WO2013127624A1 - Verfahren zum identifizieren einer person - Google Patents
Verfahren zum identifizieren einer person Download PDFInfo
- Publication number
- WO2013127624A1 WO2013127624A1 PCT/EP2013/052755 EP2013052755W WO2013127624A1 WO 2013127624 A1 WO2013127624 A1 WO 2013127624A1 EP 2013052755 W EP2013052755 W EP 2013052755W WO 2013127624 A1 WO2013127624 A1 WO 2013127624A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- identification
- identification control
- identity
- detected
- control point
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/24—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature
- G07C9/247—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature electronically, e.g. by comparing signal of hand-writing with a reference signal from the pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C11/00—Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
- G07C2011/04—Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere related to queuing systems
Definitions
- a control system such as a border control system (Border Control System).
- each identification control point has a document reading device which reads out the identity data, for example a name of the person, on the basis of an identity document.
- the person himself or a border official can supply the identification document to the document reader.
- the multiple detection of the identity data at or by the identification control points is associated with a high level of complexity and with a high level of personnel expenditure and also leads to an increase in throughput times for persons to be identified who have to pass a plurality of identification checkpoints.
- the present invention is based on the finding that the above object can be achieved by a unique detection of identity data in an identification system of the aforementioned type.
- the captured identity data such as a person's name and place of residence, may then be transmitted to a central server entity and one or more of the spatially distributed ones
- identification control points of the identification system such that the identity data are displayed by the respective identification control point, for example, when their ads are needed.
- This can be realized by providing the identity data for the respective identification control point according to a queue criterion.
- the queue criterion can for example, an arrangement of a person in a queue in front of the respective identification control point.
- the reference identifier is an individual identifier and may be, for example, a biometric feature of the person, such as a fingerprint or an image of the eye iris. By capturing a fingerprint of the respective person at one of the distributed identification control points, this can be compared with the reference identification features pre-stored as data records. at
- the invention relates to a method for identifying a person based on an identity document in an identification system having a plurality of spatially distributed identification control points, detecting an identity date based on the identification document of the person by a first identification control point; and providing the acquired identity date for a second one
- the spatially distributed identification control points can communicate with each other via a wireless or a wired communication network.
- the first identification control point can use the detected identity data, which can include, for example, information from a MRZ, about the
- the first identification control point can be, for example, a so-called kiosk or eGate, which can be equipped with a document reader.
- the traveler can place his identity document on a document window of the document reading device, whereby the
- Identity date can be detected optically or electronically.
- the second identification control point may, for example, be a so-called primary, a secondary or a supervisor.
- the second identification control point may also be operated by an operator, such as a border guard.
- the detected identity date is in the step of
- the location of the person is recorded.
- the detection can be done, for example, by a camera-assisted personal monitoring with biometric features or based on the whereabouts of a
- Communication device of the person such as a smartphone, or on the basis of a bar code, by means of which it can be determined to which
- Identification control points should be provided with bar code readers.
- the step of providing comprises displaying the detected identity data by the second identification control point, which in particular comprises displaying the detected identity data in accordance with the queue criterion.
- the display can be effected for example by means of a display device, such as a screen.
- a known graphical display can be used, with which the respective identification control point can be equipped.
- the step of providing comprises selecting the second identification control location from the plurality of spatially distributed ones
- the step of providing comprises associating the detected identity data with the second identification control point.
- the providing step comprises storing the acquired identity data in a memory area allocated to the second identification control point, in particular in a memory area of a database of a central server device.
- the detected identity data is stored in a table of the memory area according to the queue criterion.
- the assignment of the detected identity date to the second identification checkpoint is resolved and the detected identity datum of the third identification checkpoint is provided according to another queue criterion.
- the respective queue criterion is one of the following criteria:
- Identification control authority seniority of providing the acquired identity data for the second
- Identification control point provided via a central server entity.
- the identity date is a date of one
- the identity date can include, for example, a name of a person, their place of birth, their date of birth and / or their place of residence.
- the method comprises creating a
- the method comprises detecting a
- Identification feature of the person by a second identification control point and displaying the detected identity date by the second identification control point in accordance with the detected identification feature with the
- the reference identifier can be automatically generated by means of the first
- Identification control point for example, by the inclusion of a biometric feature created.
- identifiers of persons such as their biometric features, may be used to retrieve or display the acquired identity date.
- the detected identification feature with the
- the reference identifier and the detected identity datum are stored as mutually associated datasets.
- the each other Assigned records can for example be assigned to one another in a table in a database or stored together.
- the database can be provided, for example, by the central server entity.
- the detected reference identifier and / or detected identity data are stored in a database.
- the detected identification feature with the
- Reference Identification feature is compared, and upon coincidence of the detected identification feature and the reference identification feature, the detected identity data of the second identification control point is provided.
- the comparison of the detected identification feature with the reference identification feature can be carried out, for example, feature-wise. If the detected identity date is stored, for example, in a database of a central server entity, the detected identity data can be sent to the second identification control center via a
- the reference identification feature is one of the following features: a biometric feature, in particular a face image, a fingerprint, or an eye iris image, a barcode associated with the person or the identity document, a creatable by the first identification control point
- Document in particular a ticket, a feature of the identity document, in particular a content of a machine-readable zone of the identity document.
- the method comprises detecting a
- the third identification control point can be connected to the first
- Identification control point or communicate with the central server entity as stated above and below.
- the first identification control point comprises a
- Document reader for collecting the identity date on the basis of Identity document, wherein the identity date is detected by the document reader, in particular optically or electrically.
- the invention relates to an identification control system with a plurality of spatially distributed identification control points, which are designed to communicate with each other via a communication network, with a server entity, a first identification control point for detecting a
- Server identity is formed, the detected identity data for a second identification control point in accordance with a
- the first identification control point can be, for example, a so-called kiosk or eGate, which can be equipped with a document reader.
- the traveler can place his identity document on a document window of the document reading device, whereby the
- the second identification control point may, for example, be a so-called primary, a secondary or a supervisor.
- the second identification control point may also be operated by an operator, such as a border guard.
- the first identification control point comprises a
- the identification checkpoints can communicate with each other and / or with a central server entity via a
- the central server entity can, for example, the collected identity data as well as the created or recorded
- the first identification control point comprises a
- Document reader for collecting the identity date on the basis of Identity document, wherein the identity date is detected by the document reader, in particular optically or electrically.
- the identification control system comprises a
- Reference detection means for establishing a reference identification feature of the person, a first identification control point for detecting a date of identity of a person based on an identification document, wherein the
- Identification control point is further configured to assign the reference identifier to the detected identity date, and a second identification control point for detecting an identification feature of the person, the second
- Identification control point is further configured to compare the detected identification feature with the reference identification feature and the detected identity data by the second identification control point in accordance with the detected
- the reference identification feature is one of the following features: a biometric feature, in particular a face image, a fingerprint, or an eye iris image, a barcode associated with the person or the identity document, a creatable by the first identification control point
- Document in particular a ticket, a feature of the identity document, in particular a content of a machine-readable zone of the identity document.
- the reference detection device may be formed, for example, a device for receiving a biometric feature or for communication with a communication device of the respective person.
- the server entity comprises a database, wherein the first identification control point is configured to add the detected identity data to the database
- the reference detection means is adapted to transmit the reference identifier to the server entity, wherein the
- the identification control system is designed or program-technically configured to carry out the method according to the invention for identifying a person.
- the invention comprises a computer program with a program code for implementing a method according to the invention or for controlling the identification control points of the identification control system.
- 1 shows an identification control system with a plurality of spatially distributed
- FIG. 2 shows an example of a display of identity data using a
- 3 is a graphical user interface with a spatial plan of
- Identification control system 4 is a graphical user interface with a spatial plan of
- FIG. 5 is a block diagram showing software components for executing the
- FIG. 6 is a diagram of a method for identifying a person based on a
- FIG. 7 shows a dynamic administration of persons in an identification system with a first identification control point; and a diagram of a method for identifying a person based on an identity document in an identification system.
- Fig. 1 shows an identification control system with a plurality of spatially distributed identification control points 101, 103, 105, 107, 109, 1 1 1 and 1 13. Die
- Identification control stations are set up to communicate via a communication network 15.
- the identification control system comprises a central server entity 1 17, which is also set up, via the communication network 15
- the central server entity 17 includes, for example, a server 123 with a database 125 and an optional GCS SW 127.
- an optional server entity 1 19 is provided, which may include, for example, a blacklist server 129, a database 131, and a blacklist SW device 133.
- a blacklist server 129 for example, a blacklist server 129, a database 131, and a blacklist SW device 133.
- the database 131 for example, a blacklist with
- surveillance cameras 135, 137 may be provided, which may communicate via the communication network 15.
- the identification system can be set up, for example, with
- Communication devices 139, 141 for example via a wireless
- Communication network 1 15 to communicate. This communication can
- Communication devices such as a number of a SIM card, which can serve as reference identification features.
- the identification checkpoints 101, 103 can be set up as first identification checkpoints, which can capture identity data of persons on the basis of identity documents.
- first identification control points 101, 103 can capture identity data of persons on the basis of identity documents.
- Document readers 143, 145 which are set up, the identity data, which are included for example in a MRZ of an identity document, for example, optically to capture and this via the communication network 1 15 to the central server entity 1 17 or to another identification control point 105, 107, 109th , 1 1 1, 1 13 to transfer.
- the first identification checkpoints 101, 103 can be set up, for example, as so-called kiosks or eGates, which can be self-operated by the enable the person to identify. For example, the travelers can independently supply their identity documents to the document readers 143, 145.
- the server entity 1 17 is preferably designed to provide the detected identity data for a second identification control point in accordance with a queue criterion.
- the queue criterion is, for example, one of the following criteria: time of occurrence of the acquired identity date, location of the acquired identity date in an order of acquired identity data, priority of assignment of the acquired identity date to the second identification control point, priority of providing the acquired identity date for the second identification control point, location of the acquired identity date in an order of
- the first identification control points 101, 103 may be optional
- Reference detection means 102, 104 comprise, which are formed
- the first identification control points 101, 103 may further comprise PC entities 147, 149 communicating with the
- the identification control points 105, 107, 109, 1 1 1 and 1 13 can each with
- Display devices 151, 153, 155, 157 and 159 be equipped.
- Display devices 151, 153, 155, 157, and 159 may be provided to display, respectively, an identity data or identity data, for example, in a graphical viewing window.
- the identification checkpoints 105, 107, 109, 1131, and 13 may also be provided with feature detectors 161, 163, 165, 167, which are arranged to receive identification features of persons and to compare them with prestored reference identification features associated with the respective person and previously captured identity data.
- the Identification control stations 105, 107, 109, 1131, and 13 may each be provided with personal computers 169, 171, 173, 175, and 177 communicating over the network 15, for example, with the central server entity 11 to deliver the detected identification features thereto transmit or retrieve the acquired identity data.
- Reference detection means for detecting reference identification features could also be obtained by means of
- Feature detection means 161, 163, 165, 167 are recorded.
- the identification checkpoints 105, 107, 109, 1131 and 13 may be formed for example as so-called primary or secondary checkpoints with an administration functionality or without an administration functionality.
- the display devices 151, 153, 155, 157 and 159 may represent, for example, graphical user interfaces, wherein in a browser window identity data of the persons and / or their
- Identification documents can be displayed.
