DE102023135932A1 - Procedures for verifying security documents - Google Patents
Procedures for verifying security documents Download PDFInfo
- Publication number
- DE102023135932A1 DE102023135932A1 DE102023135932.0A DE102023135932A DE102023135932A1 DE 102023135932 A1 DE102023135932 A1 DE 102023135932A1 DE 102023135932 A DE102023135932 A DE 102023135932A DE 102023135932 A1 DE102023135932 A1 DE 102023135932A1
- Authority
- DE
- Germany
- Prior art keywords
- security
- image
- security feature
- copy
- security document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/06—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
- G07D7/12—Visible light, infrared or ultraviolet radiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
- G07D7/0032—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
- G07D7/202—Testing patterns thereon using pattern matching
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Collating Specific Patterns (AREA)
Abstract
Bereitgestellt wird ein Verfahren zur Verifikation eines Sicherheitsdokuments, das zumindest ein Sicherheitsmerkmal und ein dynamisches optisches Element umfassend eine Kopie des Sicherheitsmerkmals umfasst. Das Verfahren umfasst ein Anordnen des Sicherheitsdokuments in einer vorbestimmten Position relativ zu einer Aufnahmevorrichtung und/oder einer Lichtquelle, wobei das dynamische optische Element in der vorbestimmten Position auslesbar ist. Weiter umfasst das Verfahren ein Aufnehmen eines Bildes des Sicherheitsdokuments mittels der Aufnahmevorrichtung. Das Verfahren umfasst zudem ein Erkennen des Sicherheitsmerkmals in dem aufgenommenen Bild und ein Erkennen der Kopie des Sicherheitsmerkmals in dem aufgenommenen Bild jeweils durch eine Bildverarbeitung des Bildes. Das Verfahren umfasst ferner ein Bestimmen eines Ähnlichkeitsgrades zwischen dem erkannten Sicherheitsmerkmal und der erkannten Kopie des Sicherheitsmerkmals.A method is provided for verifying a security document, which comprises at least one security feature and a dynamic optical element comprising a copy of the security feature. The method comprises arranging the security document in a predetermined position relative to a recording device and/or a light source, wherein the dynamic optical element is readable in the predetermined position. The method further comprises recording an image of the security document using the recording device. The method also comprises recognizing the security feature in the recorded image and recognizing the copy of the security feature in the recorded image, each by image processing of the image. The method further comprises determining a degree of similarity between the recognized security feature and the recognized copy of the security feature.
Description
Die Erfindung betrifft ein Verfahren zur Verifikation eines Sicherheitsdokuments, insbesondere eines ID-Dokuments.The invention relates to a method for verifying a security document, in particular an ID document.
Nach dem Stand der Technik sind Wert- bzw. Sicherheitsdokumente wie etwa Banknoten, Markenartikel oder Ausweisdokumente bekannt, die sogenannte Sicherheitselemente zum Schutz gegen unerlaubte Reproduktion bzw. Fälschung aufweisen. Mittels solcher Sicherheitselemente ist es möglich, die Echtheit des Sicherheitsdokuments zu überprüfen, da die Sicherheitselemente von Fälschern teilweise nicht oder nur in unzureichender Qualität reproduziert werden können.According to the state of the art, valuable or security documents such as banknotes, branded goods, or identification documents are known to incorporate so-called security elements to protect against unauthorized reproduction or counterfeiting. Such security elements make it possible to verify the authenticity of the security document, since counterfeiters cannot always reproduce the security elements or can only reproduce them with inadequate quality.
Eine besondere Rolle bei der Echtheitsabsicherung spielen Sicherheitselemente mit betrachtungswinkelabhängigen Effekten, da diese selbst mit modernsten Kopiergeräten nicht reproduziert werden können. Die Sicherheitselemente werden dabei mit optisch variablen Elementen ausgestattet, die dem Betrachter unter unterschiedlichen Betrachtungswinkeln einen unterschiedlichen Bildeindruck vermitteln und beispielsweise je nach Betrachtungswinkel einen anderen Farb- oder Helligkeitseindruck und/oder ein anderes graphisches Motiv zeigen.Security elements with viewing-angle-dependent effects play a special role in authenticity assurance, as these cannot be reproduced even with the most modern copying machines. These security elements are equipped with optically variable elements that convey a different image impression to the viewer at different viewing angles, for example, displaying a different color or brightness impression and/or a different graphic motif depending on the viewing angle.
Durch ständige Weiterentwicklung der Sicherheitselemente wird jedoch nicht nur das Fälschen der Sicherheitselemente zunehmend erschwert, sondern auch das korrekte Verifizieren der Inhalte der Sicherheitselemente sowie der Sicherheitselemente selbst. Zudem werden Sicherheitselemente von unterschiedlichen Staaten zumindest teilweise unterschiedlich eingesetzt, sodass Sicherheitsdokumente mit verschiedenartigen Kombinationen von Sicherheitselementen zirkulieren. Beispielsweise können sich Ausweisdokumente, die von Grenzkontrolleuren etwa an internationalen Flughäfen kontrolliert werden, in ihren Sicherheitselementen stark unterscheiden. Daher geht die Weiterentwicklung von Sicherheitselementen bislang stets mit großem Aufwand zum Training der Exekutive im Umgang mit den jeweiligen neuartigen Sicherheitselementen einher.However, the constant development of security features is not only making it increasingly difficult to counterfeit security features, but also the correct verification of the contents of the security features and the security features themselves. Furthermore, security features are used differently by different countries, at least in part, resulting in security documents with various combinations of security features circulating. For example, identity documents checked by border control officers at international airports, for example, can vary significantly in their security features. Therefore, the further development of security features has always involved significant effort to train law enforcement agencies in the use of the new security features.
