JP2015529907A - 文書基準テンプレートの作成及び管理のためのソフトウェアツール - Google Patents
文書基準テンプレートの作成及び管理のためのソフトウェアツール Download PDFInfo
- Publication number
- JP2015529907A JP2015529907A JP2015526556A JP2015526556A JP2015529907A JP 2015529907 A JP2015529907 A JP 2015529907A JP 2015526556 A JP2015526556 A JP 2015526556A JP 2015526556 A JP2015526556 A JP 2015526556A JP 2015529907 A JP2015529907 A JP 2015529907A
- Authority
- JP
- Japan
- Prior art keywords
- template
- document
- analysis component
- processing engine
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/74—Image or video pattern matching; Proximity measures in feature spaces
- G06V10/75—Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/166—Editing, e.g. inserting or deleting
- G06F40/186—Templates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/137—Hierarchical processing, e.g. outlines
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioethics (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Document Processing Apparatus (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
文書認証ソフトウェアエンジンが、パスポート及び運転免許証等の異なるタイプの機密文書を識別するための基準テンプレートを作成及び管理するためのソフトウェアと緊密に統合されるソフトウェアツールを説明する。この統合によって、オペレータは、文書基準テンプレートが作成されると、それぞれ個別の変更をテストして、テンプレートの作成時間を短縮し、テンプレートの精度を向上することが可能になる。
Description
本発明は、柔軟な文書検証フレームワークを用いた、パスポート、運転免許証、出生証明書、又は金融書類などの機密文書のコンピュータ利用識別及び検証に関する。
機密文書からの情報を捕捉、識別、検証、及び抽出するため、コンピュータ利用技術を用いることがますます盛んになっている。例えば、電子パスポート読取り器などの機密文書読取り器を導入して機密文書を読取り、その真正性を確定することがより一般的になりつつある。機密文書の例としては、パスポート、クレジットカード、身分証明書、運転免許証、出生証明書、商業手形、及び金融書類が挙げられる。異なる機密文書を認証するために、機密文書読取り器は、文書の寸法、静止画像パターン、並びに/又は文書及び/若しくは記憶媒体上の、例えばバーコード、機械可読ゾーン、及びRFIDチップなどの特定の部分から収集された情報を解析するテストを含む、多種多様な認証テストを採用する場合がある。文書は、その文書が認証テストに合格する程度に依存して、本物であることが判定される。
最新の機密文書読取り器及び認証システムは、様々な政府又は国によって発行されたパスポート等、多様な異なるタイプの機密文書をサポートする。機密文書が本物であることを確定するために、認証システムは、最初に、認証の基礎としてどの組の認証テストを使用するかを決定するために、機密文書を識別することが必要である。例えば、英国のパスポートの認証は、例えば、オーストラリアのパスポートの認証とは異なるアルゴリズムの適用及び/又は異なるパスポート部分の解析を必要とする場合がある。文書の識別は典型的には、文書の特性を測定するために一組の識別テストを実施することと、予測される結果の測定値と比較することとが関与する。
多様な機密文書の識別及び認証を促進するため、最新の認証システムは、機密文書に対して、文書基準テンプレートとも呼ばれる、基準テンプレートを利用する。それぞれの基準テンプレートは、対応するタイプの機密文書を識別するために使用される識別テスト、及び問題の文書が本物であることを確定するための認証テストを指定する。
機密文書読取り器及び認証システムによって使用される文書基準テンプレートの作成及び管理は、複雑なタスクである。例えば、特定のタイプの機密文書のために基準テンプレートを作成及び/又は修正することは、典型的には、テンプレート編集ツールを使用して変更を行うことと、修正されたテンプレートを文書読取り器/認証システムへ配備することと、新規及び/又は修正されたテンプレートをロードするために認証システムを再起動することと、結果を表示するためにテストアプリケーションを実行することとを含む。結果が正しくない場合、ユーザーは、典型的には、テンプレート編集ツールを再起動することと、認証テンプレートを修正及び/又は作成することによって、最初からやり直さなければならない。現在の試行錯誤の手法は、長い時間を要し、良好なテンプレートを得ることがしばしば困難である。その上、1つの基準テンプレートに対する変更が他の基準テンプレートの結果に悪影響を及ぼしかねず、それらの基準テンプレートがその対応する機密文書に対する最良の一致であるとはもはや見なされなくなる恐れがある。このため、機密文書基準テンプレートの作成及び管理は、長時間の手間のかかるタスクであり得る。
一般に、文書認証ソフトウェアエンジンが、パスポート及び運転免許証等の異なるタイプの機密文書を識別するための基準テンプレートを作成及び管理するためのソフトウェアと緊密に統合される、ソフトウェアツールが説明される。この統合によって、オペレータは、文書基準テンプレートが作成されると、それぞれ個別の変更をテストして、テンプレートの作成時間を短縮し、テンプレートの精度を向上することが可能になる。
一例において、コンピュータによって実装されるシステムは、ハードウェアベースのプロセッサと、プロセッサ上で実行するソフトウェアツールとを含む。ソフトウェアツールは、階層的に配置された一組の基準テンプレートを記憶するデータベースを提供し、それぞれの基準テンプレートが、対応するタイプの機密文書をそのタイプの機密文書の1つ以上の属性に基づいて識別するため及び認証するための命令を指定する、一組の確認器を定義する。ソフトウェアツールは、未知のタイプの機密文書からデータを取得するように文書読取り器を制御する文書処理エンジンを更に含む。文書読取り器によって取得されたデータに応答して、文書処理エンジンは、基準テンプレートをデータに適用して、それぞれの基準テンプレートのスコア値を計算し、機密文書タイプのうちの1つとして未知の機密文書を識別する。ソフトウェアツールのテンプレート解析構成要素は、ユーザーがデータベース内部に基準テンプレートを作成及び編集することができるインターフェースを提示する。文書処理エンジン及びテンプレート解析構成要素は、ソフトウェアツール内に統合され、ソフトウェアツール内のアプリケーションプログラミングインターフェース(API)によって通信される。例えば、テンプレート解析構成要素は、APIによって文書処理エンジンを起動することができる一方、ユーザーがテンプレート解析構成要素を終了することを必要とすることなく、又は文書処理エンジンを再起動することなく、未知のタイプの機密文書から取得されたデータに関して、ユーザーが基準テンプレートに対する変更をテストするために基準テンプレートのうちの1つを編集する。
別の実施形態において、方法は、コンピュータ上で稼動するソフトウェアツールのテンプレート解析構成要素を用いて、データベース内に記憶された基準テンプレート階層内に新規基準テンプレートを作成するユーザーからの入力を受信することを含み、入力が、対応するタイプの機密文書をそのタイプの機密文書の1つ以上の属性に基づいて識別するための命令を指定する、新規基準テンプレートのための確認器を定義する。方法は、テンプレート解析構成要素を用いて、ソフトウェアツール内に統合された文書処理エンジンを起動して、ユーザーが、テンプレート解析要素を終了することを必要とすることなく、又は文書処理エンジンを再起動することなく、未知のタイプの機密文書から取得されたデータに対して、新規基準テンプレートの確認器を適用するためにことと、ソフトウェアツールのユーザーインターフェースを通じて、確認器の適用の結果を提示することとを更に含む。
別の実施形態において、本発明は、本明細書に記載される方法を実行するための命令を含む、コンピュータで読み取り可能な媒体に関する。
本発明の1つ又は2つ以上の実施形態の詳細を添付の図面及び以下の説明文に記載する。本発明の他の特徴、目的、及び利点は、説明及び図面、並びに特許請求の範囲から明らかとなるであろう。