- one of the identification control stations 105, 107, 109, 1 1 1 and 1 13 is designed as a so-called supervisor control point, this can, for example, all detected
- identification control points If one of the identification control points is provided with an administration functionality, then there can be created, deleted or changed roles, rights or
- the central server entity 1 17 is provided to store the identity data of the persons as well as their documents, such as document numbers. In addition, the central server entity 1 17 can be provided to store the results of a verification of persons and / or documents for authenticity and possibly status information.
- the server entity 1 17 can be provided to compile the data to be displayed at the identification control points, to reprogram them graphically, for example, by entering them in a graphic window, and via the Communication network 1 15 to the server entities of the control points or to transmit to their browsers. This information can be displayed by the browsers.
- central server entity 1 17 may be provided to query internal or external databases, for example, to retrieve identity data associated with particular reference identifier features.
- the central server entity 1 17 may be provided to query internal or external databases, for example, to retrieve identity data associated with particular reference identifier features.
- Server entity 1 17 can also be provided to manage login data as well
- the central server entity 1 17 can also be provided to run any applications of the identification system.
- the components of database 125 may be configured to store all person identification data, monitoring or login data.
- the central server entity 117 can also be provided for logging and storing the decisions made by, for example, a border official.
- the central server entity 1 17 may further be configured to perform document forgery detection.
- the central server entity 1 17 may further be configured to perform document forgery detection.
- Document readers 143, 145 may be provided, for example, to record security features of identity documents optically or electronically and to transmit these to the central server entity 17.
- the central server entity 1 17 can compare the recorded security features with pre-stored patterns and thus perform a verification of the identity documents. All test results associated with the traveler's identity data may be stored in the database 125 and provided to the identification checkpoints. This eliminates the need to constantly check the authenticity of identity documents.
- the central server entity 1 17 can also be designed to guide the persons to the respective identification checkpoints.
- the central server entity can decide based on predetermined rules, for example.
- the predetermined rules can be in the form of a rule engine or an executable, for example Computer program are provided.
- instructions can be made available, for example, to guide certain persons to lead identification control posts.
- Identification system are located.
- a status of a documentary check for authenticity, in particular passed, failed or incomplete can be represented.
- the identification control point set up as a supervisor can be used, for example, with the primaries or
- Secondaries established identification control points are linked to turn on the respective user interface.
- the identification control point set up as a supervisor can link the webcams shown in FIG.
- the document readers can, for example, be set up as document testers. They can be stationary or mobile.
- the identity data, or the identity data if appropriate, together with a content of an identification document, such as an image of a person, can be displayed by means of a graphic user interface (GUI).
- GUI graphic user interface
- one of the identification checkpoints shown in FIG. 1 is set up as a supervisor, it can display a picture of some identification checkpoints and, for example, travelers on a graphical user interface.
- Fig. 2 shows an example of a display of identity data using a graphical user interface, with a map 201 of a person, which can be created for example by capturing a passport photo.
- a window 203 can be arranged, in which identity data, in particular data of the machine-readable zone (MRZ: machine-readable zone) are combined.
- MMRZ machine-readable zone
- These data may include, for example, a first name, a last name, the gender of the respective person and the expiration date of an identification document, a date of birth, the issuing state, the nationality or the Include document number.
- an entry date can be displayed in the identification control system.
- the graphical user interface may further include controls, such as
- Access denial field 205 or an admission permit field 207 By actuating the access rejection field 205, the access rejection is documented and, if necessary,
- the graphical user interface may further include an area 209 in which mappings 209a, 209b, 209c of FIG
- further selectable areas may be provided, such as for displaying a facial image of a person on a chip of a person
- Identification document is stored 210, an area with a document display 21 1, in the white light, infrared (IR) and / or ultraviolet (UV) images of
- an area 213 may be provided by, for example, displaying recorded biometric features such as fingerprints.
- an area 215 can be provided by the on the examination of a
- FIGS. 3 and 4 show a graphical user interface with a spatial plan of rooms in which the identification control system is installed.
- the graphical user interface can, for example, display first identification control points 301, 303, 305, which are provided, for example, for collecting identity data.
- the graphical user interface may further second Identification control points 307, 309 and 31 1 show. These can be set up, for example, as secondaries or as primaries.
- locations may be displayed with surveillance cameras 321, 323.
- the graphical user interface may also display pictograms of persons waiting, for example, in queues in front of the respective locks or in front of the respective identification control points 305, 309.
- the personal pictograms can be highlighted in color, for example.
- person pictograms shown as green 325 may indicate that an examination of the
- Gray-shaded personal pictograms 339 show, for example, that verification of the identity documents has not been completed.
- the corresponding graphical user interfaces of these stations can be retrieved at the identification control points, for example by clicking on a field 305, 307, 309, 31 1. This allows the data displayed at the respective identification control points to be displayed.
- the surveillance camera symbols 321, 323 can be connected, for example, to controlled cameras via a communication network or via a link, so that when the respective camera symbol 321, 323 is selected, a browser window is opened which displays a real-time image of the respective camera.
- the color representation or highlighting of the person from a number of persons, for example, from five persons, are summarily presented.
- the functionality of the identification system can be realized, for example, by means of a software program whose routines are centrally located on a
- FIG. 5 shows a block diagram with software components for executing the
- the software architecture includes the
- the software architecture further comprises a peripheral support 509,
- Database components 51 1 and application server components 513 which run, for example, on the central server entity.
- FIG. 6 shows a flow diagram of a method for identifying a person based on an identity document in an identification system with a plurality of spatially distributed identification control points, with detection 601 of an identity date based on the identification document of the person by a first
- Identification control point and providing 603 the detected identity data for a second identification control point according to a queue criterion.
- a document reader For detecting the identity date, a document reader can be used which, for example, can optically read out the data of the MRZ or electronically store the data stored on a chip of the identity document. According to one embodiment, the persons who are within the
- Fig. 7 illustrates dynamic management of persons in an identification system using a graphical user interface, with an image of a first one
- Identification control point 701 which is set up, for example, as a kiosk, with an image of a second identification control point 703, which is set up, for example, as a primary, with an image of a third identification control point 705, which is set up, for example, as secondary, and with an image of a fourth identification check point 707 which is an eGate, for example. Further, states "access” 709 and "rejection" 71 1 are displayed. In addition, a ground state 713 is provided.
- the persons may for example be continued by the second identification control point 703 to the third identification control point 705, if, for example, a automatic verification of identity data failed. Otherwise the persons are granted access.
- the third identification control point 705 may be the
- Identification control point 707 fails, the affected persons can be forwarded to the third identification control point 705.
- the method includes detecting 801 an identity date using the
- An identification document by a first identification control point optionally creating 803 a reference identifier of the person, assigning 804 the reference identifier to the detected identity date, for example by linking records, detecting 805 an identification feature of the person by a second identification control point and displaying 807 the detected identity date by the second identification control body, if the detected
- Identifier matches the reference identifier.
- An advantage of the concept according to the invention is the shortening of the throughput times for travelers, with the use of fewer personnel and, as a result, cost savings for the operator.
- the throughput times consist of the following steps:
- the travelers are stopped, for example, at a first
- Identification control point which a second identification control point, such as a checkpoint, independently to put the identity document on a document reader, which may be a document tester.
- a document reader which may be a document tester.
- the identity data for the traveler are read in and checked, step 2, while the border guard serves another passenger for whom step 2 is already completed, step 3.
- the traveler assumes the task of document placement itself, which was previously undertaken by the border official.
- the document verification takes place automatically and can not be influenced by the traveler.
- a traveler can always be uniquely connected and identified with his identity data in the identification system based on individual identification features.
- a traveler may be subject to registration of a document, active or passive, e.g. by placing a passport on a document tester in the
- Identification feature can be identified at any time in the identification system. Possible individual identification features are, for example: ⁇ facial image, which can be recorded by a video or camera identification system
- Communication devices such as mobile phones or smartphones, which can communicate via Bluetooth or NFC, for example, and
- Identification control points can be read. The validity of an individual identifier may expire upon the final decision by a border official to allow passage.
- a traveler can place his identity document on a
- Document verification device in the identification system and a facial image of the traveler are recorded.
- the traveler is then found in the identification system by using the individual identifier in the identification system data.
- the traveler can be identified by comparing a real-time image of a video camera with the previously acquired reference identifier and the associated one
- An identification control system may, in one embodiment, be implemented by a
- Linking two or more identification checkpoints e.g. a kiosk system is created, realized. It will be at a first
- Identification control point recorded the identity data and processed at the second, linked to the first identification control point.
- Such a link can be realized between kiosks with self-service and primary or between primary and secondary or e-gates with a slave station.
- a first identification control point as a kiosk and a second identification control point as a primary are linked together.
- the travelers will arrive at Primary in the order in which they have their identity documents on the document reader of the first identification control point.
- the border guards receive the identity document from the traveler.
- the assignment of the traveler to his identity data can be based on the facial image and the order of the in the Queue waiting by the border official or automatically using one of the defined individual identification features.
- Two travelers A and B arrive at a first identification control station, e.g. to a kiosk, and sequentially place their identity documents on the document reader. Since the traveler A is in the queue in front of a second identification control point in front of the traveler B, his identity data is there automatically displayed first. If the traveler A passes the second identification control point, his identity data can be replaced by identity data of the traveler B.
- one or more kiosks and primaries are linked together in a group.
- the travelers are forwarded from a kiosk to suitable Primarys.
- the first standing traveler When forwarding to an end of a queue, at the beginning of which several Primarys are available, the first standing traveler can be forwarded to an appropriate Primary.
- the forwarding information (who, where and when) is automatically entered at the beginning of the queue based on the defined individual
- a border official receives the identity document from the traveler.
- the assignment of the traveler to his identity data is done, for example, based on the facial image and the order of waiting in line by the border officials.
- the order of the waiting travelers results either automatically from a time of their forwarding to a primary or from the use of one of the defined individual identification features.
- the identification system is configured to take English-speaking travelers to a control point with an English-speaking
- the traveler receives a message, in English, to which checkpoint he should go. Its identity data record is assigned to the queue of the corresponding control point. As soon as he arrives in front of the local border official, his identity data is automatically determined by e.g. his facial image displayed.
- the following describes a dynamic wait management of travelers.
- an individual identification feature when reading an identity document for the first time, which serves as a reference identification feature, the same data set can be repeatedly accessed at all other accesses at different identification control points, thereby avoiding the generation of duplicates. That also means that there are no virtual long ones
- snake hopping also called line hoping
- An exemplary embodiment is, for example, the laying on of an identity document by a traveler at a first identification checkpoint, for example at a kiosk, with an automatic forwarding to a second checkpoint
- Identification control point for example to an associated Primary. While waiting in line at the primary, the traveler spontaneously decides to leave to use an eGate. At eGate he is registered and in the same Moment automatically removed from the queue at the primary - his identity data is now linked to the eGate used.
- a traveler can not pass an eGate and, for example, subsequently registers to the reader of a first identification control point, for example a kiosk, it is sorted into the corresponding queue of a primary and is no longer linked to the eGate.
- mobile terminals such as smartphones, may replace or assist, for example, the identification control posts
- the traveler's identity data may be retrieved and assigned to that mobile checkpoint.
- the identity data can be deleted from the original queue of the identification control point A. This can shorten the queue.
- the exemplary embodiments described above by way of example can be used in any control, entry and ticket identification systems, for example for stadiums, exhibition centers or railways.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen, mit Erfassen (601) eines Identitätsdatums anhand des Identifikationsdokumentes der Person durch eine erste Identifikationskontrollstelle, und Bereitstellen (603) des erfassten Identitätsdatums für eine zweite Identifikationskontrollstelle gemäß einem Warteschlangekriterium.