Aus dem Stand der Technik bekannt ist die kombinierte Prüfung eines optisch auslesbaren und eines maschinell lesbaren Merkmals mithilfe eines Mobilgerätes, wie sie u.a. aus der
Diese Lösungen haben jedoch alle den Nachteil, dass diese keine Sicherheitselemente mit betrachtungswinkelabhängigen Effekten in die Prüfung des Sicherheitsdokuments einbeziehen.However, these solutions all have the disadvantage that they do not include security elements with viewing angle-dependent effects in the verification of the security document.
Daher besteht eine Notwendigkeit nach einem Verfahren zur Verifikation von Sicherheitsdokumenten, das insbesondere die Integration von neuartigen Sicherheitsmerkmalen vereinfacht und dadurch die Fälschungssicherheit zumindest teilweise erhöhen kann. Das Verfahren soll vorzugsweise auf einem mobilen Endgerät oder einer stationären Einheit ausführbar sein, und sowohl die Echtheit des Sicherheitsdokuments als auch die Echtheit der Identitätsdaten bzw. Sicherheitsmerkmale verifizieren können.Therefore, there is a need for a method for verifying security documents that, in particular, simplifies the integration of novel security features and can thus at least partially increase security against forgery. The method should preferably be executable on a mobile device or a stationary unit and be able to verify both the authenticity of the security document and the authenticity of the identity data or security features.
Gelöst wird diese Aufgabe durch das Verfahren sowie das computerlesbare Speichermedium nach den unabhängigen Ansprüchen. Vorteilhafte Ausgestaltungen des Verfahrens sind in den jeweiligen abhängigen Ansprüchen definiert.This object is achieved by the method and the computer-readable storage medium according to the independent claims. Advantageous embodiments of the method are defined in the respective dependent claims.
Bereitgestellt wird demnach ein Verfahren zur Verifikation eines Sicherheitsdokuments, das zumindest ein Sicherheitsmerkmal und ein dynamisches optisches Element umfassend eine Kopie des Sicherheitsmerkmals umfasst.Accordingly, a method is provided for verifying a security document which comprises at least one security feature and a dynamic optical element comprising a copy of the security feature.
Das Verfahren umfasst ein Anordnen des Sicherheitsdokuments in einer vorbestimmten Position relativ zu einer Aufnahmevorrichtung und einer Lichtquelle, wobei das dynamische optische Element in der vorbestimmten Position auslesbar ist.The method comprises arranging the security document in a predetermined position relative to a receiving device and a light source, wherein the dynamic optical element is readable in the predetermined position.
Weiter umfasst das Verfahren ein Aufnehmen eines Bildes des Sicherheitsdokuments mittels der Aufnahmevorrichtung aus einer Erfassungsrichtung.The method further comprises capturing an image of the security document by means of the recording device from a capture direction.
Das Verfahren umfasst zudem ein Erkennen des Sicherheitsmerkmals in dem aufgenommenen Bild durch eine Bildverarbeitung des Bildes und ein Erkennen der Kopie des Sicherheitsmerkmals in dem aufgenommenen Bild durch die Bildverarbeitung des Bildes. Dabei können die Erkennung des Sicherheitsmerkmals und dessen Kopie im Wesentlichen gleichzeitig, d.h. parallel, ausgeführt werden.The method further comprises detecting the security feature in the captured image by image processing of the image and detecting the copy of the security feature in the captured image by image processing of the image. The detection of the security feature and its copy can be performed essentially simultaneously, i.e., in parallel.
Das Verfahren umfasst ferner ein Bestimmen eines Ähnlichkeitsgrades zwischen dem erkannten Sicherheitsmerkmal und der erkannten Kopie des Sicherheitsmerkmals.The method further comprises determining a degree of similarity between the recognized security feature and the recognized copy of the security feature.
Diese Verfahrensschritte können in der angegebenen Reihenfolge ausgeführt werden, sind jedoch nicht ausschließlich darauf beschränkt. Es kann beispielsweise auf ein Bild des Sicherheitsdokument aufgenommen werden, während das Sicherheitsdokument noch nicht in der vorbestimmten Position angeordnet ist. Falls in diesem Fall die Kopie des Sicherheitsmerkmals nicht oder nicht vollständig ausgelesen werden kann, eignet sich das aufgenommene Bild jedoch nicht zur Überprüfung der Echtheit des Sicherheitsdokuments, da kein ausreichender Ähnlichkeitsgrad feststellbar ist.These process steps can be performed in the specified order, but are not limited to this. For example, an image of the security document can be taken while the security document is not yet positioned in the predetermined position. If, in this case, the copy of the security feature cannot be read or cannot be completely read, the captured image is not suitable for verifying its authenticity. of the security document, since a sufficient degree of similarity cannot be established.
Das dynamische optische Element ist eine Ausführungsform des Sicherheitselements, die sich insbesondere dadurch auszeichnet, dass sich die Erscheinungsform des dynamisch optischen Elements je nach Erfassungswinkel ändern kann. Mit anderen Worten kann das dynamisch optische Element ein optisch variables Sicherheitselement sein, wobei durch eine Aufnahmevorrichtung in Abhängigkeit eines Erfassungswinkels unterschiedliche optische Eindrücke aufgenommen bzw. erfasst werden können. Die unterschiedlichen Erfassungswinkel können erreicht werden, indem das optisch variable Element oder ein Sicherheitsdokument mit dem optisch variablen Element um eine Achse gekippt wird, während die Erfassungsrichtung der Aufnahmevorrichtung sowie die Beleuchtungsrichtung des optisch variablen Elements unverändert bleiben.The dynamic optical element is an embodiment of the security element that is particularly characterized by the fact that the appearance of the dynamic optical element can change depending on the detection angle. In other words, the dynamic optical element can be an optically variable security element, wherein different optical impressions can be recorded or captured by a recording device depending on a detection angle. The different detection angles can be achieved by tilting the optically variable element or a security document with the optically variable element about an axis, while the detection direction of the recording device and the illumination direction of the optically variable element remain unchanged.