図1は、本明細書に記載の技法に従い、文書基準テンプレートを作成及び管理するための例示的なシステム10を図示する模式図である。図1の例において、システム10は、電子パスポート文書読取り器のような文書読取り器11に連結されたホストコンピュータシステム20を含む。本明細書に記載するように、ホストコンピュータ20は、ソフトウェアツールのための操作環境を提供し、その中で、文書認証ソフトウェア開発キット(SDK)がテンプレートの作成及び管理機能と緊密に統合される。すなわち、ソフトウェアツールは二重の機能性を提供する。ツールの第1の構成要素は、本明細書においてテンプレート解析構成要素と呼ばれ、ユーザーが文書認証SDKによって適用される文書基準テンプレートを作成及び管理することを可能にする、ソフトウェアモジュールを含む。テンプレート解析構成要素は、異なるタイプの機密文書を識別及び認証する際に、それぞれのテンプレートに適用される個別の組の認証テストを指定するため及び編集するためのフレームワークを提供する。ソフトウェアツールの文書処理エンジンは、任意の新たに修正された基準テンプレートが文書読取り器11によって直ちにかつシームレスに適用されて、修正された基準テンプレート、並びに完全な基準テンプレート階層をサンプル機密文書12に対してテストすることを可能にする機能性を提供する。例えば、ユーザーは、ソフトウェアツールによって提供された環境を離れることなく、かつ文書読取り器11によって通常必要な任意の認証エンジンを再起動することなく、修正された基準テンプレートをテストすることができる。その上、本明細書に記載されるように、ソフトウェアツールは、ユーザーが、基準テンプレート内に定義された個別のテスト、基準テンプレート全体、又はテンプレート階層全てを直ちに適用して、確定することを可能にし、これにより、認証エンジンがその階層によってサポートされる異なるタイプの機密文書を識別するためにその階層を正しく適用するかどうかを判定することができる。
文書読取り器11は、機密文書12が有効な本物の機密文書であることを確定するための画像捕捉装置として作用する。本明細書に記述するように、文書読取り器11は多種多様なタイプの機密文書をサポートする。認証処理の一部として、文書読取り器11は、最初に、装置内に挿入された機密文書の特定のタイプを識別する。例えば、機密文書12は、米国のパスポート、米国の特定の州の運転免許証、米国の特定の州の身分証明書、欧州連合(EU)の運転免許証、EUの身分証明書、パスポート、又は世界中における様々な政府若しくは国家政府機関が発行した身元確認書類、権利証券、身分証明書、その他の多様な文書タイプであり得る。機密文書のタイプを識別した後、システム10は、機密文書12を検証し、機密文書12から情報を抽出することに移ってもよい。
例えば、システム10のホストコンピュータシステム20を使用して、機密文書12の全て又は一部の一連の1つ以上の画像を最初に捕捉するように文書読取り器11に命令してもよい。操作中、ユーザーは、機密文書12を文書読取り器11のビューフレーム14上に置く。ビューフレーム14は、文書読取り器11の他の構成要素に対して、機密文書12を正確に位置付ける。ユーザーが機密文書12をビューフレーム14上に置いた後、文書読取り器11は、機密文書12の一連の1つ以上の画像を捕捉する。捕捉画像は機密文書12の全体又は一部を表し得るが、典型的には捕捉画像は機密文書12の全体を表す。文書読取り器11は、画像処理のために、捕捉画像をホストシステム20に伝達する。
次に、2段階の処理が採用され、最初に、ホストシステム10上で稼動するソフトウェアツールが、統合文書処理エンジンを起動して、機密文書のタイプを識別し、次いで、機密文書12が、可能性として機密文書から取得される他のデータと共に、捕捉画像データの解析に基づいて識別されたタイプの有効な文書であることを確定する。例えば、機密文書12から捕捉されたスキャン画像データに加えて、システム10は、1つ以上の機械可読ゾーン(例えば、バーコード)から受信されたデータ、文書内に埋め込まれた若しくは貼付された無線ICタグ(RFID)チップから受信されたデータ、又は文書によって提供される他の情報源を利用することができる。
一例において、文書処理エンジンは、多様な異なるタイプの機密文書に対する基準テンプレートをサポートするために容易に拡張及び修正可能である動的文書識別フレームワークを利用する。文書処理エンジンは必要に応じてフレームワークと相互作用して様々なアルゴリズムを起動して、機密文書12を類別し、かつ最終的には、継続認証に必要とされる特定の文書タイプ、例えば特定の機関が発行した、特定の特徴及びレイアウト特徴を有する機密文書として識別する。システム10は、文書識別フレームワークを、階層的に配置された木状データ構造として、メモリ、データベース、又は他の記憶媒体(図1には図示せず)内に記憶することができる。本明細書において文書オブジェクトタイプと呼ぶデータ構造は、木状データ構造内の各ノードを表すものとして用いられる。親ノードは、文書タイプのカテゴリ又はサブカテゴリを表し、この親ノードは階層の複数レベルにわたって、下方に向けて再帰的に走査され得る。リーフノードは具体的な文書タイプ、例えば米国パスポート文書タイプオブジェクト、米国運転免許証文書タイプオブジェクト、又は米国身分証明文書タイプオブジェクトなどを表す。フレームワーク内の文書タイプオブジェクトによっては、1つ以上の格納された画像又はテンプレートを、1つの文書タイプオブジェクトを明確に他の文書タイプオブジェクトから画定する特定の特徴の集合とともに含み得る。例えば、米国パスポート文書タイプオブジェクトは、米国パスポートのテンプレートの画像に加えて、米国パスポートテンプレート画像の下端に機械可読ゾーンが存在することを定義する一組の特徴、テンプレート内における写真の位置を画定する測定値、及び多様な特徴間の相対位置を決定することに関するその他のデータを含むことができる。このようなフレームワークの更なる例の詳細は、米国特許出願第11/955,163号、名称「IDENTIFICATION AND VERIFICATION OF AN UNKNOWN DOCUMENT ACCORDING TO AN EIGEN IMAGE PROCESS」に記載され、参照により本明細書に組み入れる。
機密文書12が複数の記憶された文書タイプオブジェクトのうちの1つに一致することを識別することに成功した後、ソフトウェアツールの文書処理エンジンシは認証処理を実行して、機密文書の真正性を確定する。例えば、システム10は、記憶された基準画像の1つ以上の発生が機密文書内に存在するかを判定するために、捕捉画像を解析することができる。基準画像が機密文書内に存在する場合、システム10は、機密文書12が適切に認証されたという(例えば聴覚型及び/又は視覚型の)指示を提供することができる。基準画像が捕捉画像内に存在しない場合、システム10は、機密文書12が自動的に認証できず、拒否されるかもしれないという指示を提供する。
本明細書に記載されるソフトウェアツールは、ユーザーが、テンプレート解析構成要素内から文書処理エンジンの識別、データ捕捉、及び認証の処理を実行することを可能にするいくつかの特徴を提供する。これらの特徴は、ユーザーが、基準テンプレートへの変更を行う際のそれぞれの個別の変更の影響、並びに認証エンジンによって起動された場合にパラメータ及び閾値のそれぞれが、機密文書12にどのように適用されるかについてより良く理解することを可能にすることができる。これらの特徴はまた、ユーザーに対するフィードバックループを短縮することによって、開発時間を短縮することもできる。
一例として、ツールは、単一の機密文書12、又は同じタイプ若しくは複数のタイプである、サンプル基準文書群を使用して、基準テンプレートの増分テストを実行することを可能にする。サンプル機密文書群をテストする場合、ツールは、最高スコア、最低スコア、中間、モード、及び平均スコア等、その群の統計的評価値を生成することができる。群をテストすることは、特定の処理の変更が、ある範囲のサンプル文書にわたってどのように作用するかを理解する上でユーザーを支援することができる。
別の例として、本明細書に記載されるツールは、基準テンプレートを作成又は修正する場合に指定されるパラメータ及び閾値に関して、パラメータ学習の形態をサポートする。一般に、ユーザーの中には、所定の基準テンプレートに必要な1つ以上の画像処理アルゴリズムの深い理解を有していない場合がある。ある処理に使用するパラメータを選択し、設定する際にこれらのユーザーを支援するために、本明細書に記載されるソフトウェアツールは、ソフトウェアツールが1つ以上のサンプルの基準文書から捕捉されたデータに基づいて、基準テンプレートに対して推奨される一組のパラメータ及び閾値を計算する学習モードで動作するように構成することができる。
一例において、ツールは、テンプレート学習の形態を更にサポートする。このモードで動作するように構成されると、ソフトウェアツールは、新規又は未知の文書に対する一組のテンプレート全体で文書識別処理を実行して、基準テンプレート階層内、すなわち分類フレームワーク内で文書の新規テンプレートが置かれる場所を決定する。これは、特定の文書タイプに対する基準テンプレートの識別結果が、その基準テンプレートが所与の基準テンプレート階層内で置かれる場所に依存するかもしれない場合に有用であり得る。多数の基準テンプレートを管理することは、非常に困難であり得るので、この特徴は、新しい文書タイプに対する基準テンプレートを挿入するための階層内の開始点をユーザーに提供することができる。
ソフトウェアツールによって提供されてもよい別の機能は、自動認証特徴抽出である。文書タイプに応じて、他よりもより適切である典型的な認証特徴が存在する場合がある。正しい認証処理の定義を支援するために、このモードの動作は、ソフトウェアツールに文書を解析させて任意の既知の特徴タイプを識別させ、作成されている基準テンプレートに追加される認証処理を自動的に生成させる。