Description
VERFAHREN ZUM IDENTIFIZIEREN EINER PERSON
In hoheitlich sicherheitsrelevanten Bereichen, wie beispielsweise an Flughäfen, muss die Identität einer reisenden Person mehrfach überprüft werden. Hierzu sind üblicherweise räumlich verteilte Identifikationskontrollstellen eines Kontrollsystems, beispielsweise eines Grenzkontrollsystems (Border-Control-System), vorgesehen.
Zur Erfassung von Identitätsdaten verfügt jede Identifikationskontrollstelle über ein Dokumentenlesegerät, das die Identitätsdaten, beispielsweise einen Namen der Person, anhand eines Identitätsdokumentes ausliest. Hierzu kann die Person selbst oder ein Grenzbeamter das Identifikationsdokument dem Dokumentenlesegerät zuführen.
Die Mehrfacherfassung der Identitätsdaten an bzw. durch die Identifikationskontrollstellen ist jedoch mit einer hohen Komplexität sowie mit einem hohen Personalaufwand verbunden und führt zudem zu einer Erhöhung von Durchlaufzeiten für zu identifizierende Personen, welche eine Mehrzahl von Identifikationskontrollstellen passieren müssen.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Konzept zur effizienten
Identifikation von Personen in einem Identifikationssystem mit räumlich verteilten
Identifikationskontrollstellen zu schaffen.
Diese Aufgabe wird durch die Merkmale der unabhängigen Patentansprüche gelöst. Vorteilhafte Weiterbildungsformen sind Gegenstand der abhängigen Ansprüche, der Beschreibung sowie der Zeichnungen. Die vorliegende Erfindung basiert auf der Erkenntnis, dass die obige Aufgabe durch eine einmalige Erfassung von Identitätsdaten in einem Identifikationssystem der vorgenannten Art gelöst werden kann. Die erfassten Identitätsdaten, wie beispielsweise Angabe über einen Namen und einen Wohnort einer Person, können hiernach zu einer zentralen Serverentität übertragen werden und einer oder mehrerer der räumlich verteilten
Identifikationskontrollstellen des Identifikationssystems derart bereitstellen, dass die Identitätsdaten durch die jeweilige Identifikationskontrollstelle beispielsweise dann angezeigt werden, wenn deren Anzeigen benötigt wird. Dies kann dadurch realisiert werden, dass die Identitätsdaten für die jeweilige Identifikationskontrollstelle gemäß einem Warteschlangenkriterium bereitgestellt werden. Das Warteschlangenkriterium kann
beispielsweise eine Anordnung einer Person in einer Warteschlange vor der jeweiligen Identifikationskontrollstelle sein.
Zusätzlich kann bei der Erfassung der Identitätsdaten, insbesondere bei der erstmaligen Erfassung der Identitätsdaten in einem Identifikationssystem, ein
Referenzidentifizierungsmerkmal erfasst und den Identitätsdaten zugeordnet werden. Das Referenzidentifizierungsmerkmal ist ein individuelles Identifizierungsmerkmal und kann beispielsweise ein biometrisches Merkmal der Person sein, wie ein Fingerabdruck oder ein Abbild der Augeniris. Durch die Erfassung eines Fingerabdrucks der jeweiligen Person an einer der verteilten Identifikationskontrollstellen kann dieser mit den als Datensätzen vorgespeicherten Referenzidentifizierungsmerkmalen verglichen werden. Bei
Übereinstimmung mit einem der gespeicherten Referenzidentifizierungsmerkmale kann ein weiterer Sicherheitsmechanismus implementiert werden, um sicherzustellen, dass jeweils die der jeweiligen Person zugeordneten Identitätsdaten angezeigt werden. Gemäß einem Aspekt betrifft die Erfindung ein Verfahren zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen, Erfassen eines Identitätsdatums anhand des Identifikationsdokumentes der Person durch eine erste Identifikationskontrollstelle; und Bereitstellen des erfassten Identitätsdatums für eine zweite
Identifikationskontrollstelle gemäß einem Warteschlangekriterium.
Die räumlich verteilten Identifikationskontrollstellen können miteinander über ein drahtloses oder über ein drahtgebundenes Kommunikationsnetzwerk kommunizieren. So kann beispielsweise die erste Identifikationskontrollstelle das erfasste Identitätsdatum, das beispielsweise Angaben aus einer MRZ umfassen kann, über das
Kommunikationsnetzwerk einer zweiten Identifikationskontrollstelle über die zentrale Servereinrichtung, mit dem die räumlich verteilten Identifikationskontrollstellen über das Kommunikationsnetzwerk kommunizieren, übermitteln. Die erste Identifikationskontrollstelle kann beispielsweise ein so genannter Kiosk oder eGate sein, welcher mit einem Dokumentenlesegerät ausgestattet sein kann. Ein
Reisender kann beispielsweise im Rahmen der Selbstbedienung sein Identitätsdokument auf ein Dokumentenfenster des Dokumentenlesegerätes auflegen, wodurch das
Identitätsdatum optisch oder elektronisch erfasst werden kann.
Die zweite Identifikationskontrollstelle kann beispielsweise ein so genannter Primary, ein Secondary oder ein Supervisor sein. Die zweite Identifikationskontrollstelle kann auch durch eine Bedienperson, wie etwa durch einen Grenzbeamten, bedient werden. Gemäß einer Ausführungsform wird das erfasste Identitätsdatum in dem Schritt des
Bereitstellens mehreren Identifikationskontrollstellen der Mehrzahl von räumlich verteilten Identifikationskontrollstellen gleichzeitig oder sequentiell, insbesondere in Abhängigkeit von einem Aufenthaltsort der Person, bereitgestellt. Gemäß einer Ausführungsform wird der Aufenthaltsort der Person erfasst. Die Erfassung kann beispielsweise durch eine Kamera-unterstützte Personenüberwachung mit Abgleich biometrischer Merkmale oder auf der Basis des Aufenthaltsortes eines
Kommunikationsgerätes der Person, etwa eines Smartphones, oder auf der Basis eines Barcodes, mittels welchen festgestellt werden kann, an welcher
Identifikationskontrollstelle die Person gerade ansteht. Hierzu können die
Identifikationskontrollstellen mit Barcode- Lesegeräten versehen sein.
Gemäß einer Ausführungsform umfasst der Schritt des Bereitstellens das Anzeigen des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle, das insbesondere das Anzeigen des erfassten Identitätsdatums gemäß dem Warteschlangekriterium umfasst. Das Anzeigen kann beispielsweise mittels einer Anzeigevorrichtung, etwa eines Bildschirmes, bewirkt werden.
Zum Anzeigen des Identitätsdatums kann beispielsweise eine an sich bekannte graphische Anzeige verwendet werden, mit der die jeweilige Identifikationskontrollstelle ausgestattet sein kann.
Gemäß einer Ausführungsform umfasst der Schritt des Bereitstellens das Auswählen der zweiten Identifikationskontrollstelle aus der Mehrzahl räumlich verteilten
Identifikationskontrollstellen.
Gemäß einer Ausführungsform umfasst der Schritt des Bereitstellens das Zuordnen des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle.
Gemäß einer Ausführungsform umfasst der Schritt des Bereitstellens das Speichern des erfassten Identitätsdatums in einem der zweiten Identifikationskontrollstelle zugeordneten Speicherbereich umfasst, insbesondere in einem Speicherbereich einer Datenbank einer zentralen Servereinrichtung. Gemäß einer Ausführungsform wird das erfasste Identitätsdatum in einer Tabelle des Speicherbereichs gemäß dem Warteschlangenkriterium gespeichert.
Gemäß einer Ausführungsform wird, beispielsweise bei einer Weiterleitung der Person zu einer dritten Identifikationskontrollstelle, die Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle aufgelöst und das erfasste Identitätsdatum der dritten Identifikationskontrollstelle gemäß einem weiteren Warteschlangenkriterium bereitgestellt.
Gemäß einer Ausführungsform ist das jeweilige Warteschlangenkriterium eines der folgenden Kriterien:
Zeitrang des Erfassens des erfassten Identitätsdatums,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten
Identitätsdaten,
Zeitrang einer Zuordnung des erfassten Identitätsdatums zu der zweiten
Identifikationskontrollstelle, Zeitrang des Bereitstellens des erfassten Identitätsdatums für die zweite
Identifikationskontrollstelle,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten
Identitätsdaten, welche der zweiten Identifikationskontrollstelle zugeordnet sind,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten
Identitätsdaten, welche durch die zweite Identifikationskontrollstelle anzuzeigen sind,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten
Identitätsdaten, welche für die zweite Identifikationskontrollstelle bereitgestellt wurden.
Gemäß einer Ausführungsform wird das erfasste Identitätsdatum der zweiten
Identifikationskontrollstelle über eine zentrale Serverentität bereitgestellt.
Gemäß einer Ausführungsform ist das Identitätsdatum ein Datum einer
maschinenlesbaren Zone des Identitätsdokumentes. Das Identitätsdatum kann beispielsweise einen Namen einer Person, deren Geburtsort, deren Geburtsdatum und/oder deren Wohnort umfassen.
Gemäß einer Ausführungsform umfasst das Verfahren das Erstellen eines
Referenzidentifizierungsmerkmals der Person, und das Zuordnen des
Referenzidentifizierungsmerkmals zu dem erfassten Identitätsdatum. Gemäß einer Ausführungsform umfasst das Verfahren das Erfassen eines
Identifizierungsmerkmals der Person durch eine zweite Identifikationskontrollstelle, und das Anzeigen des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle bei Übereinstimmung des erfassten Identifizierungsmerkmals mit dem
Referenzidentifizierungsmerkmal.
Das Referenzidentifizierungsmerkmal kann automatisch mittels der ersten
Identifikationskontrollstelle, beispielsweise durch die Aufnahme eines biometrischen Merkmals, erstellt werden. Durch die Zuordnung des Referenzidentifizierungsmerkmals zu dem erfassten Identitätsdatum können Identifizierungsmerkmale von Personen, wie etwa deren biometrische Merkmale, verwendet werden, um das erfasste Identitätsdatum abzurufen bzw. anzuzeigen.
Gemäß einer Ausführungsform wird das erfasste Identifizierungsmerkmal mit dem
Referenzidentifizierungsmerkmal verglichen, wobei bei Übereinstimmung des erfassten Identifizierungsmerkmals und des Referenzidentifizierungsmerkmals das erfasste
Identitätsdatum der zweiten Identifikationskontrollstelle bereitgestellt wird.
Gemäß einer Ausführungsform werden das Referenzidentifizierungsmerkmal und das erfasste Identitätsdatum als einander zugeordnete Datensätze gespeichert. Die einander
zugeordneten Datensätze können beispielsweise in einer Tabelle in einer Datenbank einander zugeordnet oder gemeinsam gespeichert werden. Die Datenbank kann beispielsweise durch die zentrale Serverentität bereitgestellt werden.
Gemäß einer Ausführungsform wird das erfasste Referenzidentifizierungsmerkmal und/oder erfasste Identitätsdatum in einer Datenbank gespeichert.