Das Anordnen des Sicherheitsdokuments in der vorbestimmten Position ist daher notwendig, um eine erwartete Information aus dem dynamisch optischen Element auslesen zu können. Das dynamisch optische Element kann zumindest ein Sicherheitsmerkmal umfassen. Ein Sicherheitsmerkmal ist im Kontext der vorliegenden Erfindung eine Information, die in Beziehung mit dem Sicherheitsdokument als solches, dessen Besitzer und/oder einem mit dem Sicherheitsdokument verknüpften Objekt steht. Beispielsweise kann ein Ausweisdokument als Sicherheitsmerkmale personalisierte Daten, wie etwa ein biometrisches Foto, ein Geburtsdatum oder eine Nationalität, den Ausstellungsort, das Ablaufdatum, etc. aufweisen.Arranging the security document in the predetermined position is therefore necessary in order to be able to read expected information from the dynamic optical element. The dynamic optical element can comprise at least one security feature. In the context of the present invention, a security feature is information related to the security document as such, its owner, and/or an object linked to the security document. For example, an identification document can have personalized data, such as a biometric photo, a date of birth or nationality, the place of issue, the expiration date, etc., as security features.
Die Sicherheitsdokumente im Rahmen der vorliegenden Erfindung weisen zumindest ein Sicherheitsmerkmal und zumindest ein dynamisch optisches Element auf, das eine Kopie des zumindest einen Sicherheitsmerkmals umfasst.The security documents within the scope of the present invention have at least one security feature and at least one dynamic optical element which comprises a copy of the at least one security feature.
Ein mögliches dynamisch optisches Element kann ein mehrfaches bzw. veränderbares Laser-graviertes Bild („multiple laser image“ bzw. „changeable laser image“) - MLI bzw. CLI - sein. Ein MLI/CLI umfasst zahlreiche kleine horizontale Linsen, die mit speziellen Laminierplatten in die Oberfläche des Sicherheitsdokuments eingearbeitet sind. Je nach Erfassungswinkel können unterschiedliche Informationen, z. B. ein Bild des Inhabers oder das Geburtsdatum ausgelesen werden. Diese Informationen sind jeweils eine Kopie, insbesondere identische Reproduktion, eines entsprechenden Sicherheitsmerkmals des Sicherheitsdokuments. Eine Reproduktion der eingravierten Daten des MLI, z. B. durch Fotokopieren und Überdrucken, ist nicht möglich, was es zum wirksamsten Schutz vor Kopien und Fälschungen macht.One possible dynamic optical element is a multiple laser image (MLI) or changeable laser image (CLI). An MLI/CLI comprises numerous small horizontal lenses that are embedded in the surface of the security document using special lamination plates. Depending on the angle of detection, different information, such as an image of the holder or the date of birth, can be read. This information is each a copy, specifically an identical reproduction, of a corresponding security feature of the security document. Reproduction of the engraved data of the MLI, e.g., by photocopying or overprinting, is not possible, making it the most effective protection against copying and counterfeiting.
Ein weiteres mögliches dynamisch optisches Element kann eine auch als Magic ID bezeichnete Mehrbildtechnologie sein, die mit vorgedruckten und speziell angeordneten Pixel in Kombination mit vorbestimmten Linienstrukturen eine neue Dimension dynamischer und kontinuierlicher Effekte durch Änderungen des Erfassungswinkels ermöglichen.Another possible dynamic optical element could be a multi-image technology, also known as Magic ID, which uses pre-printed and specially arranged pixels in combination with predetermined line structures to enable a new dimension of dynamic and continuous effects by changing the detection angle.
Ein weiteres mögliches dynamisch optisches Element kann eine auch als Spectre ID bezeichnete Kombination aus zwei unterschiedlichen Linsenstrukturen auf der Vorder- und Rückseite des Sicherheitsdokuments sein. Diese Kombination kann einen konstanten Bewegungseffekt des in einem Fensterbereich integrierten Motivs beim Kippen des Sicherheitsdokuments ermöglichen. Es können zumindest zwei verschiedene personalisierte Datenfelder (wie ein MLI) zu Spectre ID hinzugefügt werden, die je nach Erfassungswinkel des Sicherheitsdokuments im aufgenommenen Bild vorhanden sind oder nicht. Bei einem Versuch, die Vorder- oder Rückseite des Fensters zu verändern oder es zu entfernen, geht die Funktionalität von Spectre ID verloren und der Täuschungsversuch wird offensichtlich. Auch Versuche, das Geisterbild zu überdrucken, zerstören die Funktionalität von Spectre ID und können leicht erkannt werden. Zusätzlich können weiße UV-Pigmente in das Trägermaterial des Sicherheitsdokuments eingebettet sein, die in Kombination mit Spectre ID einen zusätzlichen Sicherheitsaspekt einbringen.Another possible dynamic optical element can be a combination of two different lens structures on the front and back of the security document, also known as Spectre ID. This combination can enable a constant movement effect of the motif integrated into a window area when the security document is tilted. At least two different personalized data fields (such as an MLI) can be added to Spectre ID, which are present or absent in the captured image depending on the angle of capture of the security document. Any attempt to alter the front or back of the window or to remove it will result in the loss of Spectre ID's functionality, and the deception attempt will become obvious. Attempts to overprint the ghost image will also destroy the functionality of Spectre ID and can be easily detected. In addition, white UV pigments can be embedded in the carrier material of the security document, which, in combination with Spectre ID, provide an additional security aspect.
Jede der vorgestellten Ausführungsformen des dynamisch optischen Elements umfasst zumindest eine Kopie bzw. identische Repräsentation eines sichtbaren Sicherheitsmerkmals, z.B. personalisiertes Merkmal. Durch das Anordnen des Sicherheitsdokuments in der vorbestimmten Position kann ein Bild des Sicherheitsdokuments erfasst werden, in dem sowohl das Sicherheitsmerkmal als auch die durch das dynamisch optische Element repräsentierte Kopie des Sicherheitsmerkmals gleichzeitig sichtbar sind. In einem derartigen Bild können sowohl das Sicherheitsmerkmal also auch dessen Kopie durch Bildverarbeitung erkannt werden. Beispielsweise kann die Bildverarbeitung in einer Steuervorrichtung ausgeführt werden und durch künstliche Intelligenz (KI) gestützt sein.Each of the presented embodiments of the dynamic optical element comprises at least one copy or identical representation of a visible security feature, e.g., a personalized feature. By arranging the security document in the predetermined position, an image of the security document can be captured in which both the security feature and the copy of the security feature represented by the dynamic optical element are simultaneously visible. In such an image, both the security feature and its copy can be recognized by image processing. For example, the image processing can be carried out in a control device and supported by artificial intelligence (AI).
