación sobre el portadocumentos en el contexto de controles/búsquedas anteriores, que informe, por ejemplo, de que el portadocumentos lleva el pelo en la cabeza durante un breve período de tiempo en desviación de la foto del documento de seguridad y/o de la imagen almacenada en la base de datos con referencia a una fecha/registro clave, por lo que no es posible, teniendo en cuenta la verosimilitud, que el portadocumentos vuelva a llevar el pelo largo en la cabeza tras un breve intervalo de tiempo.
[0069] Además, es posible que las una o más informaciones adicionales comprendan informaciones sobre grupos de personas, los llamados "clusters". Por ejemplo, los miembros de la familia o los grupos de viaje pueden ser asignados a un grupo de personas y así ser registrados o comprobados uno tras otro. Esto facilita y acelera el proceso de comprobación. Es posible, por ejemplo, que cuando se controle a los pasajeros que salen de un avión y se identifique a una persona sospechosa en su grupo, se someta a un control exhaustivo a otras personas del mismo grupo que tengan una o varias características coincidentes. Esto permite examinar los grupos de riesgo de forma más exhaustiva, aumentando así la seguridad. También es posible detectar un cambio en, por ejemplo, el número de personas en la agrupación. Por ejemplo, es posible que un grupo de 5 personas entre en un estado pero que luego solo salgan 4. Esta información adicional puede utilizarse para realizar un control más exhaustivo de las personas del grupo o, si hay sospechas suficientes, para buscar a la persona desaparecida. En cuanto a la formación de clusters sobre la base de uno o más informaciones recogidas, se hace referencia a explicaciones posteriores.
[0070] Preferentemente, los uno o más resultados incluyen resultados sobre datos personales, en particular el nombre, la fecha de nacimiento o el sexo del titular del documento, el lugar de emisión del documento de seguridad y el estado del documento de seguridad, en particular la validez del documento de seguridad.
[0071] Además, es ventajoso que en la etapa de comprobación de las una o más primeras informaciones por comparación con una base de datos, se determine el tipo de documento como al menos un resultado. Mediante este procedimiento, se puede lograr la asignación del documento de seguridad a un determinado tipo de documento. Por ejemplo, se le puede indicar directamente al usuario de qué país procede el documento de seguridad. Si no se puede determinar el tipo de documento, por ejemplo, porque no se conoce el documento de seguridad, se puede emitir una señal de alarma al usuario, por ejemplo, o se pueden registrar los detalles del documento mediante el sistema RA, que se pueden almacenar en la base de datos.
[0072] También es posible que el documento de seguridad, por ejemplo, un documento de identidad como un pasaporte o una tarjeta de identidad, pueda identificarse utilizando la zona de lectura automática (OCR-B). Mediante la comparación con la base de datos (por ejemplo, Keesing Documentchecker, IDENTT®, o similar), se dispone de información detallada sobre el documento de seguridad, por ejemplo, sobre las características individuales de un OVD del documento de seguridad (por ejemplo, efectos de movimiento/transformaciones concretas al inclinarse sobre un eje horizontal o vertical, cambios de contraste coloreados o acromáticos al girar 90° o 180°, cambios de color al girar 90°, cambios de imagen con dos o tres motivos diferentes, presencia de nanoinformación, nanotextos, microtextos, errores intencionados de microtexto, etc.). Gracias a esta información adicional, es posible realizar un control de documentos más eficaz, más exacto ("holístico"), es decir, más valioso en términos de seguridad. Por el contrario, una inspección visual es a menudo insuficiente o solo superficial porque la persona que examina no sabe en absoluto qué elemento de seguridad concreto con qué funciones ópticas y de otro tipo se asigna al documento de seguridad respectivo. Debido a la multitud de elementos de seguridad existentes en todo tipo de documentos de seguridad diferentes, a menudo es difícil recuperar el conocimiento exacto sobre el elemento de seguridad concretamente presente y sus propiedades específicas de la memoria en cada caso, particularmente en vista del corto tiempo de unos 15 a 20 segundos de media que están disponibles para la inspección.
[0073] Según otra realización preferida de la invención, el procedimiento comprende además la etapa de adquirir una o más terceras informaciones del entorno espacial.
[0074] Preferentemente, las una o más terceras informaciones son visuales, acústicas, térmicas o químicas del entorno espacial. En comparación con la adquisición de una o más primeras y/o segundas informaciones descritas anteriormente, se proporciona así informaciones adicionales del entorno espacial. En particular, las una o más terceras informaciones del entorno espacial pueden utilizarse para aumentar aún más el número de características que contribuyen a la verificación del documento de seguridad. Por ejemplo, el número de matrícula del vehículo del titular del documento puede incluirse como parte de una comprobación de plausibilidad.
[0075] Además, es ventajoso que las una o más terceras informaciones se capturen mediante uno o varios micrófonos, sensores de humedad, fotodetectores o sensores de temperatura. Así, las una o más terceras informaciones adquiridas mediante estos sensores o detectores pueden estar disponibles en forma de señal digital y analógica. Por ejemplo, las señales analógicas pueden convertirse en señales digitales mediante un convertidor AD o DA y viceversa. Estos pueden ser procesados posteriormente, por ejemplo, utilizando métodos de procesamiento de señales.
[0076] Además, es posible que uno o más de los dispositivos de detección del sistema RA sean uno o más micrófonos, sensores de humedad, fotodetectores o sensores de temperatura.
[0077] Además, también es posible que se realice una comparación, en particular de verosimilitud, de una o más de las primeras informaciones y/o de una o más de las segundas informaciones con una o más de las terceras informaciones por comparación con la base de datos. Esto permite mejorar la verificación del documento de seguridad, ya que, como se ha descrito anteriormente, el número de elementos que contribuyen a la verificación del documento de seguridad se incrementa aún más. Al comparar una o más terceras informaciones con la base de datos, no tiene que haber necesariamente una coincidencia absoluta; también es posible especificar intervalos de tolerancia para las desviaciones permitidas. Las desviaciones con respecto a una o más terceras informaciones pueden, además de las ya descritas anteriormente para la información visual, representar también, por ejemplo, ruidos molestos, como el ruido del tráfico, para la información acústica. Estas fuentes de interferencia pueden reducirse, por ejemplo, mediante métodos de filtrado adecuados del procesamiento de la señal.
[0078] Además, es posible formar uno o más grupos de personas, los llamados "clusters", como se ha descrito anteriormente, sobre la base de una o más terceras informaciones. Por ejemplo, es posible asignar a las personas de un vehículo de motor o un avión a un grupo de personas. Así, es posible que un grupo de personas se forme a partir de una o más informaciones adicionales de la base de datos, como se ha descrito anteriormente, o que se forme a partir de una o más terceras informaciones del entorno espacial. Los datos correspondientes a los grupos de personas formados sobre la base de una o más terceras informaciones pueden, por ejemplo, almacenarse en la base de datos. Por ejemplo, es posible emparejar una o más de los segundas informaciones con la información de un cluster formado con una o más de las terceras informaciones para interpretar mejor la una o más de las segundas informaciones.
[0079] Ventajosamente, el procedimiento o sistema RA actúa de forma solidaria durante el examen del documento de seguridad. Por ejemplo, en el contexto de los controles de identidad, es posible que se propongan preguntas para un diálogo entre el usuario y el titular del documento. Dicho interrogatorio puede, por ejemplo, recoger una o más segundas informaciones del portadocumentos. Por ejemplo, es posible que se le muestre al usuario un mapa del país o región correspondiente al país de origen y/o lugar de nacimiento del titular del documento. Esto permite al usuario, por ejemplo, hacer las llamadas preguntas trampa, que pueden revelar contradicciones lógicas entre la respuesta del titular del documento y la información que tiene el procedimiento o el sistema RA. Por ejemplo, una declaración de tiempo de una persona a comprobar en relación con la duración del viaje puede comprobarse sugiriendo en primer lugar la pregunta relativa a la duración del viaje y determinando en segundo lugar la respuesta por el sistema RA. Por ejemplo, según el horario, un viaje en tren dura aproximadamente 1 hora, pero la persona que debe ser controlada afirma que el viaje en tren ha durado más de 2 horas. La información horaria del horario puede recuperarse de la base de datos, por ejemplo. Esto permite descubrir contradicciones en las declaraciones de una persona sometida a control y mejorar así el control. La información correspondiente de los diálogos ya se utiliza hoy en día como medio para determinar la coherencia de la información, por ejemplo, en el contexto de un control de personas. La presente invención permite un uso más amplio, interactivo y complejo de los diálogos para la verificación de un documento de seguridad. Es posible que el sistema RA emita instrucciones al usuario, preferentemente en forma de directrices en forma acústica, en particular mediante auriculares (no audibles para los portadocumentos). Sin embargo, las directrices también pueden ser emitidas en forma visual y/o táctil.