Gemäß einer Ausführungsform wird das erfasste Identifizierungsmerkmal mit dem
Referenzidentifizierungsmerkmal verglichen, und bei Übereinstimmung des erfassten Identifizierungsmerkmals und des Referenzidentifizierungsmerkmals wird das erfasste Identitätsdatum der zweiten Identifikationskontrollstelle bereitgestellt. Der Vergleich des erfassten Identifizierungsmerkmals mit dem Referenzidentifizierungsmerkmal kann beispielsweise merkmalsweise durchgeführt werden. Ist das erfasste Identitätsdatum beispielsweise in einer Datenbank einer zentralen Serverentität gespeichert, so kann das erfasste Identitätsdatum zu der zweiten Identifikationskontrollstelle über ein
Kommunikationsnetzwerk übermittelt werden.
Gemäß einer Ausführungsform ist das Referenzidentifizierungsmerkmal eines der folgende Merkmale: ein biometrisches Merkmal, insbesondere ein Gesichtsbild, ein Fingerabdruck, oder ein Augeniris-Abbild, ein der Person oder dem Identitätsdokument zugeordneter Barcode, ein durch die erste Identifikationskontrollstelle erstellbares
Dokument, insbesondere ein Ticket, ein Merkmal des Identitätsdokumentes, insbesondere ein Inhalt einer maschinenlesbaren Zone des Identitätsdokumentes.
Gemäß einer Ausführungsform umfasst das Verfahren das Erfassen eines
Identifizierungsmerkmals der Person durch eine dritte Identifikationskontrollstelle und das
Anzeigen des erfassten Identitätsdatums durch die dritte Identifikationskontrollstelle bei
Übereinstimmung des erfassten Identifizierungsmerkmals mit dem
Referenzidentifizierungsmerkmal. Die dritte Identifikationskontrollstelle kann mit der ersten
Identifikationskontrollstelle oder mit der zentralen Serverentität wie vorstehend und nachfolgend ausgeführt kommunizieren.
Gemäß einer Ausführungsform umfasst die erste Identifikationskontrollstelle ein
Dokumentenlesegerät zur Erfassung des Identitätsdatums anhand des
Identitätsdokumentes, wobei das Identitätsdatum mittels des Dokumentenlesegerätes erfasst wird, insbesondere optisch oder elektrisch.
Gemäß einem weiteren Aspekt betrifft die Erfindung ein Identifikationskontrollsystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen, welche ausgebildet sind, miteinander über ein Kommunikationsnetzwerk zu kommunizieren, mit einer Serverentität, einer ersten Identifikationskontrollstelle zur Erfassung eines
Identitätsdatums einer Person anhand eines Identifikationsdokumentes, wobei die erste Identifikationskontrollstelle ausgebildet ist das erfasste Identitätsdatum zu der
Serveridentität zu übertragen, und wobei die Serverentität ausgebildet ist, das erfasste Identitätsdatum für eine zweite Identifikationskontrollstelle gemäß einem
Warteschlangekriterium, insbesondere gemäß dem vorgenannten,
Warteschlangekriterium bereitzustellen.
Die erste Identifikationskontrollstelle kann beispielsweise ein so genannter Kiosk oder eGate sein, welcher mit einem Dokumentenlesegerät ausgestattet sein kann. Ein
Reisender kann beispielsweise im Rahmen der Selbstbedienung sein Identitätsdokument auf ein Dokumentenfenster des Dokumentenlesegerätes auflegen, wodurch das
Identitätsdatum optisch oder elektronisch erfasst werden kann. Die zweite Identifikationskontrollstelle kann beispielsweise ein so genannter Primary, ein Secondary oder ein Supervisor sein. Die zweite Identifikationskontrollstelle kann auch durch eine Bedienperson, wie etwa durch einen Grenzbeamten, bedient werden.
Gemäß einer Ausführungsform umfasst die erste Identifikationskontrollstelle ein
Dokumentenlesegerät zur Erfassung des Identitätsdatums anhand des
Identitätsdokumentes, wobei das Identitätsdatum mittels des Dokumentenlesegerätes erfasst wird, insbesondere optisch oder elektrisch. Die Identifikationskontrollstellen können untereinander und/oder mit einer zentralen Serverentität über ein
Kommunikationsnetzwerk kommunizieren. Die zentrale Serverentität kann beispielsweise die erfassten Identitätsdaten sowie die erstellten bzw. erfassten
Referenzidentifizierungsmerkmale in einer Datenbank ablegen und zur Verfügung stellen.
Gemäß einer Ausführungsform umfasst die erste Identifikationskontrollstelle ein
Dokumentenlesegerät zur Erfassung des Identitätsdatums anhand des
Identitätsdokumentes, wobei das Identitätsdatum mittels des Dokumentenlesegerätes erfasst wird, insbesondere optisch oder elektrisch.
Gemäß einer Ausführungsform umfasst das Identifikationskontrollsystem eine
Referenzerfassungseinrichtung zum Erstellen eines Referenzidentifizierungsmerkmals der Person, einer ersten Identifikationskontrollstelle zur Erfassung eines Identitätsdatums einer Person anhand eines Identifikationsdokumentes, wobei die
Identifikationskontrollstelle ferner ausgebildet ist, das Referenzidentifizierungsmerkmal dem erfassten Identitätsdatum zuzuordnen, und einer zweiten Identifikationskontrollstelle zum Erfassen eines Identifizierungsmerkmals der Person, wobei die zweite
Identifikationskontrollstelle ferner ausgebildet ist, das erfasste Identifizierungsmerkmal mit dem Referenzidentifizierungsmerkmal zu vergleichen und das erfasste Identitätsdatum durch die zweite Identifikationskontrollstelle bei Übereinstimmung des erfassten
Identifizierungsmerkmals mit dem Referenzidentifizierungsmerkmal anzuzeigen. Gemäß einer Ausführungsform ist das Referenzidentifizierungsmerkmal eines der folgende Merkmale: ein biometrisches Merkmal, insbesondere ein Gesichtsbild, ein Fingerabdruck, oder ein Augeniris-Abbild, ein der Person oder dem Identitätsdokument zugeordneter Barcode, ein durch die erste Identifikationskontrollstelle erstellbares
Dokument, insbesondere ein Ticket, ein Merkmal des Identitätsdokumentes, insbesondere ein Inhalt einer maschinenlesbaren Zone des Identitätsdokumentes.
Die Referenzerfassungseinrichtung kann beispielsweise eine Einrichtung zur Aufnahme eines biometrischen Merkmals oder zur Kommunikation mit einem Kommunikationsgerät der jeweiligen Person ausgebildet sein.
Gemäß einer Ausführungsform umfasst die Serverentität eine Datenbank, wobei die erste Identifikationskontrollstelle ausgebildet ist, das erfasste Identitätsdatum zu der
Serverentität zu übertragen, wobei die Referenzerfassungseinrichtung ausgebildet ist, das Referenzidentifizierungsmerkmal zu der Serverentität zu übertragen, wobei die
Serverentität ausgebildet ist, das erfasste Identitätsdatum und das
Referenzidentifizierungsmerkmal in der Datenbank zu speichern und zu der zweiten Identifikationskontrollstelle zu übertragen.
Gemäß einer Ausführungsform ist das Identifikationskontrollsystem ausgebildet oder programmtechnisch eingerichtet, das erfindungsgemäße Verfahren zum Identifizieren einer Person durchzuführen.
Gemäß einem weiteren Aspekt umfasst die Erfindung ein Computerprogramm mit einem Programmcode zur Implementierung eines erfindungsgemäßen Verfahrens oder zur Steuerung der Identifikationskontrollstellen des Identifikationskontrollsystems.
Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Zeichnungen erläutert. Es zeigen:
Fig. 1 ein Identifikationskontrollsystem mit einer Mehrzahl von räumlich verteilten
Identifikationskontrollstellen ;
Fig. 2 ein Beispiel einer Anzeige von Identitätsdaten unter Verwendung einer
graphischen Benutzerschnittstelle;
Fig. 3 eine graphische Benutzeroberfläche mit einem räumlichen Grundriss des
Identifikationskontrollsystems; Fig. 4 eine graphische Benutzeroberfläche mit einem räumlichen Grundriss des
Identifikationskontrollsystems;
Fig. 5 ein Blockdiagramm mit Software-Komponenten zur Ausführung der
Funktionalität des Identifikationssystems;
Fig. 6 ein Diagramm eines Verfahrens zum Identifizieren einer Person anhand eines
Identitätsdokumentes in einem Identifikationssystem;
Fig. 7 eine dynamische Verwaltung von Personen in einem Identifikationssystem mit einer ersten Identifikationskontrollstelle; und ein Diagramm eines Verfahrens zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem.
Fig. 1 zeigt ein Identifikationskontrollsystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen 101 , 103, 105, 107, 109, 1 1 1 und 1 13. Die
Identifikationskontrollstellen sind eingerichtet, über ein Kommunikationsnetzwerk 1 15 zu kommunizieren. Das Identifikationskontrollsystem umfasst eine zentrale Serverentität 1 17, welche ebenfalls eingerichtet ist, über das Kommunikationsnetzwerk 1 15 zu
kommunizieren. Die zentrale Serverentität 1 17 umfasst beispielsweise einen Server 123 mit einer Datenbank 125 sowie einer optionalen GCS-SW 127.
Ferner ist eine optionale Serverentität 1 19 vorgesehen, welche beispielsweise einen Blacklist-Server 129, eine Datenbank 131 sowie eine Blacklist-SW-Einrichtung 133 umfassen kann. In der Datenbank 131 kann beispielsweise eine Blacklist mit
vorgemerkten Personen gespeichert sein.
Optional können Überwachungskameras 135, 137 vorgesehen sein, welche über das Kommunikationsnetzwerk 1 15 kommunizieren können.
Das Identifikationssystem kann beispielsweise eingerichtet sein, mit
Kommunikationsgeräten 139, 141 beispielsweise über ein drahtloses
Kommunikationsnetzwerk 1 15 zu kommunizieren. Diese Kommunikation kann
beispielsweise initiiert werden, um Identifikationsangaben über die
Kommunikationsgeräte, wie etwa eine Nummer einer SIM-Karte, zu erhalten, welche als Referenzidentifizierungsmerkmale dienen können.
Die Identifikationskontrollstellen 101 , 103 können als erste Identifikationskontrollstellen eingerichtet sein, welche Identitätsdaten von Personen anhand von Identitätsdokumenten erfassen können. Hierzu können die ersten Identifikationskontrollstellen 101 , 103
Dokumentenlesegeräte 143, 145 umfassen, welche eingerichtet sind, die Identitätsdaten, welche beispielsweise in einer MRZ eines Identitätsdokumentes enthalten sind, beispielsweise optisch zu erfassen und diese über das Kommunikationsnetzwerk 1 15 an die zentrale Serverentität 1 17 oder an eine weitere Identifikationskontrollstelle 105, 107, 109, 1 1 1 , 1 13 zu übertragen.
Die ersten Identifikationskontrollstellen 101 , 103 können beispielsweise als so genannte Kioske oder eGates eingerichtet sein, welche eine Selbstbedienung durch die zu
identifizierende Person ermöglichen. So können die Reisenden ihre Identitätsdokumente beispielsweise selbstständig den Dokumentenlesegeräten 143, 145 zuführen.
Die Serverentität 1 17 ist bevorzugt ausgebildet, das erfasste Identitätsdatum für eine zweite Identifikationskontrollstelle gemäß einem Warteschlangekriterium bereitzustellen.