Durch das Bestimmen eines Ähnlichkeitsgrades zwischen dem erkannten Sicherheitsmerkmal und der erkannten Kopie des Sicherheitsmerkmals kann das Verfahren das Sicherheitsdokument verifizieren und somit Benutzer des Verfahrens bei der Verifikation von Sicherheitsdokumenten unterstützen.By determining a degree of similarity between the recognized security feature and the recognized copy of the security feature, the method can verify the security document and thus support users of the method in the verification of security documents.
In einer Ausgestaltung weist das Verfahren weiter ein Bereitstellen eines Verifikationsergebnisses auf. Das Verifikationsergebnis ist positiv, wenn der Ähnlichkeitsgrad einen vorbestimmten Schwellenwert übersteigt.In one embodiment, the method further comprises providing a verification result. The verification result is positive if the degree of similarity exceeds a predetermined threshold.
Vorteilhafterweise ist der vorbestimmte Schwellenwert durch einen Benutzer des Verfahrens einstellbar.Advantageously, the predetermined threshold value can be set by a user of the method.
Durch das Verifikationsergebnis kann der Benutzer einen qualifizierten Hinweis, ob das Sicherheitsdokument echt ist oder als Fälschung einzustufen ist, erhalten. Mit anderen Worten liefert das Verfahren zum Abschluss der Verifikation eine Aussage, ob ein Sicherheitsdokument wahrscheinlich echt ist oder nicht.The verification result provides the user with a qualified indication as to whether the security document is genuine or should be classified as a forgery. In other words, the verification process provides a statement as to whether a security document is likely to be genuine or not.
In einer Ausführungsform ist das Verfahren bestimmt zur Ausführung ein einem Endgerät. Das Endgerät umfasst bevorzugt eine Kamera als Aufnahmevorrichtung.In one embodiment, the method is intended for execution on a terminal device. The terminal device preferably comprises a camera as a recording device.
Das Verfahren kann ferner ein Aufnehmen einer Bildfolge des Sicherheitsdokuments mittels der Kamera, die Bildfolge aufweisend eine Vielzahl von Einzelbildern. Dabei kann die Bildfolge zunächst vollständig aufgenommen und anschließend weiterverarbeitet werden, jedes Einzelbild in Reaktion auf dessen Erfassung individuell weiterverarbeitet werden, oder Ketten von einer konstanten Anzahl aufeinanderfolgende Einzelbilder weiterverarbeitet werden. Die Verarbeitung einer gesamten Bildfolge oder zumindest einer Kette von aufeinanderfolgenden Einzelbilder hat den Vorteil, dass Zusammenhänge zwischen aufeinanderfolgenden Einzelbildern ausgewertet werden können, wodurch beispielsweise eine erwartete Bewegungsabhängigkeit eines dynamisch optischen Elements verifizierbar ist. Die individuelle Verarbeitung jedes Einzelbildes in Reaktion auf dessen Erfassung ermöglicht eine für die menschliche Wahrnehmung latenzfreie Bildverarbeitung.The method can further comprise recording an image sequence of the security document using the camera, the image sequence comprising a plurality of individual images. The image sequence can first be recorded in its entirety and then further processed, each individual image can be further processed individually in response to its capture, or chains of a constant number of consecutive individual images can be further processed. Processing an entire image sequence or at least a chain of consecutive individual images has the advantage that relationships between consecutive individual images can be evaluated, whereby, for example, an expected movement dependency of a dynamic optical element can be verified. The individual processing of each individual image in response to its capture enables image processing that is latency-free for human perception.
Das Verfahren umfasst ferner ein Erkennen des Sicherheitsmerkmals in zumindest einem Einzelbild durch die Bildverarbeitung des Einzelbildes und ein Erkennen der Kopie des Sicherheitsmerkmals in zumindest einem Einzelbild des Sicherheitsdokument in der vorbestimmten Position, durch die Bildverarbeitung des Einzelbildes, einer zusammenhängenden Kette unmittelbar aufeinanderfolgender Einzelbilder und/oder der Bildfolge.The method further comprises recognizing the security feature in at least one individual image by image processing of the individual image and recognizing the copy of the security feature in at least one individual image of the security document in the predetermined position by image processing of the individual image, a connected chain of immediately consecutive individual images and/or the image sequence.
Bevorzugterweise wird der Ähnlichkeitsgrad dazu nur für diejenigen Einzelbildern, in denen die Kopie des Sicherheitsmerkmals erkannt wurde, bestimmt.Preferably, the degree of similarity is determined only for those individual images in which the copy of the security feature was detected.
Durch das Aufnehmen einer Bildfolge kann nicht nur der Inhalt des dynamisch optischen Elements, also die Kopie des Sicherheitsmerkmals, sondern auch die Integrität des dynamisch optischen Elements als solches überprüft werden. Insbesondere für ein dynamisch optisches Element, das durch dessen Kippbewegung eine kontinuierliche Veränderung des Erscheinungsbildes im Erfassungswinkel hervorruft, kann durch Auswerten der zeitlich aufeinanderfolgenden Einzelbilder der Bildfolge die erwartete Veränderung des Erscheinungsbildes des dynamisch optischen Elements überprüft werden. Somit kann die Sicherheit bei der Verifikation des Sicherheitsdokuments weiter erhöht werden.By capturing a sequence of images, not only the content of the dynamic optical element, i.e., the copy of the security feature, but also the integrity of the dynamic optical element itself can be verified. Particularly for a dynamic optical element that causes a continuous change in its appearance at the detection angle due to its tilting movement, the expected change in the appearance of the dynamic optical element can be verified by evaluating the chronologically successive individual images of the sequence of images. This can further increase the security of the verification of the security document.