[0080] Según otra realización preferida de la invención, el procedimiento comprende además la etapa de adquirir una o más cuartas informaciones, en particular la determinación de la posición y/o actitud del sistema RA en el espacio.
[0081] Preferentemente, las una o más cuartas informaciones se determinan mediante un sistema de posicionamiento global, en particular GPS, Galileo, GLONASS o BeiDou, a través de redes de comunicación específicas para la localización, como WLAN u otras estaciones transmisoras (para la determinación de la posición) y/o mediante al menos un sensor de aceleración y/o un sensor de orientación. Dicha realización proporciona, por tanto, información adicional sobre la determinación de la posición y/o actitud del sistema RA en el espacio. Por ejemplo, una o más cuartas informaciones relativa a la determinación de la posición pueden utilizarse para referencias relacionadas con la ubicación de una inspección anterior del documento de seguridad que ya haya tenido lugar o pueden hacerse referencias cruzadas a las ubicaciones de otras inspecciones realizadas por otros usuarios. Además, aquí es posible, por ejemplo, que una cámara del sistema RA reconozca cómo se sostiene y se mueve el documento de seguridad y, por tanto, el elemento óptico de seguridad. Ventajosamente, la presencia, la posición y la intensidad de iluminación de las posibles fuentes de luz se miden también con los sensores correspondientes, como los sensores de luz dependientes de la dirección. Conociendo estos movimientos y los detalles de los elementos de seguridad, se puede mostrar al usuario una animación realista del elemento de seguridad a verificar. Esto facilita enormemente el proceso de verificación (dado el gran número de documentos de seguridad diferentes con elementos de seguridad ópticos) y aumenta la probabilidad de detectar las falsificaciones de forma rápida e inequívoca. En comparación con una comprobación de memoria, se pueden detectar diferencias menores entre el original y la falsificación. Esto aumenta el valor práctico contra falsificaciones de los elementos de seguridad ópticos.
[0082] Preferentemente, al menos uno de los dispositivos de detección del sistema RA es un sistema de posicionamiento, en particular el sistema GPS, Galileo, GLONASS o BeiDou, y/o un sensor de aceleración y/o un sensor de orientación.
[0083] Además, es ventajoso utilizar algoritmos que se basan ventajosamente en una forma de aprendizaje informático, como se ha descrito anteriormente, en la etapa de verificación de la una o más informaciones primera, segunda, tercera o cuarta capturadas. Por ejemplo, un algoritmo de reconocimiento de imágenes puede aprender las características de un tipo de documento (por ejemplo, los diseños típicos de los pasaportes) utilizando un conjunto de datos de entrenamiento. Sobre la base de estas características aprendidas, la verificación anterior puede realizarse con mayor rapidez y/o precisión. Por ejemplo, se puede utilizar para comprobar rápidamente el primer, segundo, tercer o cuarto elemento de información. Así, es posible que, al comprobar un documento de seguridad, una o más de las primeras, segundas, terceras o cuartas informaciones se comprueben en una primera etapa, por ejemplo, mediante un algoritmo basado en una forma de aprendizaje informático, y que, en una segunda etapa, una o más de las primeras, segundas, terceras o cuartas informaciones se comprueben adicionalmente, por ejemplo, manualmente si es necesario en función del resultado de la primera etapa.
[0084] Además, si una o más de las primeras, segundas, terceras o cuartas informaciones capturadas no están disponibles en la base de datos, es ventajoso almacenar estas informaciones registradas en la base de datos y utilizarlas para otras comprobaciones o para comprobar su plausibilidad con otras informaciones.
[0085] Además, es ventajoso que la primera información y/o la segunda información sean captadas ópticamente mediante uno o varios dispositivos ópticos de captación de imágenes, en particular una cámara. Los uno o más dispositivos ópticos de adquisición de imágenes suelen ser cámaras, por ejemplo, cámaras CCD (CCD: charged coupled device). Se utilizan preferentemente matrices de CCD, es decir, disposiciones de CCD en las que los CCD individuales están dispuestos en una matriz bidimensional. Las imágenes generadas por una cámara de este tipo tienen la forma de una matriz de píxeles, en la que cada píxel corresponde a un CCD individual de la cámara. Preferentemente, la cámara CCD tiene CCD separados para cada uno de los colores rojo, verde y azul (RGB), por lo que estos colores individuales o mixtos son particularmente fáciles de detectar. De forma alternativa o adicional, se pueden utilizar otros dispositivos de captura de imágenes, como, por ejemplo, cámaras CMOS (CMOS: Complementary metal-oxide-semi- conductor), escáneres láser, cámaras t Of (TOF: Time of flight). Preferentemente, se capturan imágenes individuales con una resolución de 2 a 20 megapíxeles, preferentemente de 5 a 10 megapíxeles. También es ventajoso capturar una secuencia de imágenes con un gran número de imágenes individuales. En este caso, la secuencia de imágenes puede ser una pluralidad de imágenes individuales capturadas discretamente que no están relacionadas temporalmente, pero también puede ser una película, es decir, consistir en imágenes individuales que se graban a un intervalo temporal predeterminado, preferentemente a una frecuencia de grabación de 5 a 500 imágenes por segundo, más preferentemente a una frecuencia de grabación de 5 a 60 imágenes por segundo. Preferentemente, se capturan secuencias de imágenes de 480 x 320 píxeles, preferentemente de 1920 x 1280 píxeles, más preferentemente de 1920 x 1080 píxeles. El registro de secuencias de imágenes es especialmente ventajoso para la detección de elementos de seguridad ópticamente variables (OVD: optical variable devices). Los OVD son elementos que muestran diferentes efectos ópticos bajo diferentes condiciones de visión o iluminación.
[0086] Además, es ventajoso si al menos un dispositivo de captura de imágenes del sistema RA es una cámara, en particular una cámara CCD o una cámara CMOS.
[0087] De este modo, los dispositivos de captura de imágenes mencionados pueden operar en el intervalo espectral directamente perceptible para el ojo humano, o también operar fuera de este intervalo espectral, por ejemplo, en el espectro IR o UV. La primera información capturada y/o la segunda información pueden ser capturadas en el intervalo espectral directamente perceptible para el ojo humano. Asimismo, es posible que la sensibilidad óptica de los dispositivos de captación de imágenes se incremente especialmente para trabajar, por ejemplo, en condiciones de luz ambiental especialmente oscuras. Asimismo, es posible que la sensibilidad óptica de los dispositivos de captación de imágenes se incremente especialmente para trabajar, por ejemplo, en condiciones de luz ambiental especialmente oscuras.
[0088] Además, es ventajoso que el sistema RA esté formado por un par de gafas de datos. Esta configuración permite que el procedimiento según la invención se lleve a cabo de una manera particularmente fácil de usar y flexible.
[0089] Preferentemente, antes de que se registren una o más primeras informaciones del documento de seguridad mediante el sistema RA, en particular un par de gafas de datos, se mide la iluminancia y, si ésta es inferior a 800 Ix, se activa una fuente de luz del sistema RA. Esto puede ser hecho automáticamente por el sistema AR o manualmente por los usuarios. Esto garantiza que el documento de seguridad esté suficientemente iluminado para permitir un control fiable. Una iluminancia de 800 Ix corresponde aproximadamente a una habitación de oficina iluminada de forma normal. También es posible que, por ejemplo, se almacenen en la base de datos valores de referencia para determinados documentos de seguridad, y que la intensidad de la iluminación se ajuste automáticamente tras el reconocimiento del documento de seguridad.
[0090] También es ventajoso que la comparación con la base de datos se realice a través de una conexión a Internet, en particular una conexión inalámbrica a Internet. Esta disposición aumenta la flexibilidad del procedimiento según la invención. Preferentemente, la comparación con la base de datos se realiza a través de una conexión segura a Internet. Por ejemplo, los datos transmitidos pueden ser transmitidos de forma encriptada. El cifrado se realiza preferentemente mediante un algoritmo de cifrado.
[0091] Preferentemente, el dispositivo de control del sistema RA comprende una interfaz de comunicación para el acceso, en particular inalámbrico, a la base de datos.
[0092] Según otra realización preferida de la invención, la base de datos y/o partes de la base de datos se almacenan en el dispositivo de control del sistema RA, en particular en un medio de almacenamiento del dispositivo de control del sistema RA. Esto permite un uso independiente de la ubicación del sistema RA según la invención, por ejemplo, en el contexto de controles de personas. Además, también es posible, como se ha descrito anteriormente, que la comparación con la base de datos se lleve a cabo a través de una comunicación inalámbrica, por ejemplo, a través de una conexión inalámbrica a Internet, con el fin de permitir el uso del sistema RA según la invención independientemente de la ubicación.