Das Warteschlangenkriterium ist beispielsweise eines der folgenden Kriterien: Zeitrang des Erfassens des erfassten Identitätsdatums, Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, Zeitrang einer Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle, Zeitrang des Bereitstellens des erfassten Identitätsdatums für die zweite Identifikationskontrollstelle, Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten
Identitätsdaten, welche der zweiten Identifikationskontrollstelle zugeordnet sind,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten
Identitätsdaten, welche durch die zweite Identifikationskontrollstelle anzuzeigen sind, Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten
Identitätsdaten, welche für die zweite Identifikationskontrollstelle bereitgestellt wurden.
Die ersten Identifikationskontrollstellen 101 , 103 können optional
Referenzerfassungseinrichtungen 102, 104 umfassen, welche ausgebildet sind,
Referenzidentifizierungsmerkmale von Personen, wie etwa biometrische Merkmale, aufzunehmen. Die ersten Identifikationskontrollstellen 101 , 103 können ferner PC- Entitäten 147, 149 umfassen, welche die Kommunikation mit dem
Kommunikationsnetzwerk bewirken und beispielsweise die Dokumentenlesegeräte 143, 145 steuern.
Die Identifikationskontrollstellen 105, 107, 109, 1 1 1 und 1 13 können jeweils mit
Anzeigevorrichtungen 151 , 153, 155, 157 und 159 ausgestattet sein. Die
Anzeigevorrichtungen 151 , 153, 155, 157 und 159 können vorgesehen sein, jeweils ein Identitätsdatum oder Identitätsdaten beispielsweise in einem graphischen Sichtfenster anzuzeigen. Die Identifikationskontrollstellen 105, 107, 109, 1 1 1 und 1 13 können ferner mit Merkmalserfassungseinrichtungen 161 , 163, 165, 167 ausgestattet sein, welche vorgesehen sind, Identifizierungsmerkmale von Personen aufzunehmen und diese mit vorgespeicherten Referenzidentifizierungsmerkmalen zu vergleichen, um die der jeweiligen Person zugeordneten und zuvor erfassten Identitätsdaten anzuzeigen. Die
Identifikationskontrollstellen 105, 107, 109, 1 1 1 und 1 13 können jeweils mit PCs 169, 171 , 173, 175 und 177 versehen sein, welche über das Netzwerk 1 15 beispielsweise mit der zentralen Serverentität 1 17 kommunizieren, um die erfassten Identifizierungsmerkmale dorthin zu übertragen bzw. um die erfassten Identitätsdaten abzurufen. Ferner können die Identifikationskontrollstellen 105, 107, 109, 1 1 1 und 1 13
Referenzerfassungseinrichtungen zur Erfassung von Referenzidentifizierungsmerkmalen aufweisen. Die Referenzidentifizierungsmerkmale könne jedoch auch mittels der
Merkmalserfassungseinrichtungen 161 , 163, 165, 167 aufgenommen werden.
Die Identifikationskontrollstellen 105, 107, 109, 1 1 1 und 1 13 können beispielsweise als so genannte Primary- oder Secondary-Kontrollstellen mit einer Administrationsfunktionalität oder ohne eine Administrationsfunktionalität gebildet sein. Die Anzeigevorrichtungen 151 , 153, 155, 157 und 159 können beispielsweise graphische Benutzeroberflächen darstellen, wobei in einem Browser-Fenster Identitätsdaten der Personen und/oder ihre
Identifikationsdokumente dargestellt werden können.
Ist eine der Identifikationskontrollstellen 105, 107, 109, 1 1 1 und 1 13 als so genannte Supervisor-Kontrollstelle ausgebildet, so kann diese beispielsweise alle erfassten
Identitätsdaten aktiver Reisender in einem Browser- Fenster einer graphischen
Benutzeroberfläche auf der Anzeigevorrichtung 151 , 153, 155, 157 und 159 zur
Verfügung stellen.
Ist eine der Identifikationskontrollstellen mit einer Administrationsfunktionalität versehen, so kann dort eine Erstellung, Löschung oder Änderung von Rollen, Rechten oder
Prozessabläufen bzw. Regeln vorgenommen werden.
Die zentrale Serverentität 1 17 ist vorgesehen, die Identitätsdaten der Personen sowie ihren Dokumenten, wie etwa Dokumentennummern, zu speichern. Darüber hinaus kann die zentrale Serverentität 1 17 vorgesehen sein, Ergebnisse einer Überprüfung von Personen und/oder Dokumenten auf Echtheit sowie gegebenenfalls Statusinformationen zu speichern.
Die Serverentität 1 17 kann vorgesehen sein, die an den Identifikationskontrollstellen anzuzeigenden Daten zusammenzustellen, graphisch aufzuarbeiten, indem diese beispielsweise in ein graphisches Fenster eingepflegt werden, und über das
Kommunikationsnetzwerk 1 15 an die Serverentitäten der Kontrollstellen bzw. an ihre Browser zu übermitteln. Diese Informationen können durch die Browser dargestellt werden.
Darüber hinaus kann die zentrale Serverentität 1 17 vorgesehen sein, interne oder externe Datenbanken abzufragen, um beispielsweise Identitätsdaten abzurufen, welche bestimmten Referenzidentifizierungsmerkmalen zugeordnet sind. Die zentrale
Serverentität 1 17 kann ferner vorgesehen sein, Login-Daten zu verwalten sowie
Entscheidungen an den Identifikationskontrollstellen, welche die Identifizierung oder die Nicht-Identifizierung von Personen betreffen können, zu speichern.
Die zentrale Serverentität 1 17 kann ferner vorgesehen sein, jegliche Applikationen des Identifikationssystems ablaufen zu lassen.
Die Komponenten der Datenbank 125 können eingerichtet sein, alle Identifikationsdaten von Personen, Überwachungs- bzw. Login-Daten zu speichern.
Die zentrale Serverentität 1 17 kann ferner vorgesehen sein, die durch beispielsweise einen Grenzbeamten getroffenen Entscheidungen zu protokollieren und zu speichern. Gemäß einer Ausführungsform kann die zentrale Serverentität 1 17 ferner ausgebildet sein, eine Dokumentenfälschungserkennung durchzuführen. Hierzu können die
Dokumentenlesegeräte 143, 145 beispielsweise vorgesehen sein, Sicherheitsmerkmale von Identitätsdokumenten optisch oder elektronisch aufzunehmen und diese an die zentrale Serverentität 1 17 zu übertragen. Die zentrale Serverentität 1 17 kann die aufgenommenen Sicherheitsmerkmale mit vorgespeicherten Mustern vergleichen und so eine Überprüfung der Identitätsdokumente durchführen. Alle Prüfergebnisse verknüpft mit den Identitätsdaten der Reisenden können in der Datenbank 125 gespeichert und den Identifikationskontrollstellen bereitgestellt werden. Dadurch entfällt die Notwendigkeit, die Echtheit von Identitätsdokumenten fortwährend zu überprüfen.
Die zentrale Serverentität 1 17 kann ferner ausgebildet sein, die Personen zu den jeweiligen Identifikationskontrollstellen zu leiten. Hierzu kann die zentrale Serverentität beispielsweise anhand von vorgegebenen Regeln entscheiden. Die vorgegebenen Regeln können beispielsweise in der Gestalt einer Regel-Engine oder durch ein ausführbares
Computerprogramm bereitgestellt werden. Dadurch können Handlungsweisungen zur Verfügung gestellt werden, um beispielsweise bestimmte Personen zu bestimmen Identifikationskontrollstellen zu leiten.
Ist eine der Identifikationskontrollstellen mit der Supervisor-Funktionalität ausgestattet, so können dort beispielsweise Identitätsdaten aller Personen, die sich innerhalb des
Identifikationssystems befinden, angezeigt werden. Darüber hinaus kann beispielsweise ein Status einer Dokumentenprüfung auf Echtheit, insbesondere bestanden, nicht bestanden oder nicht vollständig, dargestellt werden. Die als Supervisor eingerichtete Identifikationskontrollstelle kann beispielsweise mit den als Primaries bzw. als
Secondaries eingerichteten Identifikationskontrollstellen verlinkt werden, um die jeweilige Benutzeroberfläche aufzuschalten. Darüber hinaus kann die als Supervisor eingerichtete Identifikationskontrollstelle die in Fig. 1 dargestellten Webcams verlinken.
Die Dokumentenlesegeräte können beispielsweise als Dokumentenprüfgeräte eingerichtet sein. Sie können stationär oder mobil sein.
Wie vorstehend erwähnt, kann das Identitätsdatum bzw. können die Identitätsdaten, gegebenenfalls zusammen mit einem Inhalt eines Identifikationsdokuments, wie etwa einem Abbild einer Person, mittels einer graphischen Benutzerschnittstelle (GUI: Graphic User Interface) dargestellt werden.
Ist eine der in Fig. 1 dargestellten Identifikationskontrollstellen als Supervisor eingerichtet, so kann diese eine Abbildung von einigen Identifikationskontrollstellen und beispielsweise Reisenden auf einer graphischen Benutzeroberfläche anzeigen.
Fig. 2 zeigt ein Beispiel einer Anzeige von Identitätsdaten unter Verwendung einer graphischen Benutzerschnittstelle, mit einer Abbildung 201 einer Person, welche beispielsweise durch Erfassung eines Passfotos erstellt werden kann. Daneben kann beispielsweise ein Fenster 203 angeordnet sein, in dem Identitätsdaten, insbesondere Daten der maschinenlesbaren Zone (MRZ: Machine-Readable Zone) zusammengefasst sind. Diese Daten können beispielsweise einen Vornamen, einen Nachnamen, das Geschlecht der jeweiligen Person und das Ablaufdatum eines Identifikationsdokumentes, ein Geburtsdatum, den ausstellenden Staat, die Nationalität bzw. die
Dokumentennummer umfassen. Darüber hinaus kann beispielsweise ein Eintrittsdatum in das Identifikationskontrollsystem angezeigt werden.
Die graphische Benutzerschnittstelle kann ferner Bedienelemente, wie etwa ein
Zutrittsabweisungsfeld 205 oder ein Zutrittserlaubnisfeld 207, umfassen. Durch Betätigung des Zutrittsabweisungsfeldes 205 wird die Zutrittsabweisung dokumentiert und ggf.
gespeichert. Durch Betätigung des Zutrittserlaubnisfeldes 207 wird der Zutritt hingegen gewährt und dokumentiert.
Die graphische Benutzerschnittstelle kann ferner einen Bereich 209 umfassen, in dem anhand von Identifikationsdokumenten erfasste Abbildungen 209a, 209b, 209c von
Personen in der Reihenfolge dargestellt werden, in der diese Personen an der jeweiligen Identifikationskontrollstelle in einer etwaigen Warteschlange anstehen.