ツールは、個別の基準テンプレート又は一組の基準テンプレート全てに対して、多数のサンプルテスト文書をテストする能力を提供するバッチテストをサポートしてもよい。個別のテストの結果は、それぞれのサンプル文書に対して生成される。これらの結果は、それぞれの基準テンプレートに対して、所与のサンプル文書のための実際に測定又は計算された値、及び合格/不合格結果を含んでもよい。ツールは、一組のテンプレートのうちの個別のテンプレートのそれぞれに対して精度の統計的評価値を計算し、表示してもよい。
別の例において、ツールは、識別された組又はサブセットのテンプレートに対して個別のテンプレートの改訂を管理するための改訂制御機構を含む。ツール内から、ユーザーは、テンプレートレポジトリに基準テンプレートをチェックインしたり、チェックアウトしたりすることが可能である。加えて、ツールは、ユーザーが、所与の基準テンプレートの改訂ログを表示すること、及び基準テンプレートの以前のバージョンを呼び出すことを可能にする。改訂管理機構は、テンプレートのカスタム化の追跡を支援する。
本明細書に記載されるツールは、機密文書を識別するための基準テンプレートを相互作用的かつ増分的にテストするための環境を提供する。一例において、ツールは、識別処理全体で実行トレースが生成及び記録される、実行トレーシングを提供する。これは、例えば、文書処理エンジンが基準テンプレート階層を走査し、新しい基準テンプレートを選択して、テストされている文書に適用する際にそれぞれの工程を記録することを含んでもよい。実行トレースは、任意の結果値及びパラメータ、並びに合格又は不合格結果を含む、それぞれの基準テンプレートに適用されるそれぞれのテストの履歴を含むことができる。実行トレースは、分類フレームワークのグラフィカル表現上にオーバーレイすることができる、テキスト形式又はグラフィカル形式で表示することができる。例えば、トレース情報は、木状構造におけるテンプレート階層のグラフ表現上にオーバーレイすることができる。これは、ユーザーが、基準テンプレートの全体的なソリューションの有効性を適切に解析すること、又は基準テンプレートに関連する特定の問題をデバッグすることを可能にしてもよく、識別及び認証処理が非常に複雑な傾向があることを考慮すると非常に有用であり得る。
所定の例において、ツールのテンプレート解析構成要素は、ユーザーが、それぞれの基準テンプレートに対してマルチレベルの閾値を定義することを可能にしてもよい。これは、例えば、異なる組織が、様々なレベルのリスク許容度を有し、いくつかの識別及び認証の処理が他よりも時間及びリソース集約的である場合に有用であり得る。例えば、リスク回避環境では、全体的な合格/不合格結果を判定するために全ての可能なチェックを含めることを求める場合がある。低リスク環境では、処理能力を高めるために、チェックの数を削減することを求める場合がある。多様な実装をサポートするために、基準テンプレート内のそれぞれの識別及び認証の処理に、リスクレベル、及び該当する場合、複数の閾値を割り当てることができる。複数の閾値のそれぞれは、割り当てられたリスクレベルを有する。動作中、文書処理エンジンは、ユーザーによって構成されるように、環境によって要求される全体的なリスクレベル以下のリスクレベルを有するそれらの処理を実行する。複数の閾値を有する処理の場合、環境によって要求される全体的なリスクレベルに対応する閾値が使用される。このように、異なるリスク許容度レベルを有する操作環境に対して、同じ機密文書に複数の基準テンプレートを指定する必要がなくなる。
異なるリスクレベル、更にその影響を理解する上で組織を支援するために、ソフトウェアツールは、一組のサンプル機密文書12のバッチテストが、複数のリスクレベル全体で起動され、自動的に実行されることを可能にする。ツールは、合格、誤検知、検出漏れの数、及びタイミング等、一組のサンプル機密文書のそれぞれのレベルにわたって統計結果を計算し、表示する。結果は、テンプレート全てにわたって、又は特定のサブセット若しくは個別の文書に対して生成することができる。ツールはまた、多様な全体的リスクレベル全体、並びに異なるラウンドのバッチテスト全体の比較を提供してもよい。
このように、ソフトウェアツールは、テンプレート作成及び管理機能が、文書認証ソフトウェアエンジンと緊密に統合される環境を提供する。ソフトウェアツールによって提供されるこれら及び他の特徴は、以下に詳細を例示する。その上、これらの特徴及び機能のそれぞれは、ソフトウェアツールの異なる例示的実装において、単独で、又は他の特徴若しくは機能との任意の組合せにおいて利用されてもよい。
図2は、ホストシステム20のアプリケーション及び使用の高位の概要を提供するブロック図である。一般に、技術サービス技術者27又は他の専門家は、ホストシステム20上で稼動するソフトウェアツール21と相互作用し、ツールによって提供される特徴を起動して、レイアウトデータベース32内に記憶するためのテスト基準テンプレートを作成し、増分的にテストすることができる。本明細書に記載される特徴を使用して、技術サービス技術者27は、テンプレート解析構成要素23と相互作用して、データベース32内に一組の基準テンプレートを定義し、テンプレート階層内、すなわち、分類フレームワーク内にテンプレートを論理的に配置することができる。この処理中、技術サービス技術者27は、文書処理エンジン36の機能をシームレスに起動して、テンプレート解析構成要素23内から、文書処理エンジンの識別、データ捕捉、及び認証の処理を実行することができる。
配備されると、顧客31は、エンドユーザーアプリケーション25と相互作用することができ、それによって、基底の文書処理エンジン36を起動して、文書読取り器11を使用して機密文書を識別し、認証することができる。加えて、顧客31は、テンプレート解析構成要素23も起動し、ソフトウェアツール21の本明細書に記載される特徴のいずれかを利用して、レイアウトデータベース32内に記憶された基準テンプレートの1つ以上をカスタマイズし、テストすることができる。この処理中、文書処理エンジン36は、主要管理システム35によって発行された1つ以上のライセンスキー26を利用して、インストールされたソフトウェア構成要素が、信頼できる供給元によってライセンスされていることを確実にする。文書読取り器11から受信されたデータに関する例示的目的に対して記述されたが、例えば、文書処理エンジン36及びテンプレート解析構成要素23を含む、ソフトウェアツール21は、記憶された画像、及び/又は対応する機密文書からそれまでに捕捉され、生成されたその他のデータを利用すること、ないしはその他の方法で対応する機密文書をシミュレーションすることができる。
図3は、テンプレート作成及び管理のためのテンプレート解析構成要素23、並びに文書識別及び認証のための文書処理エンジン36を統合するソフトウェアツール21のための操作環境を提供するホストシステム20の一例をより詳細に図示するブロック図である。テンプレート解析構成要素23は、テンプレート解析構成要素内から文書処理エンジン36の識別、データ捕捉、及び認証の処理をシームレスに起動するいくつかの特徴を提供する。これらの特徴は、ユーザーが、基準テンプレートへの変更を行う際にそれぞれの個別の変更の影響、及び文書処理エンジン36によって起動された場合にパラメータ及び閾値のそれぞれが、機密文書にどのように適用されるかについて理解することを可能にすることができる。
図3に示されるように、文書処理エンジン36は、ユーザーが基準テンプレートを作成し、編集する間に、ソフトウェアツール21内の内部で、テンプレート解析構成要素23が識別及び認証器を起動することを可能にするAPI 37を暴露する。例えば、テンプレート解析構成要素23は、ユーザー(図示せず)がデータベース32内に記憶された基準テンプレートを編集する、レイアウトエディタ30を含む。例えば、ユーザーは、レイアウトエディタ30によって提示されるグラフィカルユーザーインターフェース28と相互作用して、データベース32に記憶された基準テンプレートを編集して、異なる文書タイプをサポートするように文書識別フレームワーク34を拡張することができる。場合によっては、ユーザーは、レイアウトエディタ30と相互作用して、文書識別フレームワーク34に挿入するための新しい文書タイプオブジェクトを手動で指定してもよい。この時点で、ユーザーは、カテゴリ、サブカテゴリ、又は個別の文書タイプの特徴である属性を定義することができる。加えて、ユーザーは、挿入されている文書タイプオブジェクトを、分類器47、確認器48、及び検証器49として記憶するための1つ以上の新規又は既存のアルゴリズムと関連付けることができる換言すれば、レイアウトエディタ30は、ユーザーインターフェース28を提示して、ユーザー入力26を受信することができ、それによって、ユーザーが、事前に定義された基準テンプレートと関連する分類器47、確認器48、及び検証器49を追加又は削除するコマンド等の基準テンプレートを編集するコマンド、手動又は自動のいずれかで新規基準テンプレートを挿入するコマンド、基準テンプレートを削除するコマンド、分類器47、確認器48、検証器49、及び他のコマンドの適用の優先度を決定するために文書識別フレームワークのノードの順序を変更するコマンドを指定する。このようにしてユーザーは、レイアウトエディタ30を用いて文書識別フレームワーク34を調整することにより、機密文書タイプをより迅速に識別するようにすることができる。