[0093] A continuación, se explican ejemplos de realización de la invención con la ayuda de las figuras adjuntas. La Fig. 1 muestra una representación esquemática para ilustrar un procedimiento de comprobación de un documento de seguridad mediante un sistema RA.
La Fig. 2 muestra una representación esquemática de un sistema para llevar a cabo el procedimiento según la Fig. 1. La Fig. 3 muestra un diagrama de flujo de un proceso de inspección.
Las Fig. 4 a 7 muestran diagramas que especifican un proceso de prueba.
[0094] La Fig. 1 muestra una representación esquemática de un proceso de inspección de un documento de seguridad 10 mediante un sistema de realidad aumentada 20.
[0095] En lo sucesivo, la abreviatura de Sistema RA 20 significará Sistema de Realidad Aumentada 20 y se utilizará así.
[0096] Por ejemplo, el documento de seguridad 10 puede ser un pasaporte, un visado, un certificado de nacimiento, un billete de banco, un documento de identidad, un valor, una tarjeta de crédito, un billete o un bono. Así, es posible que el documento de seguridad 10 sea del sector público, gubernamental y privado.
[0097] El documento de seguridad 10, por ejemplo, un documento de identidad, comprende preferentemente una fotografía 11, un medio de almacenamiento 12, un elemento de seguridad 13, identificadores codificados 14, en particular una zona legible por máquina, y una zona 15 que contiene datos personales, como el nombre, la dirección y la fecha de nacimiento del titular del documento 30.
[0098] La zona de identificadores codificados 14 tiene, por ejemplo, la fuente OCR-B, que codifica, por ejemplo, el número de la tarjeta de identidad.
[0099] El elemento de seguridad 13 es preferentemente un elemento de seguridad ópticamente variable y puede comprender, por ejemplo, una estructura en relieve, en particular una estructura difractiva, estructuras de rejillas sinusoidales lineales o cruzadas o estructuras de rejillas binarias, estructuras de rejillas asimétricas, una superposición de una macroestructura con una microestructura difractiva y/o mate, estructuras de difracción de orden cero, rejillas de rayos, macroestructuras, en particular estructuras de lentes o de microprismas, superficies de espejos, estructuras mates, en particular estructuras mates anisotrópicas e isotrópicas, elementos de capas de película fina o capas de cristal líquido para producir efectos de cambio de color dependientes del ángulo de visión, hologramas de volumen o pigmentos ópticamente variables que comprenden capas/indicaciones y/o sustancias luminiscentes, fotocromáticas, electrocrómicas o termocrómicas. También son posibles combinaciones de las estructuras mencionadas, así como otros elementos de seguridad 13. En particular, las combinaciones de uno o más de los elementos de seguridad mencionados pueden proporcionar un OVD (OVD: optical variable device) especialmente a prueba de falsificaciones, ya que un falsificador tiene que recrear esta combinación específica, lo que aumenta considerablemente la dificultad técnica de la falsificación. Los OVD son elementos que muestran diferentes efectos ópticos bajo diferentes condiciones de visión o iluminación.
[0100] Además, dependiendo del tipo de documento, el documento de seguridad 10 puede tener información o características diferentes o adicionales. Por ejemplo, el documento de seguridad 10 puede incluir símbolos, logotipos, imágenes, caracteres, caracteres alfanuméricos o números.
[0101] Se entiende por sistema RA cualquier dispositivo que amplíe la percepción de la realidad de un usuario mediante ayudas técnicas. Además de las gafas de datos, una tableta, un teléfono inteligente o un PDA (PDA = Personal Digital Assistant) antes mencionados, también se pueden utilizar, por supuesto, otros dispositivos. Por ejemplo, en lugar de los dispositivos polivalentes mencionados, también es posible utilizar dispositivos que están diseñados específicamente solo para llevar a cabo este procedimiento. Por ejemplo, las gafas de datos existentes se pueden adaptar a la implementación del procedimiento según la invención adaptando el software y/o hardware.
[0102] El sistema RA 20 comprende uno o más dispositivos de detección, en particular el dispositivo de detección 22, un dispositivo de control, en particular el dispositivo de control 24, y preferentemente uno o más dispositivos de salida, en particular el dispositivo de salida 21.
[0103] El sistema RA 20, por ejemplo, un par de gafas de datos, comprende así el dispositivo de salida 21, por ejemplo, una pantalla de información. En este caso, la pantalla de información presenta inserciones visuales al ojo humano, por ejemplo, mediante una guía de ondas y un reflector con la forma correspondiente.
[0104] Además, el sistema RA 20 comprende, por ejemplo, el dispositivo de detección 22, como una cámara, que detecta imágenes con una resolución de 5 megapíxeles en un intervalo de longitudes de onda de 380 nm a 3 mm y, por tanto, también detecta tanto el intervalo espectral visible para el ojo humano como el intervalo del infrarrojo cercano. Este diseño permite captar información del intervalo infrarrojo cercano que no es reconocible visualmente para el observador humano. Además, la cámara está configurada de tal manera que también puede grabar secuencias de imágenes con una frecuencia de grabación de 100 Hz y 1920 x 1080 píxeles. Además, el dispositivo de detección 22 comprende preferentemente un dispositivo de lectura del medio de almacenamiento 12, como un lector RFID. El lector RFID permite la lectura sin contacto del medio de almacenamiento 12.
[0105] El usuario 50, por ejemplo, un agente de policía o un funcionario de aduanas, captura ahora el documento de seguridad 10 y el portadocumentos 30 mediante el dispositivo de captura 22 del sistema RA 20, tomando una imagen del documento de seguridad 10 y del portadocumentos 30. En este contexto, se entiende por adquisición la detección de una o más informaciones mediante dispositivo de detección 22. La adquisición de imágenes puede ser activada, por ejemplo, por un sensor sensible al tacto del sistema RA 20, como una pantalla táctil.
[0106] Además, se lee el medio de almacenamiento 12 del documento de seguridad 10. La lectura del medio de almacenamiento 12 también puede ser activada por un sensor sensible al tacto.
[0107] Los elementos o características individuales de información, como la fotografía 11, el elemento de seguridad 13, el identificador codificado 14 y la zona 15 que contiene los datos personales, pueden ser capturados en una imagen global o también pueden ser capturados secuencialmente como imágenes individuales que contienen las características individuales o la información.
[0108] La información capturada en forma de imágenes del documento de seguridad 10, el portadocumentos 30 y la información del medio de almacenamiento es transmitida por el dispositivo de control del sistema RA 20 a una base de datos 40 a través de un enlace de comunicación 60. Alternativamente, el dispositivo de control del sistema RA solicita a la base de datos 40, a través del enlace de comunicación 60, la información asociada a esa información en la base de datos 40 para su cotejo.
[0109] El enlace de comunicación tiene lugar, por ejemplo, a través de una conexión inalámbrica a Internet mediante UMTS, LTE o GPRS. Sin embargo, también es posible que el enlace de comunicación 60 esté cableado. También son posibles otras conexiones de comunicación, por ejemplo, vía satélite o conexiones locales como Bluetooth o WLAN. También es posible que la base de datos 40 o parte de la base de datos 40 esté contenida localmente en el sistema RA.
[0110] La base de datos 40, por ejemplo, un ordenador central o una llamada nube que consiste en una pluralidad de ordenadores individuales conectados en red y que calculan conjuntamente, y/o el dispositivo de control del sistema RA 20, realiza ahora una comparación de la información recibida con la información asignada almacenada en la base de datos 40.
[0111] El tipo de documento se determina en primer lugar, por ejemplo, a partir de la fuente OCR-B del identificador codificado 14.
[0112] Si se conoce el documento, se puede comprobar la autenticidad del resto de la información. En primer lugar se comprueba si la información o las características asignadas al tipo de documento están presentes. Esta información o característica suele estar presente en el documento de seguridad en forma de uno o varios objetos o motivos, como la fotografía 11 o el elemento de seguridad 13.
[0113] Es conveniente si se utiliza un algoritmo de reconocimiento de imágenes, en particular un algoritmo de cascada capilar, para comprobar si están presentes uno o más objetos. Estos algoritmos permiten una clasificación rápida y fiable del contenido de las imágenes.
[0114] El algoritmo de la cascada capilar se basa en la evaluación de una multitud de rasgos denominados "capilares" en una sola imagen. Son estructuras relacionadas con las ondícula de Haar, es decir, trenes de ondas rectangulares de una longitud de onda determinada. En dos dimensiones, se trata simplemente de zonas rectangulares adyacentes, claras y oscuras, en la imagen. Al desplazar una máscara rectangular sobre la imagen individual, se determinan los rasgos "capilares" presentes. A continuación, se comparan los rasgos "capilares" presentes con los que debería tener el objeto a reconocer, como la fotografía 11 o el elemento de seguridad 13. Esto puede hacerse mediante una cascada de filtros.