Optional können weitere anwählbare Bereiche vorgesehen sein, wie etwa zur Anzeige eines Gesichtsbildes einer Person, welches auf einem Chip eines
Identifikationsdokumentes gespeichert ist, 210, ein Bereich mit einer Dokumentenanzeige 21 1 , bei der Weißlicht-, Infrarot-(IR-) und/oder Ultraviolett-(UV-)Aufnahmen von
Identifikationsdokumenten angezeigt sind. Diese Aufnahmen können mittels der
Dokumentenlesegeräte der ersten Identifikationskontrollstellen 101 , 103 aufgenommen sein. Darüber hinaus kann ein Bereich 213 vorgesehen sein, indem beispielsweise aufgenommene biometrische Merkmale, wie etwa Fingerabdrücke, angezeigt werden. Ferner kann ein Bereich 215 vorgesehen sein, indem die auf der Prüfung eines
Identifikationsdokumentes beruhenden Prüfergebnisse, die Ergebnisse von Prüfungen externer Systeme, wie Blacklist-Server und/oder ein Status im System der bisherigen Entscheidungen durch beispielsweise Grenzbeamte, wie etwa Einreise, Abweisung oder Delegation, dargestellt werden können. Treten Auffälligkeiten oder Fehler auf, so können die entsprechenden Tabs, welche mit den jeweiligen Bereichen 210, 21 1 , 213, 215 verbunden sind, in einer Signalfarbe, beispielsweise rot, eingefärbt werden. Fig. 3 und Fig. 4 zeigen eine graphische Benutzeroberfläche mit einem räumlichen Grundriss von Räumen, in denen das Identifikationskontrollsystem installiert ist. Die graphische Benutzeroberfläche kann beispielsweise erste Identifikationskontrollstellen 301 , 303, 305 anzeigen, welche beispielsweise zur Erfassung von Identitätsdaten vorgesehen sind. Die graphische Benutzerschnittstelle kann ferner zweite
Identifikationskontrollstellen 307, 309 bzw. 31 1 anzeigen. Diese können beispielsweise als Secondaries oder als Primaries eingerichtet sein. Ferner kann die graphische
Benutzerschnittstelle Schleusen 317, 319 anzeigen. Darüber hinaus können Orte mit Überwachungskameras 321 , 323 angezeigt werden. Die graphische Benutzeroberfläche kann ferner Piktogramme von Personen anzeigen, welche beispielsweise in Warteschlangen vor den jeweiligen Schleusen oder vor den jeweiligen Identifikationskontrollstellen 305, 309 anstehen. Die Personenpiktogramme können beispielsweise farbig hervorgehoben werden. So können beispielsweise als Grün dargestellte Personenpiktogramme 325 anzeigen, dass eine Prüfung der
Identitätsdokumente der anstehenden Personen und gegebenenfalls Blacklist-Abfragen ohne Fehler sind. Eine rote Kennzeichnung von Personenpiktogrammen 327 deutet darauf hin, dass Auffälligkeiten bei der Prüfung von den Identitätsdokumenten bzw.
Blacklist-Abfragen aufgetreten sind. Grau unterlegte Personenpiktogramme 339 zeigen beispielsweise, dass eine Überprüfung der Identitätsdokumente nicht abgeschlossen wurde.
Die entsprechenden graphischen Benutzerschnittstellen dieser Stationen, wie sie beispielsweise in Fig. 2 dargestellt sind, können an den Identifikationskontrollpunkten beispielsweise durch ein Anklicken eines Feldes 305, 307, 309, 31 1 abgerufen werden. So können die Daten angezeigt werden, die an den jeweiligen Identifikationskontrollstellen angezeigt werden.
Die Überwachungskamerasymbole 321 , 323 können beispielsweise mit gesteuerten Kameras über ein Kommunikationsnetzwerk bzw. über ein Link verbunden sein, so dass bei einem Anwählen des jeweiligen Kamerasymbols 321 , 323 ein Browser-Fenster aufgemacht wird, welches ein Echtzeitbild der jeweiligen Kamera anzeigt.
Gemäß einer Ausführungsform kann die farbige Darstellung bzw. Hervorhebung der Person ab einer Personenanzahl, beispielsweise ab fünf Personen, summarisch dargestellt werden.
Die Funktionalität des Identifikationssystems kann beispielsweise mittels eines Software- Programms realisiert werden, dessen Routinen beispielsweise zentral auf einer
Serverentität abläuft.
Fig. 5 zeigt ein Blockdiagramm mit Software-Komponenten zur Ausführung der
Funktionalität des Identifikationssystems. Die Software-Architektur umfasst die
Überwachung und Login-Funktionalität 501 , die Backend-Funktionalität 503, die
Administrationsfunktionalität 505 sowie die Funktionalität der Identifikationskontrollstellen 507. Die Software-Architektur umfasst ferner eine periphere Unterstützung 509,
Datenbankkomponenten 51 1 sowie Applikationsserver-Komponenten 513, welche beispielsweise auf der zentralen Serverentität ablaufen.
Fig. 6 zeigt ein Ablaufdiagramm eines Verfahrens zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen, mit Erfassen 601 eines Identitätsdatums anhand des Identifikationsdokumentes der Person durch eine erste
Identifikationskontrollstelle, und Bereitstellen 603 des erfassten Identitätsdatums für eine zweite Identifikationskontrollstelle gemäß einem Warteschlangekriterium.
Zur Erfassung Identitätsdatums kann ein Dokumentenlesegerät verwendet werden, das beispielsweise optisch die Daten der MRZ oder elektronisch die auf einem Chip des Identitätsdokumentes gespeicherten Daten auslesen kann. Gemäß einer Ausführungsform können die Personen, welche sich innerhalb des
Identifikationskontrollsystems aufhalten, verwaltet werden. Fig. 7 verdeutlicht eine dynamische Verwaltung von Personen in einem Identifikationssystem unter Verwendung einer graphischen Benutzerschnittstelle, mit einem Abbild einer ersten
Identifikationskontrollstelle 701 , welche beispielsweise als ein Kiosk eingerichtet ist, mit einem Abbild einer zweiten Identifikationskontrollstelle 703, welche beispielsweise als ein Primary eingerichtet ist, mit einem Abbild einer dritten Identifikationskontrollstelle 705, welche beispielsweise als Secondary eingerichtet ist, sowie mit einem Abbild einer vierten Identifikationskontrollstelle 707, welche beispielsweise ein eGate ist. Ferner werden Zustände„Zutritt" 709 und„Abweisung" 71 1 angezeigt. Darüber hinaus ist ein Grundzustand 713 vorgesehen.
Die Personen können beispielsweise von der zweiten Identifikationskontrollstelle 703 zu der dritten Identifikationskontrollstelle 705 weitergeführt werden, falls beispielsweise eine
automatische Überprüfung der Identitätsdaten fehlgeschlagen ist. Ansonsten wird den Personen Zugang gewährt. Die dritte Identifikationskontrollstelle 705 kann die
Identitätsdaten nochmals überprüfen und entweder Zugang erteilen oder verweigern. Schlägt beispielsweise die Überprüfung der Identitätsdaten an der vierten
Identifikationskontrollstelle 707 fehl, so können die betroffenen Personen zu der dritten Identifikationskontrollstelle 705 weitergeleitet werden.
Fig. 8 zeigt ein Diagramm eines Verfahrens zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem, beispielsweise in dem vorstehend beschriebenen Identifikationssystem mit räumlich verteilten Identifikationskontrollstellen. Das Verfahren umfasst das Erfassen 801 eines Identitätsdatums anhand des
Identifikationsdokumentes durch eine erste Identifikationskontrollstelle, das optionale Erstellen 803 eines Referenzidentifizierungsmerkmals der Person, das Zuordnen 804 des Referenzidentifizierungsmerkmals zu dem erfassten Identitätsdatum, beispielsweise durch eine Verknüpfung von Datensätzen, das Erfassen 805 eines Identifizierungsmerkmals der Person durch eine zweite Identifikationskontrollstelle und das Anzeigen 807 des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle, falls das erfasste
Identifizierungsmerkmal mit dem Referenzidentifizierungsmerkmal übereinstimmt.
Ein Vorteil des erfindungsgemäßen Konzeptes ist die Verkürzung der Durchlaufzeiten für Reisende, unter Einsatz von weniger Personal und in der Folge Kosteneinsparungen für den Betreiber.
Die Durchlaufzeiten setzen sich folgendermaßen aus folgenden Schritten zusammen:
1 . Wartezeit in einer Schlange vor einer Identifikationskontrollstelle wie Kontrollbox bzw. Primary, welche durch einen Grenzbeamten bei hohem Personenaufkommen bedient werden kann,
2. Dauer des Lese- und Prüfvorgangs für ein Identitätsdokument,
3. Beurteilung der Relevanz der Prüfergebnisse und Dauer der Prüfung und Befragung eines Reisenden durch einen Grenzbeamten
Durch eine Parallelisierung der Schritte 2 und 3 kann eine Verkürzung der
Durchlaufzeitenerreicht werden.
Im Folgenden wird ein Ausführungsbeispiel für die Parallelisierung und die Nutzung der Wartezeit in der Schlange beschrieben:
Die Reisenden sind beispielsweise angehalten, an einer ersten
Identifikationskontrollstelle, welche einer zweiten Identifikationskontrollstelle, etwa einem Kontrollpunkt, selbständig das Identitätsdokument auf ein Dokumentenlesegerät, das ein Dokumentenprüfgerät sein kann, zu legen. So werden die Identitätsdaten für den Reisenden eingelesen und geprüft, Schritt 2, während der Grenzbeamte einen weiteren Reisenden, für den Schritt 2 bereits abgeschlossen ist, bedient, Schritt 3. Der Reisende übernimmt die Aufgabe des Dokumentenauflegens selbst, die bisher vom Grenzbeamten vorgenommen wurde. Die Dokumentenprüfung erfolgt gemäß einer Ausführungsform automatisch und ist durch den Reisenden nicht beeinflussbar.
Ein Reisender kann anhand individueller Identifizierungsmerkmale jederzeit eindeutig mit seinen Identitätsdaten im Identifikationssystem verbunden und erkannt werden.
Ein Reisender kann beispielsweise bei einer Registrierung eines Dokumentes, aktiv oder passiv, z.B. durch Auflegen eines Reisepasses auf ein Dokumentenprüfgerät im
Identifikationssystem anhand der MRZ-Daten, eines individuellen Identitätsdokumentes und optional zusätzlicher Identitätsdaten eindeutig erfasst. Ab diesem Zeitpunkt kann ein Reisender anhand einzelner, mit seinen Identitätsdaten verknüpfter
Identifizierungsmerkmal jederzeit im Identifikationssystem identifiziert werden. Mögliche individuelle Identifizierungsmerkmale sind z.B.: · Gesichtsbild, das durch ein Video- oder Kamera Identifikationssystem aufgenommen werden kann
• Fingerabdruck, der durch ein Fingerabdrucklesegerät aufgenommen werden kann,
• Identitätsdokumente der Reisenden, z.B. Pässe oder Smartcards, aus welchen z.B. die MRZ, Fingerabdrücke oder Gesichtsbilder verwendet werden können,
· Kommunikationsgeräte, wie Mobiltelefone oder Smartphones, welche beispielsweise über Bluetooth oder NFC kommunizieren können, und
• Tickets mit z.B. Barcodes, welche ausgedruckt und an anderen
Identifikationskontrollstellen eingelesen werden können.
Die Gültigkeit eines individuellen Identifizierungsmerkmals kann mit dem abschließenden Bescheid durch einen Grenzbeamten, ein Passieren zu gestatten, ablaufen.
Erscheint der Reisende mit demselben Identitätsdokument nach dem abschließenden Bescheid wieder im Identifikationssystem, so wird ein neuer Datensatz mit einem neuen individuellen Identifizierungsmerkmal generiert.
Wird beispielsweise ein Gesichtsbild als individuelles Identifizierungsmerkmal verwendet, so kann ein Reisender durch Auflegen seines Identitätsdokumentes auf ein
Dokumentenprüfgerät im Identifikationssystem sowie ein Gesichtsbild des Reisenden erfasst werden.
Der Reisende ist daraufhin im Identifikationssystem durch Verwendung des individuellen Identifizierungsmerkmals in den Identifikationssystemdaten zu finden. So kann der Reisende durch einen Vergleich eines Echtzeitbildes einer Videokamera mit dem zuvor erfassten Referenzidentifizierungsmerkmal identifiziert und der zugehörige
Identitätsdatensatz ausgegeben bzw. angezeigt werden.