この処理中、テンプレート解析構成要素23は、文書処理エンジン36を起動して、テンプレート解析構成要素内から、文書処理エンジンの識別、データ捕捉、及び認証の処理を実行することができる。例えば、テンプレート解析構成要素23は、ユーザー入力に応答して、API 37を介して文書処理エンジン36へのコマンドを出力して、1つのサンプル機密文書12、又は同じタイプ若しくは複数のタイプであるサンプル基準文書群に対して、新たに作成された基準テンプレートの増分テストをトリガーすることができる。この時点で、例えば、テンプレート解析構成要素23は、API 37を介して、使用される特定の基準テンプレートを識別するデータを通信することができる。この場合、文書処理エンジン36は、文書識別フレームワーク34によって定義された基準テンプレート階層を走査するのではなく、特定の基準テンプレート、例えば、レイアウトエディタ30によって最近作成された基準テンプレートを適用する。別の例として、テンプレート解析構成要素23は、API 37を介してトレースモードに入るように文書処理エンジン36に命令し、それによって、処理エンジンが、任意の結果値及び合格又は不合格結果を含めて、基準テンプレートによって適用されたそれぞれのテストの履歴を作成する。文書処理エンジン36は、ユーザーに提示するために、APIを介して、トレース履歴をテンプレート解析ツール23に通信することができる。別の例として、文書処理エンジン36は、API 27を介して、テストの結果をテンプレート解析構成要素23に提供して、テンプレート解析構成要素23が、直後のフィードバックをユーザーに提供することを可能にする。レイアウト解析エディタ23は、一組の基準テンプレート全てに対して、多数のサンプルテスト文書をテストする能力を提供する、バッチテストをサポートする。この例において、レイアウト解析エディタ23は、文書処理エンジン36を反復的に起動して、バッチ内のそれぞれのサンプル文書に対して作成されている基準テンプレートをテストすることができる。この処理中、レイアウト解析エディタ23は、それぞれのテストに対して文書処理エンジンによって返された結果データを累積し、統計データを生成することができる。
API 37を通じて起動されると、文書処理エンジン36は、捕捉されたデータを受信し、テンプレート解析構成要素23から受信されたコマンドに従って識別処理、及び任意選択的にその後の認証処理を実行する。図3の例示的実施形態例では、文書処理エンジン36は、画像処理モジュール38及び文書識別モジュール40を含み、文書識別処理を実行する。例えば、テンプレート解析ツール23が、特定の基準テンプレートの適用を要求すると、文書識別モジュール40は、基準テンプレートによって定義された分類器47、確認器48、及び検証器49のうちの1つ以上を選択し、適用する。対照的に、テンプレート解析ツール23は、1つのサンプル機密文書又は一組の文書の完全な識別処理を実行するように、文書識別モジュール40に命令することができる。これに対応して、文書処理エンジン36は、基準テンプレートの複数の分類器47、確認器48、及び検証器49を選択的に起動することによって、文書識別フレームワーク34を走査して、機密文書を分類し、最終的に、文書識別フレームワーク34によってサポートされる複数の文書タイプのうちの1つとして識別する。この処理中、文書処理エンジン36は、レイアウトデータベース32にアクセスし、文書識別フレームワーク34として配置された一組の基準テンプレートを利用する。文書処理エンジン36は、文書読取り器11(図1)から受信された画像データ22及び任意選択的に他のデータ(例えば、RFIDデータ)を解析して、機密文書12を動的に識別する。この例では、ホストシステム20は、文書読取り器11からのデータ(例えば画像及びRFIDデータ)を受信するためのデータインターフェース24を含む。データインターフェース24によって受信される画像データは、機密文書12の全体又は一部の捕捉画像(単数又は複数)を表し得る。例えば、画像データは、1つ以上の画像、テキスト、MRZ、バーコード、ウォーターマーク、又は他の情報を含んでもよい。データインターフェース24は例えば、データ読取り器11と通信するためのシリアル又はパラレルインターフェースであってよい。もう1つの例として、データインターフェース24は、ユニバーサルシリアルバス(USB)インターフェースであってもよい。文書読取り器11から受信されたデータに関する例示的目的に対して記述されるが、例えば、文書処理エンジン36及びテンプレート解析構成要素23を含む、ソフトウェアツール21は、記憶された画像、及び/又は対応する機密文書から以前に捕捉され、生成されたその他のデータを利用すること、ないしはその他の方法で対応する機密文書をシミュレーションすることができる。
図3に示されるように、文書識別フレームワーク34は、複数のノードを有する木状構造として表わされてもよく、このノードは、機密文書カテゴリ、機密文書サブカテゴリ、又は特定のタイプの機密文書を表わす。文書識別フレームワーク34は、拡張が容易なように、木状データ構造として組織される。文書識別フレームワーク34のノードのそれぞれは、分類器47、確認器48及び検証器49を含む、一組の文書識別ソフトウェアモジュール41への1つ以上の参照を含むことができ、そのモジュールのそれぞれは、機密文書の1つ以上の属性又は特徴の点検を行うための命令を定義する。
文書認証モジュール42は、既に識別された機密文書の真正性を確定する。データ収集モジュール44は、物品、例えば機密文書12から関連情報を抽出する。具体的なデータ収集モジュール44は、文書読取り器11を用いて機密文書12上に存在するバーコードを読み取り、RFIDチップに問い合わせ、磁気ストリップを読み取ることにより、画像データには含まれない可能性のある追加データを収集することができる。
捕捉画像データを受信すると、画像処理モジュール38は、画像前処理アルゴリズムを起動して、捕捉された画像データから、より高い品質のグレー、カラー、又はバイナリ形式の画像を生成することができる。画像処理モジュール38は、画像捕捉時に用いる光源のタイプ(例えばUV光源では特定の画像処理アルゴリズムが必要となり得る)、又は捕捉画像(単数又は複数)の特定の態様(例えば暗い背景に明るいテキストなら特定の画像反転アルゴリズムが必要となり得る)に応じて、画像処理が必要かを決定し得る。文書読取り器11のタイプに基づいて、前処理が実行されてもよい。例えば、あるタイプの文書読取り器は、別のタイプの文書読取り器とは異なる色特性を有する場合がある。画像前処理は、異なる読取り器のモデル全体で色が一定であることを保証する。画像データが前処理された時点で、必要な場合、文書識別モジュール40は、画像データ、及びデータ収集モジュール44によって取得されたその他のデータを更に解析して、機密文書のタイプを識別する。
図4〜18は、ディスプレイ43を介してグラフィカルユーザーインターフェース28レイアウトエディタ30によってユーザーへ提示されるウィンドウ100のスクリーンショットである。図4は、例えば、データベース32内の基準テンプレートの階層配置の木状グラフ表現を提供するサブウィンドウ102を有する例示的なユーザーインターフェースウィンドウ100を図示する。加えて、ウィンドウ100は、編集又は作成されている1つ又は基準テンプレートを適用する際に、文書処理エンジン36による入力として利用される基準画像及びテスト画像を示すためのサブウィンドウ104を含む。サブウィンドウ104は、基準テンプレートの階層配置の木状グラフ表現内で、ユーザーが基準テンプレートを挿入、編集、又は削除することを可能にする、入力機構106を含む。加えて、ユーザーは、階層の上又は下へ基準テンプレートを移動することによって、基準テンプレート階層を管理することができる。
図5は、ユーザーが新規テンプレートを作成するために相互作用するウィンドウ110を図示する。サブウィンドウ112は、(1)テンプレートを定義する際に作業する画像を指定する工程と、(2)基準テンプレートの識別処理を定義する工程と、(3)RFID等の任意の拡張されたデータ捕捉機能を定義する工程と、(4)基準テンプレートの検証処理を定義する工程と、(5)認証処理を定義する工程とを含む、基準テンプレートを定義するための工程をユーザーに説明することが可能であるウィザード形式のインターフェースを表示する。これらの工程中、ユーザーは、現在定義されている分類器及び確認器を選択すること、又は新しい分類器及び確認器を指定することが可能である。
図6は、機密文書が基準テンプレートに対応するタイプであるかを判定する際に、新たに作成された基準テンプレートによって使用される第1の確認器117を指定することをユーザーが選択した場合のウィンドウ110及びサブウィンドウ112を図示する。図6に示されるように、サブウィンドウ114は、ユーザーが、パラメータ、設定、信頼水準、及び予想結果を含む、基準テンプレートの識別段階でそれぞれの確認器に対して特定の構成設定を指定することを可能にする。更に、サブウィンドウ114は、選択された場合に、テンプレート解析構成要素23を確認器学習モードで動作させる、学習ボタン115を含む。このモードでは、テンプレート解析構成要素23は、文書処理エンジン36を起動して、サンプル機密文書を処理し、ユーザーによって指定されたパラメータ、すなわち、この例では画像パラメータ119を抽出する。この例では、テンプレート解析構成要素23は、文書処理エンジン36を起動して、主要色チェックを実施するために必要な画像パラメータ119の値を計算している。このように、ユーザーは、作成されている基準テンプレートと関連する機密文書のサンプルを使用することによって定義されている確認器の特定のアルゴリズムの初期値セットを「学習」するように、テンプレート解析構成要素23に命令してもよい。ユーザーは、確認器を最終決定するために、必要に応じて初期値を修正してもよい。