[0115] El algoritmo de la cascada capilar tiene la ventaja de requerir especialmente poco tiempo de cálculo y recursos informáticos. Sin embargo, también es posible utilizar otros algoritmos de reconocimiento de imágenes.
[0116] Para el reconocimiento de imágenes se utiliza una forma de aprendizaje por ordenador. El algoritmo no recibe ningún parámetro específico en función del cual se clasifica el contenido de la imagen; más bien, el algoritmo aprende estos parámetros sobre la base del conjunto de datos de entrenamiento.
[0117] Para crear el conjunto de datos de entrenamiento, se toma una pluralidad de imágenes, en las que un primer subconjunto de imágenes comprende cada una de ellas el objeto a reconocer, como la fotografía 11 o el elemento de seguridad 13, y un segundo subconjunto de imágenes no comprende cada una de ellas el objeto a reconocer, como la fotografía 11 o el elemento de seguridad 13, y en el que a cada imagen del primer subconjunto se le asignan todas las coordenadas de imagen respectivas de las características a reconocer del objeto a reconocer, como la fotografía 11 o el elemento de seguridad 13.
[0118] A partir de los subconjuntos primero y segundo y de las coordenadas de la imagen asociadas, se realiza el entrenamiento del algoritmo de reconocimiento de imágenes. De este modo, el algoritmo aprende a clasificar las imágenes correctamente y, si es necesario, a ignorar los factores de interferencia introducidos deliberadamente en el conjunto de datos de entrenamiento, como los reflejos en las imágenes, las sombras aleatorias o similares.
[0119] Si se puede confirmar la presencia del objeto a reconocer, como la foto 11 o el elemento de seguridad 13, se determina a continuación el contorno de al menos un objeto, por ejemplo, la foto 11 o el elemento de seguridad 13. En comparación con el simple reconocimiento de imágenes descrito anteriormente, que solo proporciona una clasificación de sí/no o una declaración de probabilidad sobre si el objeto a reconocer, como la foto 11 o el elemento de seguridad 13, está presente en la imagen individual, se proporciona de esta manera información adicional. En particular, la presencia o ausencia de características detalladas del objeto a reconocer, como, por ejemplo, la foto 11 o el elemento de seguridad 13, puede comprobarse a partir del contorno determinado. Esto proporciona otras características que pueden contribuir a la verificación del documento de seguridad.
[0120] Para determinar el contorno del objeto a detectar, como, por ejemplo, la foto 11 o el elemento de seguridad 13, se puede utilizar un algoritmo de detección de bordes como el algoritmo Canny.
[0121] Para aplicar el algoritmo Canny a las imágenes en color, éstas deben convertirse primero a escala de grises. En las imágenes en escala de grises, los bordes se caracterizan por fuertes fluctuaciones de brillo entre los píxeles vecinos y, por tanto, pueden describirse como discontinuidades de la función de escala de grises de la imagen.
[0122] Dado que estas discontinuidades también pueden ser causadas por el ruido de la imagen, es conveniente que durante la ejecución del algoritmo de detección de bordes se realice un filtrado de ruido, en particular mediante un filtro gaussiano con un tamaño de núcleo preferido de 3 a 7.
[0123] El núcleo se entiende aquí como una matriz de convolución aplicada a la información de la imagen. La matriz de convolución del filtro gaussiano corresponde a la distribución normal y actúa como un filtro de paso bajo. El valor de gris de un píxel filtrado corresponde, pues, al valor medio de los valores de gris de los píxeles circundantes ponderados con la distribución normal hasta una distancia máxima definida por el tamaño del núcleo. Las estructuras más pequeñas resultantes del ruido se pierden, mientras que las estructuras principales del objeto a detectar, como, por ejemplo, la fotografía 11 o el elemento de seguridad 13, se conservan.
[0124] Preferentemente, en la ejecución del algoritmo de detección de bordes, la detección de bordes se realiza aplicando un operador Sobel en al menos una dirección preferida del cuadro, preferentemente en dos direcciones preferidas ortogonales del cuadro.
[0125] El operador Sobel es también un operador de convolución que actúa como un diferenciador discreto. Mediante la convolución de la imagen con el operador Sobel, se obtienen las derivadas parciales de la función de valor de gris en las dos direcciones ortogonales preferidas. A partir de ahí, se puede determinar la dirección de los bordes y la resistencia de los mismos.
[0126] Tras diferenciar los datos en escala de grises, se realiza el filtrado de bordes. Esto puede hacerse, por ejemplo, mediante la llamada supresión de máximos, que garantiza que solo se conservan los máximos a lo largo de un borde, de modo que un borde perpendicular a su dirección de extensión no es más ancho que un píxel.
[0127] Tras el filtrado, se puede realizar una determinación basada en el umbral de las coordenadas de la imagen del contorno del objeto a detectar, como la foto 11 o el elemento de seguridad 13. Así, se determina a partir de qué grosor de borde debe contarse un píxel como borde.
[0128] Para ello se puede utilizar, por ejemplo, un procedimiento basado en la histéresis. Para ello, se establecen dos valores de umbral T1 y T2, donde T2 es mayor que T1. Un píxel con un grosor de borde mayor que T2 se considera parte de un borde. Todos los píxeles conectados a este píxel con un grosor de borde mayor que T1 también se asignan a este borde.
[0129] De este modo, se obtienen las coordenadas de la imagen de todos los píxeles pertenecientes a un borde del objeto a detectar, como la foto 11 o el elemento de seguridad 13, en la imagen individual examinada. Éstas pueden analizarse más a fondo, por ejemplo, para reconocer formas geométricas sencillas.
[0130] Además de la comparación de las imágenes del documento de seguridad 10 y del portadocumentos 30 con la información asociada almacenada en la base de datos 40, como se ha descrito anteriormente, la información del medio de almacenamiento 12 también se coteja con la información almacenada en la base de datos 40 y con la información ya capturada, preferentemente cotejada por el dispositivo de control del sistema RA 20.
[0131] Para ello, se comprueba si, por ejemplo, una fotografía del portadocumentos 30 almacenada en el medio de almacenamiento 12 coincide con la fotografía capturada del portadocumentos 30 y la fotografía 11 del documento de seguridad 10. Con respecto a la comprobación de dicha coincidencia, se hace referencia a la explicación anterior de los algoritmos de procesamiento de imágenes. Además, una foto adicional almacenada en la base de datos 40 puede utilizarse para una comparación posterior con la foto 11 del documento de seguridad 10.
[0132] Los resultados de la verificación o los datos necesarios para la misma se transmiten desde la base de datos al sistema RA 20 a través de un enlace de comunicación 60 y se emiten al usuario 50 a través del dispositivo de salida 21. Por ejemplo, las discrepancias/contradicciones en el documento de seguridad, las características de seguridad desviadas o inconsistentes, la información de contenido o las características anatómico-fisiológicas pueden ser mostradas al usuario 50 mediante el dispositivo de salida 21. Además, los resultados pueden almacenarse en la base de datos 40.
[0133] Además de los resultados de la verificación, la información capturada del documento de seguridad 10 también puede ser enviada al usuario 50. Por ejemplo, la información capturada puede ser emitida según su relevancia para el usuario 50 mediante el dispositivo de salida 21 del sistema RA 20.
[0134] La Fig. 2 muestra una representación esquemática de un sistema de prueba con el sistema RA 20. El sistema RA 20 presenta el dispositivo de adquisición 22, el dispositivo de salida 21 y el dispositivo de control 24.
[0135] El dispositivo de adquisición 22 adquiere una pluralidad de informaciones diferentes. Estas informaciones pueden adquirirse mediante sensores adecuados, como cámaras, sistemas de posicionamiento, sensores de temperatura, micrófonos, sensores de humedad o fotodetectores. Por ejemplo, en la Fig. 2, el dispositivo de detección 22 está configurado para detectar información sobre la humedad 221 y la temperatura 222 del entorno espacial, la posición 223 del sistema RA 20, las señales acústicas 224 del entorno espacial, un documento de seguridad 10, un portadocumentos 30 y un vehículo 225. Esto permite, por ejemplo, incluir más información en el proceso de comprobación además de la información del documento de seguridad 10 y del portadocumentos 30. Por ejemplo, en el contexto de un control de tráfico, la matrícula del vehículo 225 del portadocumentos 30 puede incluirse en el proceso de comprobación y, por ejemplo, puede realizarse una comprobación de plausibilidad.
[0136] Con respecto a una posible realización del documento de seguridad 10, se hace referencia a las explicaciones de la Fig. 1.