Dadurch, dass der Ähnlichkeitsgrad bevorzugt nur in denjenigen Einzelbildern bestimmt wird, in denen die Kopie des Sicherheitsmerkmals erkannt wurde, kann die Ausführungszeit des Verfahrens für diejenigen Bilder beschleunigt werden, die lediglich das Sicherheitsmerkmal aufweisen.By preferably determining the degree of similarity only in those individual images in which the copy of the security feature was detected, the execution time of the method can be accelerated for those images that only have the security feature.
In einer Ausführungsform ist zur zuverlässigen Bestimmung des Ähnlichkeitsgrades eine Bildfolge mit zumindest 24 Einzelbildern pro Sekunde (fps), bevorzugt zumindest 30 fps, mehr bevorzugt zumindest 60 fps erforderlich. Die Bildfolge kann auch eine beliebe Anzahl von Einzelbildern pro Sekunde zwischen 24 und 100 aufweisen. Vorzugsweise werden die Einzelbilder jeweils mit einer vertikalen Auflösung von zumindest 720 Pixeln, bevorzugt zumindest 1080 Pixeln, oder mehr bevorzugt zumindest mit einer 4K-Auflösung aufgenommen.In one embodiment, a reliable determination of the degree of similarity requires an image sequence with at least 24 frames per second (fps), preferably at least 30 fps, more preferably at least 60 fps. The image sequence can also have any number of frames per second between 24 and 100. Preferably, the individual images are each recorded with a vertical resolution of at least 720 pixels, preferably at least 1080 pixels, or more preferably at least 4K resolution.
Da Sicherheitsdokumente oftmals personalisierte Informationen umfassen, z.B. in Form eines Sicherheitsmerkmals, wird das Verfahren bevorzugt unter Wahrung der Privatsphäre des Besitzers des Sicherheitsdokuments bzw. Dokumentenhalters ausgeführt. Hierzu kann vorgesehen sein, dass das Endgerät einen flüchtigen Speicher aufweist, wobei das Verfahren ein Speichern der Bildfolge bzw. des Bildes ausschließlich in dem flüchtigen Speicher umfasst, sodass nach Beenden des Verfahrens die aufgenommenen Bilder bzw. Bildfolge umgehend und vollständig gelöscht werden können.Since security documents often contain personalized information, e.g., in the form of a security feature, the method is preferably carried out while preserving the privacy of the owner of the security document or document holder. For this purpose, the terminal device can be provided with a volatile memory, wherein the method comprises storing the image sequence or image exclusively in the volatile memory, so that after the end of the method, the recorded images or image sequence can be immediately and completely deleted.
In einer Ausführungsform umfasst das Verfahren ein endgeräteseitiges und netzwerkunabhängiges Verarbeiten des Bildes bzw. der Vielzahl von Einzelbilder. Dadurch kann das Verfahren in dem Endgerät ohne Internetanbindung, also vollständig offline, ausgeführt werden. Vorteilhafterweise ist das Verfahren in einer Ausführungsform zudem ressourcenschonend implementiert.In one embodiment, the method comprises processing the image or the plurality of individual images on the terminal device and in a network-independent manner. This allows the method to be executed in the terminal device without an internet connection, i.e., completely offline. Advantageously, in one embodiment, the method is also implemented in a resource-efficient manner.
Alternativ oder zusätzlich kann vorgesehen sein, die Vielzahl von Einzelbildern einer Bildfolge in einem Stream zu verarbeiten. Hierzu kann die Bildverarbeitung die Einzelbilder nahezu in Echtzeit verarbeiten, zumindest insoweit, dass der Benutzer bei der Ausführung des Verfahrens keine Latenzzeit wahrnimmt. Für die Verarbeitung der Einzelbilder im Stream können die Einzelbilder in dem flüchtigen Speicher des Endgeräts abgelegt werden.Alternatively or additionally, it may be provided to process the plurality of individual images of an image sequence in a stream. For this purpose, the image processing can process the individual images almost in real time, at least to the extent that the user does not perceive any latency when executing the method. For the processing of the individual images in Stream allows the individual images to be stored in the volatile memory of the end device.
Vorteilhafterweise umfasst das Verfahren zudem ein Bereitstellen einer Anleitung zur Positionierung des Sicherheitsdokuments in der vorbestimmten Position. Dabei kann das Sicherheitsdokument ein dynamisch optisches Element umfassen, das dem Benutzer des Verfahrens noch nicht bekannt ist. Durch die Anleitung kann sichergestellt werden, dass der Benutzer auch in solchen Fällen das dynamisch optische Element in die entsprechende vorbestimmte Position bringen kann. Ferner kann die Anleitung zum Sensibilisieren und/oder Trainieren des Benutzers im Umgang mit dynamisch optischen Elementen dienen. Beispielsweise kann nach dem Verfahren die Anleitung aus einem hinterlegten Lexikon von dynamisch optischen Elementen bereitgestellt werden.Advantageously, the method also comprises providing instructions for positioning the security document in the predetermined position. The security document may comprise a dynamic optical element that is not yet known to the user of the method. The instructions can ensure that the user can move the dynamic optical element into the corresponding predetermined position even in such cases. Furthermore, the instructions can serve to sensitize and/or train the user in the handling of dynamic optical elements. For example, according to the method, the instructions can be provided from a stored lexicon of dynamic optical elements.