図7は、ユーザーが特定の新規基準テンプレートの一連の確認器命令を定義する、入力機構を有する例示的ウィンドウ110を図示する。ウィンドウ110は、機密文書のタイプを識別するための一連の確認器命令113を表示するサブウィンドウ112を含む。それぞれの確認器命令に対して、サブウィンドウ114は、ユーザーが、パラメータ、設定、信頼水準、及び予想結果を含む、基準テンプレートの識別段階のそれぞれのテストに対する特定の構成設定を指定することを可能にする。この例では、サブウィンドウ114は、基準テンプレートの識別シーケンスで適用される第2の確認器テスト(すなわち、主要色チェック)のための特定の構成設定を表示する。サブウィンドウ116は、編集されている基準テンプレートのための文書タイプのサンプル文書から捕捉された例示的画像データを示す。
図8は、基準テンプレートの識別シーケンスで適用される別の確認器テスト(すなわち、この例ではパターン一致確認器)のウィンドウ110及びサブウィンドウ114を図示する。示されるように、サブウィンドウ114は、ユーザーが、画像パターン、及び画像パターンが適用されるサブウィンドウ116の画像内の領域を画定する境界ボックス119の情報源として使用される基準画像を指定することを可能にする。テスト確認器ボタン117は、ソフトウェアに、境界ボックス119内に定義され、結果が提供される画像データ上で定義されたテストを実行させ、テストの正規化された結果を示す。これによって、基準テンプレートを識別するために定義された一連の確認器113のうちの1つであってもよい、特定の確認器に対するリアルタイムのフィードバックを提供する。これによって、ユーザーが、特定の確認器のパラメータを修正し、サンプル機密文書に対してその確認器を繰り返し適用することを可能にする。
図9は、対応する機密文書を識別するために、基準テンプレートの定義された識別処理のために確認器113のシーケンスの完全なテストを実行するためにユーザーが相互作用するサブウィンドウ120を有するウィンドウ110を図示する。サブウィンドウ120は、識別処理の確認器113のそれぞれをユーザーが増分的に検討することを可能にする入力ボタン122を含む。この処理中、テンプレート解析構成要素23は、連続的に、文書処理エンジン36を起動し、機密文書12のようなサンプル機密文書全体にそれぞれの確認器113を適用するように文書処理エンジンに命令する。サブウィンドウ120は、それぞれの確認器に対して計算された信頼スコアを表示する表124を提示する。テスト特定ボタン126は、ユーザーが、サンプル基準文書14に対して、確認器のうちの特定の1つをテストするようにテンプレート解析構成要素23に命令することを可能にする。例えば、図7において、主要色チェック確認器は、サンプル基準文書に適用された場合に、ゼロの信頼スコアを返した。これは、ユーザーが基準テンプレートの特定の確認器を誤って構成したことを示す場合があり、テスト特定ボタン126は、ユーザーが、文書識別のための確認器113のシーケンス全体を再実行することなく、特定の確認器を再実行することを可能にする。入力フィールド128は、ユーザーが、一組の確認器113全てに対して最低の識別信頼水準及び最低の認証信頼水準を指定することを可能にする。
図10は、図9の信頼水準を設定する際にユーザーを支援するために、テンプレート解析構成要素23によって計算され、表示された例示的グラフ130を図示する。グラフ130は、ユーザーが、それぞれの基準テンプレートの信頼水準を構成する際にあるレベルのリスク解析を実行することを可能にする。より具体的には、テンプレート解析構成要素23は、必要な信頼水準が、信頼水準の範囲全体で多様な間隔内に設定されている場合、サンプル機密文書のバッチに対する基準テンプレートの適用の結果を示すためにグラフ130を作成する。線134は、得られたプラス又は正確な一致率を示し、一方、線132は、所与の範囲の信頼レベルに対する誤った一致率を示す。この例では、必要な信頼レベルが65〜70未満の場合、有意な誤検知となる。更に、信頼レベルが90〜95の場合、誤検知を生じることなく、有意に正確な一致率を生じる。この結果データを計算し、そのデータをグラフとして作成し、表示することによって、テンプレート解析構成要素23は、ユーザーが、閾値を変更する影響を視覚化し、理解を深めることを可能にし、したがって、識別及び認証処理のリスクと計算複雑度との間の適切なバランスをより良く選択することを可能にする。このように、テンプレート解析構成要素23は、一組のサンプル機密文書12が起動され、複数のリスクレベルにわたって自動的に実行されるようにバッチテストを実行することによって、異なるリスクレベル、更にその影響を理解する上で組織を支援する。ツールは、合格、誤検知、検出漏れの数、及びタイミング等、一組のサンプル機密文書のそれぞれのレベルにわたって統計結果を計算し、表示する。グラフ130に示される結果は、全てのテンプレート全体、又は特定のサブセット若しくは個別の基準テンプレートに対して生成することができる。図16を参照して以下に詳細を説明するように、テンプレート解析構成要素23のユーザーインターフェースは、ユーザーが、それぞれの基準テンプレートに対してマルチレベルの閾値を定義することを可能にする。これは、例えば、いくつかの識別及び認証処理が、他より長い時間がかかり、より高いリソース集約型である場合に有用である。テンプレート解析構成要素23によって計算され、表示されるグラフ130は、所与の基準テンプレートで異なるリスクレベルに対する異なる閾値を設定する際にユーザーを支援してもよい。
図11は、バッチテストモードにおいてテンプレート解析構成要素23を定置するためにユーザーが相互作用する例示的ウィンドウ140を図示する。示されるように、ウィンドウ140は、ユーザーが、作成又は修正されている基準テンプレートをテストするために使用される、一組のテスト文書(テスト画像)を選択することを可能にする。この例では、ユーザーは、実行ボタン144の選択によって、作成されている基準テンプレートに対して適用されるサンプル文書のバッチ群142を選択している。
図12は、以前に選択されたバッチ群142に対して作成されている基準テンプレートの適用のための実行履歴を示すために、テンプレート解析構成要素23によって構築されたサブウィンドウ152を含むウィンドウ150を図示する。サブウィンドウ152は、基準テンプレートを使用するそれぞれのサンプル文書の識別及び認証両方の全体的な合格/不合格結果を示す。この例では、サブウィンドウ152は、文書処理エンジン36が、アーカンソー州の運転免許証としてサンプル文書を正しく識別したこと、及びそれぞれのサンプル文書が本物であると判定されたことを示す。
図13は、サンプル基準文書に対して基準テンプレートの現在の階層の適用の実行履歴164を示すサブウィンドウ162を含むウィンドウ160を図示する。より具体的には、テンプレート解析構成要素23は、API 37を介して文書処理エンジン36を起動し、階層が実際の配備環境において走査されるように、文書識別フレームワーク34として体系化された基準テンプレートを走査するように文書処理エンジンに命令する。実行履歴164は、文書識別フレームワーク34によって定義されたように、基準テンプレートの適用の順序を示す。その上、実行履歴は、サンプル機密文書に適用される際のそれぞれの基準テンプレートに対して得られた信頼スコアを示す。スクロールバーは、ユーザーが、サンプル基準文書に適用されたそれぞれの基準テンプレートの得られた信頼スコアをスクロールし、表示することを可能にする。
図14は、ランク付けされた形式で実行履歴164を表示するサブウィンドウ162を図示する。すなわち、適用された基準テンプレートは、得られた信頼スコアによってソートされ、ランク付けされる。このように、テンプレート解析構成要素23は、文書識別フレームワーク34内で新しく作成された基準テンプレートの配置を解析する際にユーザーを支援し、例えば、階層内のその他の基準テンプレートの適切な識別及び認証処理に関する配置の影響を判定することができる。例えば、ユーザーが、階層内のより高い位置、すなわち、階層のルートノードのより近い位置に配置された既存の基準テンプレートが、高い信頼水準でサンプル基準文書に誤って一致していると判定することができ、したがって、新しく作成された基準テンプレートが、最高一致として選択されることを防止することができる。これは、例えば、新しく作成された基準テンプレートが、サンプル基準文書の特定の機密文書タイプに最高一致であるように修正されることが必要な場合があることの指標であってもよい。別の例として、ユーザーは、新しく作成された基準テンプレートが、その文書タイプの既存の基準テンプレートを超える信頼水準を有する異なるタイプの機密文書に誤って一致し、したがって、基準テンプレート階層が、そのタイプの機密文書をもはや正しく識別しなくなっていると決定する場合がある。このように、テンプレート解析構成要素23は、文書識別フレームワーク34内に定義された基準テンプレートの全体的なソリューションの有効性を決定する上でユーザーを支援し、識別及び認証処理が非常に複雑である傾向を考慮すると、非常に有用であり得る。
図15は、データベース32内の基準テンプレートの階層配置の木状グラフ表現を用いて、それぞれ適用された基準テンプレートから得られた信頼スコアをオーバーレイする、テンプレート解析構成要素23によって生成されたウィンドウ170を図示する。これは、それぞれの基準テンプレートを指定し、基準テンプレート階層によって提供された全体的なソリューションを定義する際に、ユーザーを更に支援することができる。