[0137] El dispositivo de control 24 comprueba la información adquirida por el dispositivo de adquisición 22 por comparación con la base de datos 40. Para ello, la información capturada puede ser transmitida a la base de datos 40 a través de una interfaz de comunicación o la información asociada a la información capturada puede ser solicitada a la base de datos 40.
[0138] El dispositivo de control comprende preferentemente una plataforma de hardware, preferentemente con uno o varios procesos, una memoria y uno o varios módulos de salida; una plataforma de software, en particular una que comprende un sistema operativo; y uno o varios programas de aplicación que se ejecutan en ella y que, al ejecutarse, realizan las funciones del dispositivo de control.
[0139] Se hace referencia a las explicaciones de la Fig. 1 con respecto a la verificación de la información.
[0140] La verificación de la información adquirida puede realizarse en el dispositivo de control 24, como ya se ha explicado anteriormente. Los datos necesarios para la comprobación se obtienen de la base de datos 40. Del mismo modo, por ejemplo, las comprobaciones intensivas desde el punto de vista informático, como la comprobación de la autenticidad de las imágenes, pueden llevarse a cabo en la base de datos 40, mientras que, por ejemplo, las comprobaciones de las cadenas de caracteres se realizan en el dispositivo de control 24.
[0141] Además, es posible que la base de datos y/o partes de la base de datos se almacenen en el dispositivo de control 24 del sistema RA 20, en particular en un medio de almacenamiento del dispositivo de control 24 del sistema RA 20. Esto permite que el sistema RA 20 se utilice independientemente de la ubicación, por ejemplo, en el contexto de controles personales.
[0142] Además, es posible que el sistema RA 20 tenga un dispositivo, como, por ejemplo, un fotodiodo, para medir la iluminancia. Si la iluminancia cae por debajo de un umbral predeterminado, preferentemente de menos de 800 Ix, se activa una fuente de luz del sistema RA 20 para proporcionar una iluminación suficiente del documento de seguridad 10. La fuente de luz del sistema RA 20 es preferentemente una disposición de LED que emiten luz blanca, en particular luz diurna.
[0143] La comparación con la base de datos 40 se realiza preferentemente a través de una conexión segura a Internet 61. Por ejemplo, los datos transmitidos pueden ser transmitidos de forma encriptada. Los algoritmos de cifrado se utilizan para la codificación.
[0144] Los resultados de la verificación se emiten mediante el dispositivo de salida 21. La salida de los resultados de la verificación puede ser a un medio de almacenamiento 211, como se muestra en la Fig. 2. Este medio de almacenamiento 211 puede ser, por ejemplo, un medio de almacenamiento portátil como una memoria USB o un disco duro. La salida puede ser en forma visual a través de una pantalla de información 212 de unas gafas de datos, a través de un head-up display 213 o a través de una pantalla 214. La salida puede ser además de forma acústica a través de un altavoz 215. Por ejemplo, la salida a un usuario del sistema RA 20 puede ser a través de auriculares. También es posible que la salida sea en forma táctil para un usuario, por ejemplo, mediante un elemento piezoeléctrico 216 que aplica un estímulo de presión al usuario.
[0145] La Fig. 3 muestra un diagrama de flujo. El diagrama de flujo de la Fig. 3 representa una secuencia ejemplar de un proceso de prueba 300 controlado por el dispositivo de control 24. El proceso de prueba 300 puede, por supuesto, ampliarse mediante la adquisición de más información, como la descrita en la Fig. 2. Además, los resultados pueden ser emitidos en forma visual, audible y/o táctil según lo anterior.
[0146] En la etapa 301, el dispositivo de adquisición 22, controlado por el dispositivo de control 24, captura primero una imagen del documento de seguridad. Esto se hace, por ejemplo, mediante una cámara de unas gafas de datos.
[0147] En la etapa 302, se capturan una o más informaciones, como la zona legible por máquina, del documento de seguridad. Por ejemplo, se puede determinar el tipo de documento mediante la zona legible por la máquina o se pueden capturar datos personales.
[0148] En la etapa 303, las una o más informaciones capturadas, son controladas por el dispositivo de control 24, preferentemente emitidas mediante el dispositivo de salida 21, por ejemplo, mostradas en una pantalla, como la pantalla de información de las gafas de datos. En este caso, por ejemplo, la una o más informaciones adquiridas pueden ser mostradas según su relevancia para el proceso de inspección. La relevancia para el proceso de inspección viene determinada, por ejemplo, por el tipo de documento. Por ejemplo, en el caso de un control de personas, el nombre y la dirección del titular del documento pueden aparecer en primer lugar.
[0149] En la etapa 304, el dispositivo de control 24 verifica la información capturada comparándola con la base de datos 40. En cuanto a la comprobación de una o más informaciones adquiridas por comparación con la base de datos, se remite a las explicaciones anteriores.
[0150] En la etapa 305, controlada por el dispositivo de control 24, se muestran uno o más resultados de la verificación de una o más informaciones detectadas mediante el dispositivo de salida 20, por ejemplo, mediante una pantalla. En este caso, es ventajoso ordenar los uno o más resultados con respecto a su prioridad. Por ejemplo, las discrepancias o la indicación de que la persona es una persona buscada pueden aparecer en primer lugar.
[0151] En la etapa 306, uno o más de los resultados de la verificación de una o más informaciones adquiridas se almacenan y/o transmiten a la base de datos 40 bajo el control del dispositivo de control 24. Por ejemplo, si el dispositivo de control 24 ha realizado comprobaciones, los resultados de las mismas se transmiten preferentemente a la base de datos 40 y se almacenan allí.
[0152] A continuación se explican configuraciones detalladas ventajosas del proceso de comprobación 300 con referencia a los diagramas de la Fig. 4 a la Fig. 7:
Las Fig. 4 a 7 ilustran la adquisición y la comprobación de un documento de seguridad mediante un sistema RA. El sistema RA 401 para llevar a cabo el proceso especificado en la Fig. 4 a la Fig. 7 está preferentemente diseñado como el sistema RA 20 según la Fig. 1 y la Fig. 2, por lo que se hace referencia a las explicaciones anteriores. El sistema RA 401 dispone preferentemente de una conexión a una base de datos y puede utilizarse de una manera vinculada a la ubicación, por ejemplo, por el personal de seguridad en los aeropuertos o los funcionarios de fronteras, o de una manera independiente de la ubicación/móvil, por ejemplo, para los controles de personas o de tráfico.
[0153] El sistema RA 401 captura primero el documento de seguridad en una etapa 402 tal como se muestra en la Fig. 4. En este caso, se determina primero si el documento de seguridad es conocido o asignable tal como se muestra en la Fig. 5, en una etapa 505. Si el documento de seguridad es conocido y asignable, se lee la información del documento de seguridad.
[0154] Por ejemplo, en la etapa 508, se puede leer la zona legible por máquina (en inglés MRZ: machine readable zone). Para la zona de lectura mecánica, por ejemplo, se utiliza la fuente OCR-B para la inscripción. Con el tipo de letra OCR-B, cada carácter tiene la misma anchura y, por tanto, está especialmente diseñado para ser leído por las máquinas.
[0155] Si la zona legible por la máquina puede ser capturada o decodificada, la información de la zona legible por la máquina se compara con la base de datos. En este caso es posible, por ejemplo, que el resultado de la comparación dé una pista o contradiga otra información del documento de seguridad, de modo que se emita una alerta al usuario. También es posible que se almacene en la base de datos más información relacionada con el documento de seguridad comprobado, como un informe de persona desaparecida o un informe de persona buscada, de modo que se emita la correspondiente alerta al usuario. Si toda la información comprobada es auténtica o si no hay más información almacenada en la base de datos, se emite la correspondiente alerta al usuario.
[0156] Si no se puede capturar la zona legible por la máquina, se emite el correspondiente aviso al usuario. Además, se realiza una comparación con la base de datos para determinar si esta discrepancia ya es conocida o se ha registrado por primera vez.
[0157] En este contexto, por no registrable se entiende que la comprobación por comparación con la base de datos ha encontrado discrepancias o incoherencias o que las informaciones no pueden registrarse debido a factores de interferencia como la suciedad y/o el apantallamiento.
[0158] Además, en una etapa 509, por ejemplo, se puede leer el medio de almacenamiento del documento de seguridad. El medio de almacenamiento puede contener información biométrica, como huellas dactilares, medidas corporales o una fotografía del titular del documento.