In einer Ausführungsform weist das Endgerät eine Anzeigevorrichtung und die Anleitung einen virtuellen Rahmen auf. Das Verfahren kann ferner ein Anzeigen der Bildfolge, des Bildes bzw. zumindest eines Einzelbildes der Bildfolge auf der Anzeigevorrichtung und Überlagern zumindest eines Einzelbildes mit dem virtuellen Rahmen umfassen. Der virtuelle Rahmen kann dadurch als Positionierungshilfe für folgende Einzelbilder dienen. Durch die Größe des virtuellen Rahmens kann der Benutzer beispielsweise auf einen erforderlichen Abstand des Sicherheitsdokuments von der Aufnahmevorrichtung bzw. Kamera schließen. Ferner kann die Anleitung Symbole aufweisen, die ein Kippen des Sicherheitsdokuments und/oder der Aufnahmevorrichtung anzeigen.In one embodiment, the terminal device has a display device and the instructions have a virtual frame. The method can further comprise displaying the image sequence, the image or at least one individual image of the image sequence on the display device and superimposing at least one individual image with the virtual frame. The virtual frame can thus serve as a positioning aid for subsequent individual images. The size of the virtual frame allows the user to infer, for example, a required distance of the security document from the recording device or camera. Furthermore, the instructions can have symbols that indicate tilting of the security document and/or the recording device.
In einer Ausführungsform kann die Anzeigevorrichtung ein angereichertes Abbild des Sicherheitsdokuments und dessen räumlicher Umgebung anzeigen. Ein derartiges Abbild kann auf Augmented Reality (AR) basiert sein. In dieser Ausführungsform kann der Benutzer einfacher die in dem Verfahren bereitgestellte Anleitung auf das zu inspizierende Sicherheitsdokument anwenden.In one embodiment, the display device may display an augmented image of the security document and its spatial environment. Such an image may be based on augmented reality (AR). In this embodiment, the user can more easily apply the guidance provided in the method to the security document to be inspected.
In einer Ausführungsform kann das Verfahren ferner ein Markieren der erkannten Kopie des Sicherheitsmerkmals basierend auf dem bestimmten Ähnlichkeitsgrad umfassen. Vorteilhafterweise kann das Verfahren hierzu zwischen dem uneingeschränkt sichtbaren Sicherheitsmerkmal und der Repräsentation des Sicherheitsmerkmals in dem dynamisch optischen Element unterscheiden. Beispielsweise kann die Kopie des Sicherheitsmerkmals mit einer ersten Farbe markiert, insbesondere zumindest abschnittsweise umrahmt, werden, sofern der Ähnlichkeitsgrad den vorbestimmten Schwellenwert übersteigt. Zudem kann die Kopie des Sicherheitsmerkmals mit einer zweiten Farbe markiert, insbesondere zumindest abschnittsweise umrahmt, werden, sofern der Ähnlichkeitsgrad kleiner oder gleich dem vorbestimmten Schwellenwert ist.In one embodiment, the method may further comprise marking the recognized copy of the security feature based on the determined degree of similarity. Advantageously, the method may differentiate between the fully visible security feature and the representation of the security feature in the dynamic optical element. For example, the copy of the security feature may be marked with a first color, in particular at least partially framed, if the degree of similarity exceeds the predetermined threshold. Furthermore, the copy of the security feature may be marked with a second color, in particular at least partially framed, if the degree of similarity is less than or equal to the predetermined threshold.
Der Ähnlichkeitsgrad kann durch einen Wert zwischen 0 und 1 repräsentiert werden, und der vorbestimmte Schwellenwert kann ein Wert in diesem Intervall sein.The degree of similarity may be represented by a value between 0 and 1, and the predetermined threshold may be a value in this interval.
In einer alternativen Ausführungsform kann die Anleitung dem Benutzer in Form eines Hörtextes bereitgestellt werden.In an alternative embodiment, the instructions may be provided to the user in the form of an audio text.
Vorteilhafterweise umfasst das Anordnen des Sicherheitsdokuments in einer vorbestimmten Position ein Kippen des Sicherheitselements um einen vorbestimmten Kippwinkel um eine Achse. Die Achse kann etwa die Längsachse des Sicherheitsdokuments sein. Die vorbestimmte Position kann demnach durch einen Kippwinkel des Sicherheitsdokuments relativ zur Aufnahmevorrichtung und/oder durch einen Abstand des Sicherheitsdokuments zu der Aufnahmevorrichtung definiert sein. Der Kippwinkel kann ein beliebiger Winkel in einem vorbestimmten Kippwinkelbereich sein.Advantageously, arranging the security document in a predetermined position comprises tilting the security element by a predetermined tilt angle about an axis. The axis can be, for example, the longitudinal axis of the security document. The predetermined position can therefore be defined by a tilt angle of the security document relative to the receiving device and/or by a distance of the security document from the receiving device. The tilt angle can be any angle within a predetermined tilt angle range.
In einer Ausführungsform umfasst die Bildfolge eine Kippbewegung des Sicherheitsdokuments, wobei die Einzelbilder das Sicherheitsdokument in einer Mehrzahl von Kippwinkeln in Bezug auf die Lichtquelle und die Aufnahmevorrichtung aufweisen, wobei das dynamische optische Element nur in einem vorbestimmten Kippwinkelbereich auslesbar ist.In one embodiment, the image sequence comprises a tilting movement of the security document, wherein the individual images show the security document at a plurality of tilt angles with respect to the light source and the recording device, wherein the dynamic optical element is readable only in a predetermined tilt angle range.
In einer Ausführungsform umfasst das Verfahren ferner ein Erkennen des Sicherheitsmerkmals und der Kopie des Sicherheitsmerkmals mittels einer Gesichtserkennung und/oder einer Texterkennung, wobei die Gesichtserkennung und/oder die Texterkennung jeweils ein Ergebnisvektor bereitstellt.In one embodiment, the method further comprises recognizing the security feature and the copy of the security feature by means of facial recognition and/or text recognition, wherein the facial recognition and/or text recognition each provides a result vector.