図16は、ユーザーが、リスク許容度に基づいて、識別及び認証のそれぞれに複数の信頼度を指定することを可能にするサブウィンドウ180を図示する。すなわち、テンプレート解析構成要素は、ユーザーが、脅威レベルの階層(例えば、緑、オレンジ、及び赤)を定義することを可能にする。図16の例において、ユーザーは次いで、異なる緑、オレンジ、及び赤のリスクレベルに異なる必要な信頼度を定義してもよい。動作中、文書処理エンジン36は、現在設定されているリスクレベルに対して指定された対応する信頼度を利用する。例えば、政府、機関、又は組織がリスクレベルを指定してもよく、基準テンプレートを適用するとき、文書処理エンジン36は、その基準テンプレートによって指定されたそのリスクレベル(例えば、脅威レベル)に対して信頼度を適用する。
図17〜18は、新規基準テンプレートを定義する最終工程を図示する。例えば、サブウィンドウ112は、識別した後に機密文書からデータを捕捉するためのユーザー定義処理190を示す。図17及び18の例において、処理190は、文書から運転免許証の番号、生年月日、車両クラス、氏名及び住所並びにその他の情報を捕捉するために定義される。更に、図17及び18は、文書が識別器113に記載の要件に一致するとして識別され、その次に必須データが処理190に従って捕捉された後に、文書を認証するための4つのテストの定義を含む、その文書に対して定義された例示的な認証処理192を示す。
本発明の様々な実施形態について説明してきた。これら及び他の実施形態は以下の「特許請求の範囲」に含まれる。
Claims (23)
- コンピュータによって実装されるシステムであって、
ハードウェアベースのプロセッサと、前記プロセッサ上で実行するソフトウェアツールを備えるホストコンピュータを備え、前記ソフトウェアツールが、
階層的に配置された一組の基準テンプレートを記憶するデータベースであって、それぞれの基準テンプレートが、対応するタイプの機密文書を前記タイプの機密文書の1つ以上の属性に基づいて識別するため及び認証するための命令を指定する、一組の確認器を定義する、データベースと、
未知のタイプの機密文書からデータを取得するように文書読取り器を制御し、前記文書読取り器によって取得された前記データに応答して、前記基準テンプレートを前記データに適用して、それぞれの基準テンプレートのスコア値を計算し、前記タイプの機密文書のうちの1つとして前記未知の機密文書を識別する、文書処理エンジンと、
ユーザーが前記データベース内に前記基準テンプレートを作成し、編集するインターフェースを提示する、テンプレート解析構成要素とを含み、
文書処理エンジン及び前記テンプレート解析構成要素が、前記ソフトウェアツール内に統合され、前記ソフトウェアツール内のアプリケーションプログラミングインターフェース(API)によって通信される、システム。 - 前記テンプレート解析構成要素が前記APIによって前記文書処理エンジンを起動する一方、ユーザーが前記テンプレート解析構成要素を終了することを必要とすることなく、又は前記文書処理エンジンを再起動することなく、前記未知のタイプの機密文書から取得された前記データに関して、前記ユーザーが前記基準テンプレートに対する変更をテストするために前記基準テンプレートのうちの1つを編集する、請求項1に記載のシステム。
- ユーザーインターフェースによる前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、前記文書処理エンジンを繰り返し起動して、現在編集されている基準テンプレートの前記命令を複数の機密文書に適用し、
前記テンプレート解析構成要素が、現在編集されている前記基準テンプレートの前記複数の機密文書への適用に基づいて、統計的評価値を提示する、請求項1に記載のシステム。 - 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、パラメータ学習モードで動作し、前記テンプレート解析構成要素が、前記文書処理エンジンを起動して、前記未知のタイプの機密文書からの前記データを処理し、前記テンプレート解析構成要素内で現在編集されている基準テンプレートのために、前記確認器のうちの1つ以上のための一組の初期設定を提示する、請求項1に記載のシステム。
- 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、テンプレート学習モードで動作し、前記テンプレート解析構成要素が、前記文書処理エンジンを起動して、前記未知のタイプの機密文書からの前記データを処理し、前記テンプレート解析構成要素内で現在編集されている基準テンプレートのために、前記階層的に配置された一組の基準テンプレート内に推奨される位置を提示する、請求項1に記載のシステム。
- 前記テンプレート解析オペレータが、現在編集されている基準テンプレートのために、前記確認器のそれぞれを前記ユーザーが指定するエディタを含み、
前記エディタのユーザーインターフェースが、前記文書処理エンジンを起動して、現在編集されている前記基準テンプレートのために定義された前記確認器のうちの他の確認器を起動することなく、前記未知のタイプの機密文書からの前記データに対して、前記確認器のうちの任意の単一の確認器をテストするように、前記テンプレート解析構成要素に命令する、入力機構を含む、請求項1に記載のシステム。 - 前記テンプレート解析オペレータが、現在編集されている基準テンプレートのために、前記確認器のそれぞれを前記ユーザーが指定するエディタを含み、
前記エディタのユーザーインターフェースが、前記文書処理エンジンを起動して、前記未知のタイプの機密文書からの前記データに対して、現在編集されている前記基準テンプレートのための前記一組の確認器全てをテストするように、前記テンプレート解析構成要素に命令する、入力機構を含み、
これに応答して、前記テンプレート解析構成要素が、前記文書処理エンジンによって前記確認器のそれぞれに対して計算された信頼スコアを受信及び表示し、前記確認器のそれぞれに対して合格又は不合格の指示を提示する、請求項1に記載のシステム。 - 前記テンプレート解析構成要素が、複数の異なる脅威レベルを前記ユーザーが指定するインターフェースを含み、
前記テンプレート解析構成要素が、前記ユーザーが新規基準テンプレートを作成し、前記異なる脅威レベルのそれぞれに対して、前記新規基準テンプレートに対応する最低信頼水準を指定するエディタを含む、請求項1に記載のシステム。 - 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、前記文書処理エンジンを起動して、前記新規基準テンプレートを複数の機密文書に適用し、
前記テンプレート解析構成要素が、前記文書処理エンジンから結果を受信し、ある範囲の信頼水準にわたって前記機密文書を識別する際の前記基準テンプレートの精度を示すグラフを作成する、請求項8に記載のシステム。 - 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、現在編集されている新規基準テンプレートのための実行トレースモードで動作し、前記テンプレート解析構成要素が、前記文書処理エンジンを起動して、前記新規基準テンプレートのための確認器を適用し、前記新規基準テンプレートのための前記確認器のそれぞれに対して、前記文書処理エンジンによって計算された信頼スコア及び合格又は不合格結果を含む、順序付けられた結果を示す実行履歴を提示する、請求項1に記載のシステム。
- 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、前記基準テンプレート階層に対する実行トレースモードで動作し、前記テンプレート解析構成要素が、前記文書処理エンジンを起動して、前記データベースの前記基準テンプレート階層を前記未知のタイプの機密文書からの前記データに適用し、前記文書処理エンジンによって前記基準テンプレートのそれぞれに対して計算された信頼スコアを含む、適用された前記基準テンプレートのそれぞれに対して順序付けられた結果を示す実行履歴を提示する、請求項1に記載のシステム。
- 前記テンプレート解析構成要素が、前記データベース内の前記基準テンプレート階層をグラフ提示するユーザーインターフェースを構築し、前記基準テンプレートのそれぞれに対して計算された前記信頼スコアをオーバーレイする、請求項11に記載のシステム。
- 前記タイプの機密文書が、パスポート及び運転免許証を含む、請求項1に記載のシステム。
- コンピュータ上で稼動するソフトウェアツールのテンプレート解析構成要素を用いて、データベース内に記憶された基準テンプレート階層内に新規テンプレートを作成するユーザーからの入力であって、対応するタイプの機密文書を前記タイプの機密文書の1つ以上の属性に基づいて識別するための命令を指定する、前記新規基準テンプレートのための確認器を定義する、入力を受信することと、
前記テンプレート解析構成要素を用いて、前記ソフトウェアツール内に統合された文書処理エンジンを起動して、前記ユーザーが、前記テンプレート解析構成要素を終了することを必要とすることなく、又は前記文書処理エンジンを再起動することなく、未知のタイプの機密文書から取得されたデータに対して、前記新規基準テンプレートの前記確認器を適用することと、
前記ソフトウェアツールのユーザーインターフェースを通じて、前記確認器の適用の結果を提示することと、を含む、方法。 - 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、前記文書処理エンジンを起動して、前記未知のタイプの機密文書からの前記データを処理し、前記テンプレート解析構成要素内で現在編集されている基準テンプレートのための前記確認器のうちの1つ以上に対する一組の初期設定を提示する、学習モードで前記テンプレート解析構成要素を動作させることを更に含む、請求項14に記載の方法。