[0159] Si el contenido del medio de almacenamiento del documento de seguridad puede ser capturado o decodificado, la información del medio de almacenamiento se compara con la base de datos. Es posible, por ejemplo, que el resultado de la comparación dé una indicación de discrepancia o contradiga otra información del documento de seguridad, de modo que el usuario reciba el correspondiente mensaje de alarma. También es posible que se almacene en la base de datos más información relacionada con el documento de seguridad comprobado, como un informe de persona desaparecida o un informe de persona buscada, de modo que se emita la correspondiente alerta al usuario. Si toda la información comprobada es auténtica o si no hay más información almacenada en la base de datos, se emite la correspondiente alerta al usuario.
[0160] Si no se puede detectar el contenido del medio de almacenamiento del documento de seguridad, se emite la correspondiente advertencia al usuario. Además, se realiza una comparación con la base de datos para determinar si esta discrepancia ya es conocida o se ha registrado por primera vez.
[0161] En otra etapa 510, por ejemplo, se puede capturar la foto del documento de seguridad y compararla con la base de datos.
[0162] La primera etapa es comprobar si la foto, por ejemplo, es congruente con una almacenada en la base de datos. Si, como se muestra en la Fig. 4, se ha capturado opcionalmente una imagen del portadocumentos en una etapa 403, también se puede comprobar la congruencia de esta imagen con la foto almacenada en la base de datos y/o la foto del documento de seguridad en una etapa 510. Si la foto del documento de seguridad no coincide con la foto del titular del documento, se puede mostrar, por ejemplo, una indicación para la verificación manual. También es posible que se almacene en la base de datos más información relacionada con el documento de seguridad comprobado, como un informe de persona desaparecida o un informe de persona buscada, de modo que se emita la correspondiente alerta al usuario. Si toda la información comprobada es auténtica o si no hay más información almacenada en la base de datos, se emite la correspondiente alerta al usuario.
[0163] Si no se puede detectar la foto del documento de seguridad, se emite la correspondiente advertencia al usuario.
[0164] Además, en una etapa 511, por ejemplo, el diseño del documento de seguridad puede ser detectado y comparado con la base de datos.
[0165] Si el diseño del documento puede asignarse a un tipo de documento y no contradice otra información del documento de seguridad, el usuario recibe el mensaje correspondiente. Si el resultado de la comparación es un indicio o contradice la información adicional del documento de seguridad, el usuario recibirá un mensaje de alarma correspondiente.
[0166] Si el diseño del documento no se puede asignar a un tipo de documento, se emite la correspondiente advertencia al usuario. Además, se realiza una comparación con la base de datos para determinar si esta discrepancia ya es conocida o se ha registrado por primera vez.
[0167] Además, en una etapa 512, por ejemplo, la zona con datos personales del documento de seguridad puede leerse y compararse con la base de datos.
[0168] Si los datos personales coinciden con los almacenados en la base de datos o no contradicen otra información del documento de seguridad, el usuario recibe el mensaje correspondiente. Si el resultado de la comparación con la base de datos indica discrepancias o contradice la información adicional del documento de seguridad, el usuario recibirá un mensaje de alarma correspondiente. En este caso, también es posible que no solo se distinga entre una nota o una advertencia, sino que, por ejemplo, se emita un número de medida (por ejemplo, un número entre 0 y 100), que es una medida de si el documento de seguridad pertenece al titular del documento. Esto proporcionaría al usuario información adicional sobre la seguridad del aviso o advertencia.
[0169] Si no se pueden registrar los datos personales del documento de seguridad, se emite el correspondiente aviso al usuario. Además, en caso de contradicción en los datos personales, por ejemplo, se puede emitir una nota sobre la desviación encontrada.
[0170] Además, en la etapa 513, por ejemplo, los elementos de seguridad del documento de seguridad pueden ser registrados y comparados con la base de datos.
[0171] En primer lugar, se comprueba la presencia de los elementos de seguridad en el documento de seguridad. Esto puede hacerse, por ejemplo, reconociendo la forma mediante algoritmos de procesamiento de imágenes como el algoritmo Haar-Cascade o el algoritmo Canny. Con respecto a estos dos algoritmos, se hace referencia a las explicaciones anteriores. También se pueden utilizar otros algoritmos de reconocimiento de imágenes. La verificación de la presencia de los elementos de seguridad del documento de seguridad puede, por ejemplo, mostrar que los elementos de seguridad del documento de seguridad coinciden con los elementos de seguridad del documento de seguridad almacenado en la base de datos o contradicen el documento de seguridad. El usuario recibe el correspondiente aviso al respecto.
[0172] También es posible que la base de datos contenga más información con referencia al elemento de seguridad comprobado del documento de seguridad, como, por ejemplo, una animación del elemento de seguridad, en particular con respecto a los efectos ópticos especiales dependientes del ángulo de visión o del ángulo de iluminación de un OVD, o información detallada del elemento de seguridad.
[0173] En este contexto, también es posible que la base de datos incluya más información, además de la información adicional relativa a los elementos de seguridad, que se determina durante el proceso de verificación. En cuanto a esta información adicional, se hace referencia a las explicaciones adicionales y a las explicaciones anteriores.
[0174] Si no se pueden detectar los elementos de seguridad, se emite la correspondiente advertencia al usuario. Además, se realiza una comparación con la base de datos para determinar si esta discrepancia ya es conocida o se ha registrado por primera vez.
[0175] Además en una etapa 514, por ejemplo, se pueden leer los códigos gráficos del documento de seguridad y se pueden comparar con la base de datos. Los códigos gráficos pueden ser, por ejemplo, guilloches u otros patrones, motivos u ornamentos especiales.
[0176] Es posible, por ejemplo, que el resultado de la comparación de los códigos gráficos con la base de datos dé una indicación de incoherencias o contradiga otras informaciones del documento de seguridad, de modo que el usuario reciba el correspondiente mensaje de alarma. También es posible que se almacene en la base de datos más información relacionada con el documento de seguridad comprobado, como indicios de falsificación, de modo que se emita un mensaje de alarma al usuario. Si toda la información comprobada es auténtica o si no hay más información almacenada en la base de datos, se emite la correspondiente alerta al usuario.
[0177] Si las codificaciones gráficas del documento de seguridad no son grabables, se emite la correspondiente advertencia al usuario. Además, se realiza una comparación con la base de datos para determinar si esta discrepancia ya es conocida o se ha registrado por primera vez.
[0178] Si no se conoce el documento de seguridad, se emite la correspondiente alerta al usuario en una etapa 507. Opcionalmente, se puede realizar una captura detallada del documento de seguridad para incluir las características del documento de seguridad desconocido en la base de datos. Además, se puede realizar una comparación de la captura detallada del documento de seguridad con la base de datos para determinar si determinadas características del documento de seguridad desconocido ya son conocidas.
[0179] También es posible capturar el espectro de onda del documento de seguridad en una etapa 506. El espectro de ondas capturado puede cotejarse con la base de datos, por ejemplo, en busca de coincidencias con el tipo de documento. Los resultados de la verificación pueden ser mostrados al usuario.
[0180] Opcionalmente, en una etapa 403, el sistema RA 401 detecta el portadocumentos, tal como se muestra en la Fig. 4. En este caso, tal como se muestra en la Fig. 6, las características biométricas del portadocumentos, por ejemplo, se capturan primero en una etapa 606. Puede ser, por ejemplo, una fotografía del rostro del titular del documento. Las características biométricas del portadocumentos pueden cotejarse, por ejemplo, con los datos biométricos del medio de almacenamiento del documento de seguridad, la fotografía del documento de seguridad en una etapa 608 o la base de datos en una etapa 609.
[0181] En cuanto a la comparación con los datos biométricos del medio de almacenamiento del documento de seguridad, la fotografía del documento de seguridad o la base de datos, se hace referencia a las explicaciones anteriores.
[0182] Las posibles discrepancias pueden superponerse al documento de seguridad o al soporte del documento mediante superposiciones ópticas. Por ejemplo, las características anatómico-fisiológicas desviadas pueden superponerse al portadocumentos.
[0183] Si las características biométricas capturadas del portadocumentos coinciden con los datos biométricos del medio de almacenamiento del documento de seguridad, la fotografía del documento de seguridad o la base de datos, se puede emitir una indicación correspondiente al usuario.
[0184] Además, las informaciones que comprenden uno o más parámetros que especifican una patognomía, fisonomía y/o fisiología del portadocumentos pueden ser adquiridas en una etapa 607. La patognómica se refiere al estado de ánimo, la fisiognómica a los rasgos faciales y la característica fisiológica a las emociones del portadocumentos, que pueden determinarse adaptando el software y/o el hardware del sistema RA, por ejemplo. Además de los ámbitos mencionados de la patognómica, la fisiognómica y/o la fisiología, pueden utilizarse, por supuesto, otros criterios. Los uno o más parámetros pueden, por ejemplo, asignar un estado de ánimo al portadocumentos por comparación con tablas de valores. Esta información permite determinar el estado de ánimo del portadocumentos y emitir características o indicaciones llamativas para el usuario.