Ein Identifikationskontrollsystem kann gemäß einer Ausführungsform durch eine
Verknüpfung zweier oder mehrerer Identifikationskontrollstellen, wodurch z.B. ein Kiosksystem entsteht, realisiert werden. Dabei werden an einer ersten
Identifikationskontrollstelle die Identitätsdaten aufgenommen und an der zweiten, mit der ersten verknüpften Identifikationskontrollstelle bearbeitet. Eine derartige Verknüpfung kann zwischen Kiosken mit Selbstbedienung und Primarys oder zwischen Primarys und Secondarys oder eGates mit einer Folgestation realisiert werden.
Im Folgenden wird beispielhaft ein Kiosksystem beschrieben.
In einem einfachen Kioskmodus mit einer 1 :1 Beziehung sind beispielsweise jeweils eine erste Identifikationskontrollstelle als Kiosk und eine zweite Identifikationskontrollstelle als Primary miteinander verknüpft. Die Reisenden werden in der Reihenfolge am Primary eintreffen, in der sie ihre Identitätsdokumente am Dokumentenlesegerät der ersten Identifikationskontrollstelle aufgelegt haben. Am Primary bekommt der Grenzbeamte vom Reisenden dessen Identitätsdokument ausgehändigt. Die Zuordnung des Reisenden zu seinen Identitätsdaten kann anhand des Gesichtsbildes und der Reihenfolge der in der
Schlange Wartenden durch den Grenzbeamten oder automatisch unter Nutzung eines der definierten individuellen Identifizierungsmerkmale erfolgen.
Im Folgenden wird ein Ausführungsbeispiel unter Berücksichtigung der Reihenfolge der in der Schlange Wartenden beschrieben.
Zwei Reisende A und B kommen an eine erste Identifikationskontrollstelle, z.B. an einen Kiosk, und legen nacheinander ihre Identitätsdokumente auf das Dokumentenlesegerät auf. Da der Reisende A in der Warteschlange vor einer zweiten Identifikationskontrollstelle vor dem Reisenden B steht, werden seine Identitätsdaten dort automatisch zuerst angezeigt. Passiert der Reisende A die zweiten Identifikationskontrollstelle, so können seine Identitätsdaten durch Identitätsdaten des Reisenden B ersetzt werden.
In einem multiplen Kioskmodus mit einer n:m Beziehung sind einer oder mehrere Kioske und Primarys in einer Gruppe miteinander verbunden. Die Reisenden werden von einem Kiosk an geeignete Primarys weitergeleitet.
Bei einer Weiterleitung an die Warteschlange eines geeigneten Primarys erfolgt eine Information an den Reisenden und den ihm zugewiesenen Primary beispielsweise direkt am Kiosk.
Bei einer Weiterleitung an ein Ende einer Warteschlange, an deren Anfang mehrere Primarys bereitstehen, kann der zuvorderst stehende Reisende an einen geeigneten Primary weitergeleitet werden. Die Information zur Weiterleitung (wer wann wohin) erfolgt am Anfang der Warteschlange automatisch anhand des definierten individuellen
Identifizierungsmerkmals. Am Primary bekommt ein Grenzbeamter vom Reisenden dessen Identitätsdokument ausgehändigt. Die Zuordnung des Reisenden zu seinen Identitätsdaten erfolgt beispielsweise anhand des Gesichtsbildes und der Reihenfolge der in der Schlange wartenden Reisenden durch den Grenzbeamten. Die Reihenfolge der wartenden Reisenden ergibt sich beispielsweise entweder automatisch aus einer Uhrzeit ihrer Weiterleitung an einen Primary oder aus der Nutzung eines der definierten individuellen Identifizierungsmerkmale.
Im Folgenden wird ein Ausführungsbeispiel unter Verwendung der dedizierten Zuweisung an einen Primary beschrieben.
Ein Reisender wird nach dem Auflegen seines Identitätsdokumentes auf ein
Dokumentenprüfgerät auf einem deutschen Flughafen als englischer Staatsbürger erkannt. Das Identifikationssystem ist beispielsweise so konfiguriert, dass englisch sprechende Reisende an einen Kontrollpunkt mit einem englisch sprechenden
Grenzbeamten weitergeleitet werden. Am Kiosk erhält der Reisende einen Hinweis, in englischer Sprache, zu welchem Kontrollpunkt er gehen soll. Sein Datensatz mit den Identitätsdaten wird der Warteschlange des entsprechenden Kontrollpunktes zugewiesen. Sobald er vor dem dortigen Grenzbeamten eintrifft werden seine Identitätsdaten automatisch anhand z.B. seines Gesichtsbildes angezeigt.
Im Folgenden wird ein dynamisches Wartemanagement von Reisenden beschrieben. Durch die Erstellung eines individuellen Identifizierungsmerkmals beim erstmaligen Einlesen eines Identitätsdokumentes, das als Referenzidentifizierungsmerkmal dient, kann bei allen weiteren Zugriffen an unterschiedlichen Identifikationskontrollpunkten, immer wieder auf denselben Datensatz zugegriffen werden, wodurch die Generierung von Duplikaten vermieden wird. Das bedeutet auch, dass sich keine virtuellen langen
Schlangen vor einer zweiten Identifikationskontrollstelle, beispielsweise einem Primary, bilden, weil auch durch Wiederholtes erneutes Einlesen der Identitätsdaten keine
Duplikate erzeugt werden.
Im Folgenden wird das Schlangenhopping, auch Line Hoping genannt, beschrieben:
Ein Reisender, dessen Identitätsdaten bereits mit einer Identifikationskontrollstelle A verknüpft sind und sich anschließend an einer anderen Identifikationskontrollstelle B registriert, wird mit diesem verknüpft und automatisch von der Identifikationskontrollstelle A entfernt.
Ein Ausführungsbeispiel ist beispielsweise das Auflegen eines Identitätsdokumentes durch einen Reisenden an einer ersten Identifikationskontrollstelle, beispielsweise an einem Kiosk, mit einer automatischen Weiterleitung an eine zweite
Identifikationskontrollstelle, beispielsweise an einen zugehörigen Primary. Während der Wartezeit in der Schlange vor dem Primary entscheidet sich der Reisende spontan diese zu verlassen um ein eGate zu benutzen. Am eGate wird er registriert und im selben
Moment automatisch aus der Schlange bei dem Primary entfernt - seine Identitätsdaten sind jetzt mit dem verwendeten eGate verknüpft.
Kann ein Reisender ein eGate nicht passieren und registriert er sich beispielsweise anschließend an dem Lesegerät einer ersten Identifikationskontrollstelle, beispielsweise eines Kiosks, so wird er in die dazugehörige Warteschlange eines Primarys einsortiert und ist nicht mehr mit dem eGate verknüpft.
Gemäß einer Ausführungsform können mobile Endgeräte wie etwa Smartphones als Ersatz für Identifikationskontrollstellen oder unterstützend für beispielsweise die
Erfassung von Referenzidentifizierungsmerkmalen eingesetzt werden. Unter Verwendung eines der individuellen Identifizierungsmerkmale als Referenzidentifizierungsmerkmale dieses Reisenden z.B. eines Fingerabdrucks oder eines Gesichtsbildes oder der Daten einer MRZ des Identitätsdokumentes können die Identitätsdaten des Reisenden aufgerufen und diesem mobilen Kontrollpunkt zugewiesen werden. Gleichzeitig können die Identitätsdaten aus der ursprünglichen Warteschlange der Identifikationskontrollstelle A gelöscht werden. Dadurch kann die Warteschlange verkürzt werden.
Die vorstehend beispielhaft beschriebenen Ausführungsbeispiele können in beliebigen Kontroll-, Einlass- und Ticket-Identifikationssysteme angewendet werden, beispielsweise für Stadien, Messegelände oder Eisenbahnen.
Bezugszeichenliste
101 Identifikationskontrollstelle
102 Referenzerfassungseinrichtung
103 Identifikationskontrollstelle
104 Referenzerfassungseinrichtung
105 Identifikationskontrollstelle
107 Identifikationskontrollstelle
109 Identifikationskontrollstelle
1 1 1 Identifikationskontrollstelle
1 13 Identifikationskontrollstelle
1 15 Kommunikationsnetzwerk
1 17 zentrale Serverentität
1 19 Serverentität
123 Server
125 Datenbank
127 GCS-SW
129 Blacklist-Server
131 Datenbank
133 Blacklist-SW-Einrichtung
135 Überwachungskamera
137 Überwachungskamera
139 Kommunikationsgerät
141 Kommunikationsgerät
143 Dokumentenlesegerät
145 Dokumentenlesegerät
147 Serverentität
149 Serverentität
151 Anzeigevorrichtung
153 Anzeigevorrichtung
155 Anzeigevorrichtung
157 Anzeigevorrichtung
159 Anzeigevorrichtung
161 Merkmalserfassungseinrichtung
163 Merkmalserfassungseinrichtung
165 Merkmalserfassungseinrichtung
167 Merkmalserfassungseinrichtung
169 Server
171 Server
173 Server
175 Server
177 Server
201 Abbild
203 Fenster
205 Zutrittsabweisungsfeld
207 Zutrittserlaubnisfeld
209 Bereich
209a Abbildung
209b Abbildung
209c Abbildung
210 Bereich
21 1 Bereich
213 Bereich
215 Bereich
301 Identifikationskontrollstelle
303 Identifikationskontrollstelle
305 Identifikationskontrollstelle
307 Identifikationskontrollstelle
309 Identifikationskontrollstelle
31 1 Identifikationskontrollstelle
317 Schleuse
319 Schleuse
321 Überwachungskamera
323 Überwachungskamera
325 Personenpiktogramm
327 Personenpiktogramm
339 Personenpiktogramm
501 Login-Funktionalität
503 Backend-Funktionalität
505 Administrationsfunktionalität
507 Funktionalität der Identifikationskontrollstelle
509 periphere Unterstützung
51 1 Datenbankkomponenten
513 Applikationsserver-Komponenten
601 Erfassen
603 Bereitstellen
701 Identifikationskontrollstelle
703 Identifikationskontrollstelle
705 Identifikationskontrollstelle
707 Identifikationskontrollstelle
709 Zutritt
71 1 Abweisung
713 Grundzustand
801 Erfassen
803 Erstellen
804 Zuordnen
805 Erfassen
807 Anzeigen
Claims
PATENTANSPRÜCHE
1 . Verfahren zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem mit einer Mehrzahl von räumlich verteilten
Identifikationskontrollstellen, mit:
Erfassen (601 ) eines Identitätsdatums anhand des Identifikationsdokumentes der Person durch eine erste Identifikationskontrollstelle; und
Bereitstellen (603) des erfassten Identitätsdatums für eine zweite
Identifikationskontrollstelle gemäß einem Warteschlangekriterium.
2. Verfahren nach Anspruch 1 , bei dem das erfasste Identitätsdatum in dem Schritt des Bereitstellens (603) mehreren Identifikationskontrollstellen der Mehrzahl von räumlich verteilten Identifikationskontrollstellen gleichzeitig oder sequentiell, insbesondere in Abhängigkeit von einem Aufenthaltsort der Person, bereitgestellt wird.
3. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schritt des
Bereitstellens (603) das Anzeigen des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle, insbesondere das Anzeigen des erfassten
Identitätsdatums gemäß dem Warteschlangekriterium umfasst.
4. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schritt des
Bereitstellens (603) das Auswählen der zweiten Identifikationskontrollstelle aus der Mehrzahl räumlich verteilten Identifikationskontrollstellen umfasst.
5. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schritt des
Bereitstellens (603) das Zuordnen des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle umfasst.
6. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schritt des
Bereitstellens (603) das Speichern des erfassten Identitätsdatums in einem der zweiten Identifikationskontrollstelle zugeordneten Speicherbereich umfasst,
insbesondere in einem Speicherbereich einer Datenbank einer zentralen Servereinrichtung.
Verfahren nach Anspruch 6, wobei das erfasste Identitätsdatum in einer Tabelle des Speicherbereichs gemäß dem Warteschlangenkriterium gespeichert wird.
Verfahren nach Anspruch 5, 6 oder 7, wobei die Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle aufgelöst und das erfasste Identitätsdatum der dritten Identifikationskontrollstelle gemäß einem weiteren Warteschlangenkriterium bereitgestellt wird.
Verfahren nach einem der vorstehenden Ansprüche, wobei das jeweilige Warteschlangenkriterium eines der folgenden Kriterien ist:
Zeitrang des Erfassens des erfassten Identitätsdatums,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten,
Zeitrang einer Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle,
Zeitrang des Bereitstellens des erfassten Identitätsdatums für die zweite Identifikationskontrollstelle,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche der zweiten Identifikationskontrollstelle zugeordnet sind,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche durch die zweite Identifikationskontrollstelle anzuzeigen sind,
Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche für die zweite Identifikationskontrollstelle bereitgestellt wurden.
Verfahren nach einem der vorstehenden Ansprüche, wobei das erfasste
Identitätsdatum zu der zweiten Identifikationskontrollstelle von der ersten
Identifikationskontrollstelle oder von einer zentralen Serverentität übertragen wird.
Verfahren nach einem der vorstehenden Ansprüche, mit:
Erstellen (803) eines Referenzidentifizierungsmerkmals der Person; und
Zuordnen (804) des Referenzidentifizierungsmerkmals zu dem erfassten
Identitätsdatum.
Verfahren nach Anspruch 1 1 , mit:
Erfassen (805) eines Identifizierungsmerkmals oder
Referenzidentifizierungsmerkmals der Person durch die zweite
Identifikationskontrollstelle; und
Anzeigen (807) des erfassten Identitätsdatums durch die zweite
Identifikationskontrollstelle bei Übereinstimmung des erfassten
Identifizierungsmerkmals oder Referenzidentifizierungsmerkmals mit einem in der Serverentität gespeicherten Referenzidentifizierungsmerkmal.
Verfahren nach Anspruch 1 1 oder 12, wobei das erfasste Identifizierungsmerkmal oder Referenzidentifizierungsmerkmal mit einem in der Serverentität gespeicherten Referenzidentifizierungsmerkmal verglichen wird und wobei bei Übereinstimmung des erfassten Identifizierungsmerkmals oder Referenzidentifizierungsmerkmals und des in der Serverentität gespeicherten Referenzidentifizierungsmerkmals das erfasste Identitätsdatum der zweiten Identifikationskontrollstelle bereitgestellt wird.
Verfahren nach einem der vorstehenden Ansprüche, wobei die erste
Identifikationskontrollstelle ein Dokumentenlesegerät zur Erfassung des
Identitätsdatums anhand des Identitätsdokumentes umfasst, und wobei das Identitätsdatum mittels des Dokumentenlesegerätes erfasst wird, insbesondere optisch oder elektrisch.
15. Identifikationskontrollsystem mit einer Mehrzahl von räumlich verteilten
Identifikationskontrollstellen (101 , 103, 105, 107, 109, 1 1 1 , 1 13) welche ausgebildet sind, miteinander über ein Kommunikationsnetzwerk (1 15) zu kommunizieren, mit: einer Serverentität (1 17); einer ersten Identifikationskontrollstelle (101 , 103) zur Erfassung eines
Identitätsdatums einer Person anhand eines Identifikationsdokumentes, wobei die erste Identifikationskontrollstelle (101 , 103) ausgebildet ist, das erfasste
Identitätsdatum zu der Serveridentität (1 17) zu übertragen; und wobei die Serverentität (1 17) ausgebildet ist, das erfasste Identitätsdatum für eine zweite Identifikationskontrollstelle gemäß einem Warteschlangekriterium bereitzustellen.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13705747.7A EP2820624B1 (de) | 2012-03-02 | 2013-02-12 | Verfahren zum identifizieren einer person |
CN201380012261.9A CN104169977B (zh) | 2012-03-02 | 2013-02-12 | 个人识别方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012203313.0 | 2012-03-02 | ||
DE102012203313A DE102012203313A1 (de) | 2012-03-02 | 2012-03-02 | Verfahren zum Identifizieren einer Person |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013127624A1 true WO2013127624A1 (de) | 2013-09-06 |
Family
ID=47748590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2013/052755 WO2013127624A1 (de) | 2012-03-02 | 2013-02-12 | Verfahren zum identifizieren einer person |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2820624B1 (de) |
CN (1) | CN104169977B (de) |
DE (1) | DE102012203313A1 (de) |
WO (1) | WO2013127624A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156504A (zh) * | 2017-12-20 | 2018-06-12 | 浙江大华技术股份有限公司 | 一种视频显示方法及装置 |
DE102017009430A1 (de) | 2017-10-11 | 2019-04-11 | Mühlbauer Gmbh & Co. Kg | System zur Kontrolle einer Person |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014010339A1 (de) * | 2014-07-11 | 2016-01-14 | Giesecke & Devrient Gmbh | Verfahren zum Auslesen eines Ausweisdokumentes |
DE102015220244A1 (de) * | 2015-10-16 | 2017-04-20 | Bundesdruckerei Gmbh | Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001097178A1 (en) * | 2000-06-16 | 2001-12-20 | Q-Matic Sweden Ab | Customer queue management method and device therefore |
US6690673B1 (en) * | 1999-05-27 | 2004-02-10 | Jeffeerson J. Jarvis | Method and apparatus for a biometric transponder based activity management system |
DE102010016098A1 (de) * | 2010-03-23 | 2011-09-29 | Kaba Gallenschütz GmbH | Zugangskontrollvorrichtung |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5815252A (en) * | 1995-09-05 | 1998-09-29 | Canon Kabushiki Kaisha | Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives |
CN201142097Y (zh) * | 2007-12-13 | 2008-10-29 | 西安理工大学 | 基于生物识别技术的防伪造安全排队装置 |
DE102009020145A1 (de) * | 2009-05-05 | 2010-11-11 | Kurt Hops | Vorrichtung und Verfahren zur Differenzierung von Passagierströmen |
-
2012
- 2012-03-02 DE DE102012203313A patent/DE102012203313A1/de active Pending
-
2013
- 2013-02-12 WO PCT/EP2013/052755 patent/WO2013127624A1/de active Application Filing
- 2013-02-12 EP EP13705747.7A patent/EP2820624B1/de active Active
- 2013-02-12 CN CN201380012261.9A patent/CN104169977B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6690673B1 (en) * | 1999-05-27 | 2004-02-10 | Jeffeerson J. Jarvis | Method and apparatus for a biometric transponder based activity management system |
WO2001097178A1 (en) * | 2000-06-16 | 2001-12-20 | Q-Matic Sweden Ab | Customer queue management method and device therefore |
DE102010016098A1 (de) * | 2010-03-23 | 2011-09-29 | Kaba Gallenschütz GmbH | Zugangskontrollvorrichtung |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017009430A1 (de) | 2017-10-11 | 2019-04-11 | Mühlbauer Gmbh & Co. Kg | System zur Kontrolle einer Person |
WO2019072672A1 (de) | 2017-10-11 | 2019-04-18 | Muehlbauer GmbH & Co. KG | System zur kontrolle einer person |
US11195361B2 (en) | 2017-10-11 | 2021-12-07 | Muehlbauer GmbH & Co. KG | System for monitoring a person |
DE102017009430B4 (de) | 2017-10-11 | 2024-04-25 | Mühlbauer Gmbh & Co. Kg | System zur Kontrolle einer Person |
CN108156504A (zh) * | 2017-12-20 | 2018-06-12 | 浙江大华技术股份有限公司 | 一种视频显示方法及装置 |
CN108156504B (zh) * | 2017-12-20 | 2020-08-14 | 浙江大华技术股份有限公司 | 一种视频显示方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104169977A (zh) | 2014-11-26 |
CN104169977B (zh) | 2017-08-04 |
DE102012203313A1 (de) | 2013-09-05 |
EP2820624B1 (de) | 2021-06-09 |
EP2820624A1 (de) | 2015-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2820623A1 (de) | Verfahren zum identifizieren einer person | |
EP2203900B1 (de) | Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle | |
EP3033708B1 (de) | Verfahren zum auswerten eines dokuments | |
DE102010016098A1 (de) | Zugangskontrollvorrichtung | |
CN102708606A (zh) | 基于人脸识别的监狱会见区域进出监控系统 | |
EP2820624B1 (de) | Verfahren zum identifizieren einer person | |
EP3471068A1 (de) | Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt | |
EP3249615A1 (de) | Verfahren zum auslesen von zugangsberechtigungen oder von ids aus zumindest einem kundenmedium mittels mehrerer leseeinrichtungen einer zugangskontrollvorrichtung und zur auswertung der ausgelesenen ids oder zugangsberechtigungen | |
EP3215974A1 (de) | Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät | |
DE202021102756U1 (de) | Elektronisches Veranstaltungsticket mit einem Gesundheitsindikator und Ticketshop zum Erzeugen eines elektronischen Veranstaltungstickets | |
DE102011054449B4 (de) | Selbstlernende personallose biometrische Zutrittskontrolle | |
DE102022106241A1 (de) | Kontaktlose Identifizierung und Authentifizierung einer Person | |
CN202854918U (zh) | 基于人脸识别的监狱会见区域进出监控装置 | |
DE102017126353A1 (de) | Authentifizierungssystem zur authentifizierung einer person, verfahren zur authentifizierung und computerprogrammprodukt | |
EP3192014A1 (de) | Identifizierungssystem, verfahren und benutzermedium | |
EP4300384A1 (de) | Hintergrundsystem für ein personentransportsystem | |
WO2019149490A1 (de) | Verfahren zur gewährung eines personenzugangs zu von der person zu betretenen geschützten bereichen | |
EP1244040A2 (de) | Vorrichtung und Verfahren zum automatischen Management von merkmals- und zeitbezogenen Daten | |
DE102008004480A1 (de) | System zur Bearbeitung von Werteinheiten | |
DE102009017873A1 (de) | Verfahren und Vorrichtung für intelligente Zugangsberechtigungskontrolle | |
EP3685289A1 (de) | Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten | |
DE102014219713A1 (de) | Verfahren und System zum Erfassen des Aufenthalts eines Nutzers in einem begrenzten Bereich | |
DE102010022710A1 (de) | System und Verfahren zur Verifikation einer Person | |
DE102015011325A1 (de) | Verfahren und Vorrichtung zum Überprüfen einer parallelen Nutzung von Spiel- und/oder Unterhaltungsgeräten | |
WO2009059595A1 (de) | Verfahren und steuerungseinheit zum erkennen von berechtigten personen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13705747 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2013705747 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: P916/2014 Country of ref document: AE |
|
NENP | Non-entry into the national phase |
Ref country code: DE |