- 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、前記文書処理エンジンを起動して、前記未知のタイプの機密文書からの前記データを処理し、前記テンプレート解析構成要素内で現在編集されている基準テンプレートのための前記確認器のうちの1つ以上に対する一組の初期設定を提示する、学習モードで前記テンプレート解析構成要素が動作することを更に含む、請求項14に記載の方法。
- 前記テンプレート解析構成要素を用いて、前記文書処理エンジンを起動して、前記未知のタイプの機密文書からの前記データに対して、前記新規基準テンプレートに対する一組の確認器全てをテストすることと、
前記テンプレート解析構成要素を用いて、前記文書処理エンジンによって前記確認器のそれぞれに対して計算された信頼スコア及び合格又は不合格の指示を表示することと、を更に含む、請求項14に記載の方法。 - 前記ユーザーから、複数の異なる脅威レベルを指定する入力を受信することと、
前記ユーザーから、前記異なる脅威レベルのそれぞれに対して前記新規基準テンプレートに対応する最低信頼水準を指定する入力を受信することと、を更に含む、請求項14に記載の方法。 - 前記テンプレート解析構成要素を用いて前記文書処理エンジンを起動して、前記新規基準テンプレートを複数の機密文書に適用することと、
前記文書処理エンジンから結果を受信することと、ある範囲の信頼水準にわたって前記機密文書を識別する際の前記基準テンプレートの精度を示すグラフを表示することと、を含む、請求項18に記載の方法。 - 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、前記新規基準テンプレートのための実行トレースモードで動作することと、
前記文書処理エンジンを起動して、前記新規基準テンプレートのための確認器を適用することと、
前記新規基準テンプレートのための前記確認器のそれぞれに対して、前記文書処理エンジンによって計算された信頼スコア及び合格又は不合格結果を含むために順序付けられた結果を示す実行履歴を提示することと、を更に含む、請求項14に記載の方法。 - 前記ユーザーからの入力に応答して、前記テンプレート解析構成要素が、前記基準テンプレート階層のための実行トレースモードで動作することと、
前記文書処理エンジンを起動して、前記未知のタイプの機密文書からの前記データに対して前記データベースの前記基準テンプレート階層を適用することと、
前記文書処理エンジンによって前記基準テンプレートのそれぞれに対して計算された信頼スコアを含む、適用された前記基準テンプレートのそれぞれに対して順序付けられた結果を示す実行履歴を提示することと、を更に含む、請求項14に記載の方法。 - 前記テンプレート解析構成要素を用いて、前記データベース内の前記基準テンプレート階層をグラフ提示し、前記基準テンプレートのそれぞれに対して計算された前記信頼スコアをオーバーレイするために、ユーザーインターフェースを構築することを更に含む、請求項21に記載の方法。
- プログラム可能なプロセッサに、
コンピュータ上で稼動するソフトウェアツールのテンプレート解析構成要素を用いて、データベース内に記憶された基準テンプレート階層内に新規テンプレートを作成するユーザーからの入力であって、対応するタイプの機密文書を前記タイプの機密文書の1つ以上の属性に基づいて識別するための命令を指定する、前記新規基準テンプレートのための確認器を定義する、入力を受信することと、
前記テンプレート解析構成要素を用いて、前記ソフトウェアツール内に統合された前記文書処理エンジンを起動して、前記ユーザーが、前記テンプレート解析構成要素を終了することを必要とすることなく、又は文書処理エンジンを再起動することなく、未知のタイプの機密文書から取得されたデータに対して、前記新規基準テンプレートの前記確認器を適用することと、
前記ソフトウェアツールのユーザーインターフェースを通じて、前記確認器の適用の結果を提示することと、を実行させるためのプログラムコードを含む、コンピュータで読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/568,998 | 2012-08-07 | ||
US13/568,998 US20140046954A1 (en) | 2012-08-07 | 2012-08-07 | Software tool for creation and management of document reference templates |
PCT/US2013/051933 WO2014025540A2 (en) | 2012-08-07 | 2013-07-25 | Software tool for creation and management of document reference templates |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015529907A true JP2015529907A (ja) | 2015-10-08 |
Family
ID=50066976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015526556A Pending JP2015529907A (ja) | 2012-08-07 | 2013-07-25 | 文書基準テンプレートの作成及び管理のためのソフトウェアツール |
Country Status (6)
Country | Link |
---|---|
US (1) | US20140046954A1 (ja) |
JP (1) | JP2015529907A (ja) |
KR (1) | KR20150041050A (ja) |
CA (1) | CA2880805A1 (ja) |
SG (1) | SG11201500904VA (ja) |
WO (1) | WO2014025540A2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9176998B2 (en) * | 2013-05-28 | 2015-11-03 | International Business Machines Corporation | Minimization of surprisal context data through application of a hierarchy of reference artifacts |
US9213820B2 (en) * | 2013-09-10 | 2015-12-15 | Ebay Inc. | Mobile authentication using a wearable device |
US9495586B1 (en) | 2013-09-18 | 2016-11-15 | IDChecker, Inc. | Identity verification using biometric data |
US11640582B2 (en) | 2014-05-28 | 2023-05-02 | Mitek Systems, Inc. | Alignment of antennas on near field communication devices for communication |
US11461567B2 (en) | 2014-05-28 | 2022-10-04 | Mitek Systems, Inc. | Systems and methods of identification verification using hybrid near-field communication and optical authentication |
US9665754B2 (en) * | 2014-05-28 | 2017-05-30 | IDChecker, Inc. | Identification verification using a device with embedded radio-frequency identification functionality |
US9659158B2 (en) * | 2014-06-15 | 2017-05-23 | Intel Corporation | Technologies for determining confidence of user authentication |
CA3033642A1 (en) | 2016-08-09 | 2018-02-15 | Ripcord Inc. | Systems and methods for electronic records tagging |
US10915695B2 (en) | 2017-11-06 | 2021-02-09 | Microsoft Technology Licensing, Llc | Electronic document content augmentation |
US20190236348A1 (en) * | 2018-01-30 | 2019-08-01 | Ncr Corporation | Rapid landmark-based media recognition |
US11907621B2 (en) * | 2019-05-03 | 2024-02-20 | Rainforest Qa, Inc. | Electronic product testing systems for providing automated product testing |