[0185] Opcionalmente, en una etapa 404, el sistema RA 401 puede emitir mensajes y notificaciones, como, por ejemplo, notificaciones de autoridades u otros organismos de revisión de documentos, notificaciones de colegas o centros de control. Esto puede garantizar una revisión eficiente y rápida y, por ejemplo, aumentar la seguridad del usuario durante el proceso de revisión.
[0186] Además, como se muestra en la Fig. 4, el sistema RA 401 puede realizar una grabación del sistema en una etapa 405. En este contexto, se entiende por registro del sistema el almacenamiento de la información adquirida, los resultados de las comprobaciones realizadas y/o el usuario.
[0187] Opcionalmente, como se muestra en la Fig. 4, el sistema de RA 401 puede adquirir más información del entorno espacial en una etapa 406, en particular cuando el sistema RA 401 se utiliza de manera independiente de la ubicación/móvil. Como se muestra en la Fig. 7, primero se registra más información. Por ejemplo, en una etapa 709, se puede capturar más informaciones visualmente, por ejemplo, mediante una o más cámaras o mediante un escáner láser. Por ejemplo, otra información capturada visualmente puede ser la matrícula del vehículo del titular del documento. También es posible adquirir más informaciones de forma acústica, por ejemplo, mediante un micrófono, en una etapa 710. Esta información puede referirse, por ejemplo, a la voz del titular del documento. Por ejemplo, la voz grabada puede compararse con la base de datos mediante un análisis de frecuencias, lo que permite, en particular, hacer una declaración sobre el idioma (nativo) y/o el dialecto y/o cualquier cambio detectado en la voz que proporcione una indicación de cualquier mentira o declaración falsa. También es posible registrar más información ambiental en una etapa 711 utilizando otros sensores, como sensores de humedad, una cámara de infrarrojos o sensores de temperatura. Por ejemplo, mediante el registro y el análisis de la temperatura corporal, se pueden extraer conclusiones sobre los síntomas de una enfermedad y/o se pueden determinar indicios de, por ejemplo, nerviosismo como resultado de una declaración falsa mediante el análisis del flujo sanguíneo facial. La inclusión de más información sobre el entorno espacial puede mejorar aún más la verificación del documento de seguridad.
[0188] Opcionalmente, como en la Fig. 4, el sistema RA 401 puede realizar además una determinación de la posición en una etapa 407. Con respecto a la determinación de la posición, se hace referencia a lo anterior. La información relativa a la determinación de la posición del sistema RA puede utilizarse, en particular, para las referencias relacionadas con la ubicación de otros controles del documento de seguridad o para las referencias cruzadas a las ubicaciones de otros controles.

Claims (14)

REIVINDICACIONES
1. Procedimiento para comprobar un documento de seguridad (10), donde el documento de seguridad es (10) un documento de identidad, un visado, un certificado de nacimiento, un billete de banco, un valor o una tarjeta de crédito, que comprende las etapas de:
- detectar una o más primeras informaciones del documento de seguridad (10) mediante un sistema RA (20), en particular gafas de datos;
-verificar las una o más primeras informaciones mediante comparación con una base de datos (40), donde la base de datos es un ordenador central o una nube de una pluralidad de ordenadores individuales conectados en red y que calculan conjuntamente;
- almacenar uno o más resultados de la verificación de una o más primeras informaciones y salida de uno o más resultados de la verificación de una o más primeras informaciones mediante el sistema RA (20).
- detectar una o más segundas informaciones del titular del documento (30), en particular un titular de tarjeta de identidad, mediante el sistema RA (20), donde, al comprobar las una o más primeras informaciones, las una o más primeras informaciones o una o más informaciones de la base de datos (40) se comparan con una o más segundas informaciones;
donde, al comprobar las una o más primeras informaciones, se determinan una o más informaciones adicionales de la base de datos (40) como al menos un resultado de la comprobación; y
donde las una o más primeras informaciones comprenden informaciones sobre el aspecto óptico de las características de seguridad ópticamente variables del documento de seguridad, que se generan de forma visualmente detectable mediante estructuras de relieve, en particular estructuras difractivas, estructuras de difracción de orden cero, rejillas de luz, macroestructuras, en particular estructuras de lente o estructuras de microprisma, superficies de espejo, estructuras mate, en particular estructuras mate anisotrópicas o isotrópicas o combinaciones de estas estructuras.
2. Procedimiento según la reivindicación 1,
caracterizado porque
antes y/o durante la detección de las una o más primeras informaciones del documento de seguridad (10) mediante el sistema RA (20), en particular gafas de datos, se visualizan instrucciones en cuanto a la posición relativa y/o la distancia desde el sistema RA (20) en el que se mantendrá y/o moverá el documento de seguridad (10) durante la adquisición de una o más primeras informaciones.
3. Procedimiento según cualquiera de las reivindicaciones anteriores,
caracterizado porque
las una o más primeras informaciones comprenden informaciones sobre los elementos de seguridad (13), fotografías (11) , identificadores codificados (14) y datos personales (15), en particular el nombre, la dirección y la fecha de nacimiento.
4. Procedimiento según cualquiera de las reivindicaciones anteriores,
caracterizado porque
al detectar las primeras informaciones, una o más de las primeras informaciones se leen en el documento de seguridad (10) de forma óptica, electromagnética, magnética, eléctrica y/o electrónica por medio de una máquina, en particular porque la etapa de lectura comprende la lectura desde uno o más medios de almacenamiento (12) del documento de seguridad (10), y/o
porque la etapa de lectura comprende la lectura de una o más primeras informaciones ópticas no reconocibles visualmente por el observador humano y se leen por máquina, en particular con uno o más sistemas de captación de imágenes, preferentemente cámaras IR.
5. Procedimiento según la reivindicación 1,
caracterizado porque
las una o más segundas informaciones del portadocumentos (30) son informaciones biométricas, en particular de la cabeza, y se determinan mediante un algoritmo de tratamiento de imágenes, en particular de reconocimiento facial.
6. Procedimiento según cualquiera de las reivindicaciones anteriores,
caracterizado porque
el sistema RA (20) superpone visualmente uno o más de los resultados de la verificación en el documento de seguridad (10) mediante una superposición visual óptica, en particular
porque uno o más de los resultados de la verificación superpuestos al documento de seguridad (10) mediante la superposición óptica comprenden información sobre incoherencias/contradicciones en el documento de seguridad (10), elementos de seguridad incoherentes (13), información de contenido o características anatómico-fisiológicas.
7. Procedimiento según cualquiera de las reivindicaciones anteriores,
caracterizado porque
se genera, como resultado de la comprobación de una o más primeras informaciones, una clasificación de autenticidad, en particular una probabilidad de autenticidad, en particular
porque al verificar la autenticidad de una o más primeras informaciones, se verifica primero si están presentes uno o más objetos.
8. Procedimiento según cualquiera de las reivindicaciones anteriores,
caracterizado porque
las una o más informaciones adicionales comprenden información sobre referencias temporales a documentos de seguridad previamente controlados, referencias a circunstancias/incidentes generales, información sobre acontecimientos in situ o con una referencia de lugar/persona, referencias cruzadas a otros controles/avisos del documento de seguridad (10), referencias al campo de relación del titular del documento, referencias a otros elementos de seguridad (13) del documento de seguridad (10), referencias al control manual de los elementos de seguridad (13) y estadísticas.
9. Procedimiento según cualquiera de las reivindicaciones anteriores,
caracterizado porque
los uno o más resultados comprenden resultados sobre datos personales, en particular el nombre, la fecha de nacimiento o el sexo del titular del documento (30), el lugar de emisión del documento de seguridad (10) y el estado del documento de seguridad (10), en particular la validez del documento de seguridad (10) y/o
porque en la etapa de comprobación de las una o más primeras informaciones por comparación con una base de datos (40), se determina el tipo de documento como al menos un resultado.
10. Procedimiento según cualquiera de las reivindicaciones anteriores, que comprende además la etapa de: - detectar una o más terceras informaciones del entorno espacial.
11. Procedimiento según la reivindicación 10;
caracterizado porque
una o más de las terceras informaciones son visuales, acústicos, térmicos o químicos del entorno espacial, y/o porque una o más de las terceras informaciones se registran mediante uno o más micrófonos, sensores de humedad, fotodetectores o sensores de temperatura, y/o
porque al comprobar las primeras informaciones, una o más de las primeras informaciones se comparan, en particular en cuanto a su verosimilitud, con una o más de las terceras informaciones por comparación con la base de datos (40).