Die Gesichtserkennung kann das Lokalisieren eines Gesichts bzw. eines gesichtsähnlichen Bereichs des Sicherheitsdokuments und ein Klassifizieren des lokalisierten Gesichts bzw. gesichtsähnlichen Bereichs umfassen. Zur Lokalisierung des Gesichts oder gesichtsähnlichen Bereichs kann ein schneller, etablierter Algorithmus, wie ein kaskadenbasierter Klassifizierer eingesetzt werden. Die Klassifizierung des Gesichts bzw. gesichtsähnlichen Bereichs kann basierend auf einem tiefen faltungsneuronalen Netzwerk (CNN), insbesondere einem vortrainierten neuronalen Netzwerk ausgeführt werden. Das vortrainierte neuronale Netzwerk kann ferner durch Bilddaten von Sicherheitsdokumenten spezifisch trainiert werden.Facial recognition may include locating a face or a face-like region of the security document and classifying the located face or face-like region. A fast, established algorithm, such as a cascade-based classifier, may be used to locate the face or face-like region. The classification of the face or face-like region may be performed based on a deep convolutional neural network (CNN), in particular a pre-trained neural network. The pre-trained neural network may also be specifically trained using image data from security documents.
Zwischen der Lokalisierung des Gesichts bzw. gesichtsähnlichen Bereichs und dessen Klassifizierung kann der lokalisierte Bereich aufbereitet bzw. vorverarbeitet werden., bevor die Bilddaten in das Gesichtserkennungsmodell eingegeben werden. Die Vorverarbeitung kann eine Skalierung des Bildbereichs, eine Normalisierung der Pixelwerte und/oder eine Ausrichtung des Gesichts umfassen.Between the localization of the face or face-like area and its classification For detection, the localized area can be prepared or preprocessed before the image data is input into the face recognition model. Preprocessing can include scaling the image area, normalizing pixel values, and/or aligning the face.
Die Texterkennung kann ebenso ein Lokalisieren einer alphanummerischen Zeichenkette auf dem Sicherheitsdokument und ein Klassifizieren der lokalisierten alphanummerischen Zeichenkette umfassen.The text recognition may also include locating an alphanumeric character string on the security document and classifying the located alphanumeric character string.
Der Ähnlichkeitsgrad zwischen dem erkannten Sicherheitsmerkmal und der erkannten Kopie des Sicherheitsmerkmals kann durch Vergleichen der jeweiligen Ergebnisvektoren bestimmt werden.The degree of similarity between the detected security feature and the detected copy of the security feature can be determined by comparing the respective result vectors.
In einer Ausführungsform kann das Sicherheitsmerkmal zumindest ein personalisiertes Foto, insbesondere biometrisches Foto, oder zumindest eine alphanummerische Zeichenkette, insbesondere Geburtsdatum, Ausstellungsdatum, Ablaufdatum, und/oder Dokumentnummer umfassen.In one embodiment, the security feature may comprise at least one personalized photo, in particular a biometric photo, or at least one alphanumeric character string, in particular date of birth, date of issue, expiration date, and/or document number.
In einer Ausführungsform kann das dynamisch optische Element zumindest zwei Bildebenen umfassen. Dabei kann jede Bildebene ein unterschiedliches Sicherheitsmerkmal umfassen. Die Bildebenen können sich schneiden, d.h., jede Bildebene ist nur in einem vorbestimmten Kippwinkelbereich des Sicherheitsdokuments relativ zur Lichtquelle und/oder zur Aufnahmevorrichtung sichtbar bzw. durch die Aufnahmevorrichtung erfassbar. In dieser Ausführungsform umfasst das Verfahren ferner ein Auswählen eines bestimmten Sicherheitsmerkmals durch Kippen des Sicherheitsdokuments in den entsprechenden vorbestimmten Kippwinkelbereich. Alternativ kann die Aufnahmevorrichtung und/der die Lichtquelle in eine vorbestimmte Position gekippt werden. Vorteilhafterweise wird dem Benutzer hierzu eine entsprechende Anleitung bereitgestellt.In one embodiment, the dynamic optical element can comprise at least two image planes. Each image plane can comprise a different security feature. The image planes can intersect, i.e., each image plane is only visible or detectable by the recording device within a predetermined tilt angle range of the security document relative to the light source and/or the recording device. In this embodiment, the method further comprises selecting a specific security feature by tilting the security document into the corresponding predetermined tilt angle range. Alternatively, the recording device and/or the light source can be tilted into a predetermined position. Appropriate instructions are advantageously provided to the user for this purpose.
In einer Ausführungsform, die mit jeder vorstehend beschriebenen Ausführungsform kombinierbar ist, umfasst das Sicherheitsdokument zusätzlich ein Speichermodul, etwa einen RFID-Chip. Auf dem Speichermodul ist ein Datensatz gespeichert, der die Kopie des Sicherheitsmerkmals repräsentiert. Das Verfahren umfasst ferner ein Erkennen der Kopie des Sicherheitsmerkmals durch Auslesen des Speichermoduls, vorzugsweise mittels Nahfeldkommunikation (NFC).In one embodiment, which can be combined with any embodiment described above, the security document additionally comprises a memory module, such as an RFID chip. A data set representing the copy of the security feature is stored on the memory module. The method further comprises recognizing the copy of the security feature by reading the memory module, preferably by means of near-field communication (NFC).
Diese Ausführungsform hat den zusätzlichen Vorteil, dass ein weiterer Sicherheitsanker herangezogen werden kann, um das Sicherheitsdokument zu verifizieren. Hierzu kann das Verfahren ein jeweils paarweises Bestimmen des Ähnlichkeitsgrades zwischen dem Sicherheitsmerkmal und der durch das dynamisch optische Element repräsentierten Kopie des Sicherheitsmerkmals und zwischen dem Sicherheitsmerkmal und der durch das Speichermodul repräsentierten Kopie des Sicherheitsmerkmals umfassen. Von den so ermittelten Ähnlichkeitsgraden kann etwa der schlechtere Wert zum Vergleich mit dem vorbestimmten Schwellenwert herangezogen werden. Alternativ oder zusätzlich kann auch der Mittelwert der beiden Ähnlichkeitsgrade mit den vorbestimmten Schwellenwert zur Bestimmung des Verifikationsergebnisses bestimmt werden.This embodiment has the additional advantage that a further security anchor can be used to verify the security document. For this purpose, the method can comprise determining the degree of similarity between the security feature and the copy of the security feature represented by the dynamic optical element, and between the security feature and the copy of the security feature represented by the memory module, in pairs. Of the degrees of similarity thus determined, the poorer value can be used for comparison with the predetermined threshold value. Alternatively or additionally, the mean value of the two degrees of similarity can also be determined with the predetermined threshold value to determine the verification result.