CN110866383B (zh) * | 2019-10-15 | 2023-09-19 | 中国直升机设计研究所 | 一种交互式电子数据清单生成方法及系统 |
CN112348022B (zh) * | 2020-10-28 | 2024-05-07 | 富邦华一银行有限公司 | 一种基于深度学习的自由格式文档识别方法 |
CN112381080B (zh) * | 2020-11-06 | 2022-08-16 | 长城信息股份有限公司 | 一种支持多协议类型的证件读取方法、装置、设备及介质 |
US11386265B2 (en) * | 2020-12-15 | 2022-07-12 | International Business Machines Corporation | Facilitating information technology solution templates |
US11645595B2 (en) | 2020-12-15 | 2023-05-09 | International Business Machines Corporation | Predictive capacity optimizer |
US20230017384A1 (en) * | 2021-07-15 | 2023-01-19 | DryvIQ, Inc. | Systems and methods for machine learning classification-based automated remediations and handling of data items |
US11651093B1 (en) * | 2022-02-24 | 2023-05-16 | LendingClub Bank, National Association | Automated fraudulent document detection |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6704802B1 (en) * | 1996-03-27 | 2004-03-09 | Dell Usa, Lp | Method and system for communicating between independent software modules |
WO2003107321A1 (en) * | 2002-06-12 | 2003-12-24 | Jena Jordahl | Data storage, retrieval, manipulation and display tools enabling multiple hierarchical points of view |
US20050262049A1 (en) * | 2004-05-05 | 2005-11-24 | Nokia Corporation | System, method, device, and computer code product for implementing an XML template |
DE602005027918D1 (de) * | 2005-12-22 | 2011-06-16 | Daon Holdings Ltd | Biometrisches authentifikationssystem |
US8096584B2 (en) * | 2006-07-24 | 2012-01-17 | 3M Innovative Properties Company | Document authentication using template matching with fast masked normalized cross-correlation |
US8194933B2 (en) * | 2007-12-12 | 2012-06-05 | 3M Innovative Properties Company | Identification and verification of an unknown document according to an eigen image process |
DK2081163T3 (da) * | 2008-01-21 | 2012-02-13 | Thales Nederland Bv | Sikkerheds- og sikringssystem mod flere trusler og fremgangsmåde til specifikation deraf |
-
2012
- 2012-08-07 US US13/568,998 patent/US20140046954A1/en not_active Abandoned
-
2013
- 2013-07-25 KR KR20157005760A patent/KR20150041050A/ko not_active Application Discontinuation
- 2013-07-25 SG SG11201500904VA patent/SG11201500904VA/en unknown
- 2013-07-25 JP JP2015526556A patent/JP2015529907A/ja active Pending
- 2013-07-25 WO PCT/US2013/051933 patent/WO2014025540A2/en active Application Filing
- 2013-07-25 CA CA2880805A patent/CA2880805A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CA2880805A1 (en) | 2014-02-13 |
US20140046954A1 (en) | 2014-02-13 |
WO2014025540A2 (en) | 2014-02-13 |
WO2014025540A3 (en) | 2014-04-10 |
SG11201500904VA (en) | 2015-03-30 |
KR20150041050A (ko) | 2015-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015529907A (ja) | 文書基準テンプレートの作成及び管理のためのソフトウェアツール | |
CN106844217B (zh) | 对应用的控件进行埋点的方法及装置、可读存储介质 | |
US20140307969A1 (en) | Automated application interaction using a virtual operator | |
CN104217201B (zh) | 用于评估图像质量的方法、用于生成文件的方法、计算机程序产品、用户接口、数据文件及电子装置 | |
EP2245551B1 (en) | Identification of elements of currently-executing component script | |
JP5874891B2 (ja) | プログラムテスト装置、プログラムテスト方法、およびプログラム | |
US7895575B2 (en) | Apparatus and method for generating test driver | |
JP2011510365A (ja) | 動的文書識別フレームワークを用いた文書確認 | |
US10169853B2 (en) | Score weights for user interface (UI) elements | |
CN111767228A (zh) | 基于人工智能的界面测试方法、装置、设备和介质 | |
CN109033058A (zh) | 合同文本验证方法、装置、计算机设备和存储介质 | |
CN106227654A (zh) | 一种测试平台 | |
CN107430590B (zh) | 用于数据比较的系统和方法 | |
CN109871205A (zh) | 界面代码调整方法、装置、计算机装置及存储介质 | |
CN106250755A (zh) | 用于生成验证码的方法及装置 | |
KR101290594B1 (ko) | Hmi가 포함된 전장품의 자동 테스트 시스템 및 방법 | |
CN106991050A (zh) | 一种静态测试空指针引用缺陷假阳性识别方法 | |
US11954008B2 (en) | User action generated process discovery | |
EP4131010A1 (en) | Method and system for performing human machine interface (hmi) automation testing | |
CN115879689A (zh) | 一种审核管理系统及方法 | |
CN112464237B (zh) | 一种静态代码安全诊断方法及装置 | |
CN101425141B (zh) | 图像识别装置和图像识别方法 | |
CN113327023A (zh) | 穿行测试方法、装置、电子设备及计算机可读存储介质 | |
Watanabe et al. | Layout cross-platform and cross-browser incompatibilities detection using classification of DOM elements | |
JP2012098870A (ja) | テスト結果照合システム、方法、及びプログラム |