12. Procedimiento según cualquiera de las reivindicaciones anteriores, que comprende además la etapa de: - detectar una o más cuartas informaciones, en particular determinar de la posición y/o la actitud del sistema RA (20) en el espacio, en particular donde
las una o más cuartas informaciones son determinadas por un sistema de posicionamiento global, en particular GPS, Galileo, GLONASS o BeiDou, y/o por al menos un sensor de aceleración.
13. Utilización de un sistema RA (20) para comprobar un documento de seguridad (10) para llevar a cabo el procedimiento según cualquiera de las reivindicaciones 1 a 12.
14. Un sistema RA (20) para realizar el procedimiento de cualquiera de las reivindicaciones 1 a 12, que comprende los siguientes componentes:
- uno o más dispositivos de adquisición (22) para adquirir una o más primeras informaciones del documento de seguridad (10);
- un dispositivo de control (24), donde el dispositivo de control (24) está configurado de tal manera que verifica una o más primeras informaciones mediante comparación con una base de datos (40) y almacena y/o genera uno o más de los resultados de la verificación de las primeras informaciones.
ES15172242T 2014-06-18 2015-06-16 Procedimiento para verificar un documento de seguridad Active ES2892523T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014108578.7A DE102014108578A1 (de) 2014-06-18 2014-06-18 Verfahren zur Prüfung eines Sicherheitsdokuments

Publications (1)

Publication Number Publication Date
ES2892523T3 true ES2892523T3 (es) 2022-02-04

Family

ID=53397970

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15172242T Active ES2892523T3 (es) 2014-06-18 2015-06-16 Procedimiento para verificar un documento de seguridad

Country Status (6)

Country Link
US (1) US10109109B2 (es)
EP (1) EP2958086B1 (es)
DE (1) DE102014108578A1 (es)
ES (1) ES2892523T3 (es)
HU (1) HUE055499T2 (es)
RS (1) RS62495B1 (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10122888B2 (en) * 2015-10-26 2018-11-06 Ricoh Company, Ltd. Information processing system, terminal device and method of controlling display of secure data using augmented reality
KR102648194B1 (ko) * 2016-06-03 2024-03-14 매직 립, 인코포레이티드 증강 현실 아이덴티티 검증
ES2621929B1 (es) * 2016-08-31 2018-04-10 Mikel Aingeru ARDANAZ JIMENEZ Método y sistema de entrenamiento deportivo.
US10158634B2 (en) 2016-11-16 2018-12-18 Bank Of America Corporation Remote document execution and network transfer using augmented reality display devices
US10768425B2 (en) * 2017-02-14 2020-09-08 Securiport Llc Augmented reality monitoring of border control systems
CN108509824B (zh) * 2017-02-24 2020-08-18 亮风台(上海)信息科技有限公司 基于ar设备的物品特征标识方法以及检查物品的系统
DE102017001879A1 (de) 2017-02-27 2018-08-30 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Verifizierung der Identität eines Nutzers
US10068403B1 (en) * 2017-09-21 2018-09-04 Universal City Studios Llc Locker management techniques
WO2019119038A1 (en) * 2017-12-19 2019-06-27 Ccl Secure Pty Ltd System and method for generating a virtual representation of a security document
DE102018129721A1 (de) * 2018-11-26 2020-05-28 Bayerische Motoren Werke Aktiengesellschaft Bildschirmeinheit zum umgebungslichtabhängigen Darstellen grafischer Elemente
CN109784339A (zh) * 2018-12-13 2019-05-21 平安普惠企业管理有限公司 图片识别测试方法、装置、计算机设备及存储介质
DE102019207855A1 (de) 2019-05-28 2020-12-03 Tesa Scribos Gmbh Augmented Reality Animation
CN111784131A (zh) * 2020-06-19 2020-10-16 江苏金匮通供应链管理有限公司 基于通关数据分析的通关处理方法及系统
US11449841B1 (en) 2021-04-15 2022-09-20 Bank Of America Corporation Information security system and method for augmented reality check realization
US11893551B2 (en) 2021-04-15 2024-02-06 Bank Of America Corporation Information security system and method for augmented reality check generation
US11823148B2 (en) 2021-04-15 2023-11-21 Bank Of America Corporation Augmented reality-enabled ATM for secure augmented reality check realization
CN113411477B (zh) * 2021-06-10 2023-03-10 支付宝(杭州)信息技术有限公司 一种图像的采集方法、装置及设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9524319D0 (en) * 1995-11-23 1996-01-31 Kodak Ltd Improvements in or relating to the recording of images
US6220515B1 (en) * 1998-01-16 2001-04-24 Ralph R. Bello Identification system and method
US7346184B1 (en) * 2000-05-02 2008-03-18 Digimarc Corporation Processing methods combining multiple frames of image data
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
AU2007204608A1 (en) * 2006-01-16 2007-07-19 Securency International Pty Ltd Data storage in a diffractive optical element
US20070252001A1 (en) * 2006-04-25 2007-11-01 Kail Kevin J Access control system with RFID and biometric facial recognition
GB0704947D0 (en) * 2007-03-15 2007-04-25 Wesby Philip B System and method for encoding and authentication
RS51531B (en) * 2009-05-29 2011-06-30 Vlatacom D.O.O. MANUAL PORTABLE DEVICE FOR VERIFICATION OF PASSENGERS AND PERSONAL DOCUMENTS, READING BIOMETRIC DATA
KR101164647B1 (ko) * 2009-07-08 2012-07-20 대한민국 도로 및 교량의 안개 저감 및 차폐 시스템
KR101114542B1 (ko) * 2009-10-28 2012-02-27 (주)이컴앤드시스템 유가증권 진위 판단 방법, 장치 및 그 기록 매체
US9128281B2 (en) 2010-09-14 2015-09-08 Microsoft Technology Licensing, Llc Eyepiece with uniformly illuminated reflective display
US8941560B2 (en) 2011-09-21 2015-01-27 Google Inc. Wearable computer with superimposed controls and instructions for external device
EP2634754A1 (fr) * 2012-03-01 2013-09-04 Gemalto SA Procédé de vérification de documents, et dispositif de mise en oeuvre d'un tel procédé
JP6040715B2 (ja) 2012-11-06 2016-12-07 ソニー株式会社 画像表示装置及び画像表示方法、並びにコンピューター・プログラム
AU2013100154B4 (en) * 2013-02-14 2013-10-10 Innovia Security Pty Ltd Security document including at least one marker element and methods of their manufacture

Also Published As

Publication number Publication date
EP2958086A1 (de) 2015-12-23
EP2958086B1 (de) 2021-09-01
DE102014108578A1 (de) 2015-12-24
HUE055499T2 (hu) 2021-11-29
US10109109B2 (en) 2018-10-23
US20150371445A1 (en) 2015-12-24
RS62495B1 (sr) 2021-11-30

Similar Documents

Publication Publication Date Title
ES2892523T3 (es) Procedimiento para verificar un documento de seguridad
US10019626B2 (en) Method for authenticating a security element, and optically variable security element
CA2467861C (en) Validation and verification apparatus and method
US20210323337A1 (en) Security document and method for the authentication thereof
WO2010138013A2 (en) Handheld portable device for verification of travel and personal documents, reading of biometric data and identification of persons holding these documents
ES2960203T3 (es) Método para autenticar un documento
US8432251B2 (en) Secure biometric device
JP5221339B2 (ja) アイデンティティ文書とその製造方法
JP4468993B2 (ja) シーティング内の複合画像の読取および認証システム
US11023708B2 (en) Within document face verification
US20140055824A1 (en) Method and system for authenticating a secure document
EA031721B1 (ru) Способ и устройство для проверки дифракционного элемента
ES2786551T3 (es) Marcado remoto de pasaporte y documento de seguridad
ES2296727T3 (es) Autenticacion automatica de documentos protegidos con marcas de seguridad.
ES2786553T3 (es) Impresión remota de marcas en un documento de seguridad
US9983410B2 (en) Device and method for authentication of a document
CN105452007B (zh) 用于验证文件真实性的方法
JP2005346447A (ja) 2次元コードを備えた偽造防止カード、該偽造防止カードを用いた情報提示照合システム及び情報提示照合方法。
KR20010067697A (ko) 주민증을 이용한 본인확인기
US20230394856A1 (en) Method for determining a manipulation or forgery of an object and system therefor
ES2694438A1 (es) Sistema de video-identificación a distancia de personas físicas y procedimiento de video-identificación a distancia mediante el mismo
JP2009130384A (ja) 画像生成装置及び認証画像
Xu et al. PSFNet: A Deep Learning Network for Fake Passport Detection
Popescu BIOMETRIC ELEMENTS USED IN TRAVEL DOCUMENTS
WO2002091291A1 (es) Sistema de identificacion plena personal