Bereitgestellt wird zusätzlich ein computerlesbares Speichermedium, umfassend Befehle, die bei der Ausführung durch einen Computer diesen veranlassen, das vorstehend beschriebene Verfahren auszuführen.Additionally provided is a computer-readable storage medium comprising instructions which, when executed by a computer, cause the computer to carry out the method described above.
Bereitgestellt wird ferner ein Endgerät, insbesondere Lesegerät, durch welches das vorstehend beschriebene Verfahren ausgeführt werden kann. Dazu umfasst das Endgerät eine Aufnahmevorrichtung, insbesondere Kamera, und ein Steuermodul, in dem die computerimplementierten Schritte des vorstehend beschriebenen Verfahrens ausführbar sind. Das Endgerät kann ferner einen flüchtigen Speicher, eine Anzeigevorrichtung und/oder ein Nahfeldkommunikationsmodul umfassen. Das Endgerät kann beispielsweise ein handgehaltenes Gerät wie ein Smartphone und/oder ein getragenes Gerät, etwa eine intelligente Uhr, ein AI pin, ein intelligentes Schmuckstück oder eine (AR-/VR-)Brille sein. Ebenso kann das Endgerät ein stationäres Gerät und/oder eine Komponente einer Ausweiskontrollvorrichtung sein.Furthermore, a terminal device, in particular a reading device, is provided, by which the method described above can be carried out. For this purpose, the terminal device comprises a recording device, in particular a camera, and a control module in which the computer-implemented steps of the method described above can be carried out. The terminal device can further comprise a volatile memory, a display device and/or a near-field communication module. The terminal device can, for example, be a handheld device such as a smartphone and/or a worn device, such as a smart watch, an AI pin, a smart piece of jewelry or (AR/VR) glasses. Likewise, the terminal device can be a stationary device and/or a component of an ID control device.
Im Folgenden werden die Erfindung oder weitere Ausführungsformen und Vorteile der Erfindung anhand von Zeichnungen näher erläutert, wobei die Zeichnungen nur Ausführungsformen der Erfindung beschreiben. Gleiche Bauteile sind in den Zeichnungen mit den gleichen Bezugszeichen versehen. Elemente, die mit gestrichelten Linien gezeichnet sind, werden als optionale Elemente betrachtet.The invention or further embodiments and advantages of the invention are explained in more detail below with reference to drawings, wherein the drawings describe only embodiments of the invention. Identical components are provided with the same reference numerals in the drawings. Elements drawn with dashed lines are considered optional elements.
Die Zeichnungen sind nicht als maßstabsgetreu anzusehen, und einzelne Elemente der Zeichnungen können in übertrieben großer oder übertrieben vereinfachter Form dargestellt sein.
-
1 zeigt einen Ablauf nach einer Ausführungsform des Verfahrens nach einem Aspekt der Erfindung. -
2 zeigt einen Ablauf nach einer Ausführungsform des Verfahrens nach einem weiteren Aspekt der Erfindung. -
3a ,3b ,3c und3d zeigen unterschiedliche Ausgestaltungen eines Sicherheitsdokuments, das mittels des erfindungsgemäßen Verfahrens verifiziert werden kann. -
4a zeigt eine mögliche Anordnung zur Ausführung des Verfahrens nach einem Aspekt der Erfindung. -
4b zeigt eine Anzeigevorrichtung mit einem Beispiel zur Anleitung des Benutzers bei der Ausführung des Verfahrens nach einem Aspekt der Erfindung.
-
1 shows a sequence according to an embodiment of the method according to one aspect of the invention. -
2 shows a sequence according to an embodiment of the method according to a further aspect of the invention. -
3a ,3b ,3c and3D show different designs of a security document, which can be verified by means of the method according to the invention. -
4a shows a possible arrangement for carrying out the method according to one aspect of the invention. -
4b shows a display device with an example for guiding the user in carrying out the method according to one aspect of the invention.
In einem ersten Schritt S1 wird das Sicherheitsdokument 1 in einer vorbestimmten Position angeordnet. Die vorbestimmte Position ist durch einen vorbestimmten Kippwinkel 4 relativ zur Erfassungsrichtung DD der Aufnahmevorrichtung 11 und/oder einer Lichtquelle definiert. Die vorbestimmte Position ist dadurch gekennzeichnet, dass nur in dieser Position der Inhalt des dynamisch optischen Elements 3 auslesbar ist. Für das dynamisch optische Element 3 können mehr als eine vorbestimmte Position vorliegen, in der dessen Inhalt auslesbar ist. Dabei können sich die Inhalte des dynamisch optischen Elements 3 in verschiedenen vorbestimmten Positionen unterscheiden, wie etwa im Fall eines Multi Laser Image (MLI/CLI) als dynamisch optisches Element 3. In diesem Fall kann der erste Schritt S1 zudem ein Auswählen der vorbestimmten Position des dynamisch optischen Elements 3 umfassen, um den erwarteten Inhalt, also die Kopie des Sicherheitsmerkmals 2' auslesen zu können. Das Anordnen des Sicherheitsdokuments 1 kann durch eine Anzeige 21 und/oder eine entsprechende Ansage angeleitet werden.In a first step S1, the
In einem zweiten Schritt S2 wird ein Bild B des Sicherheitsdokuments 1 aufgenommen. Die Aufnahme erfolgt mittels der Aufnahmevorrichtung 11, die eine Kamera sein kann. Das Bild B umfasst bevorzugt ein Abbild der gesamten Vorderseite des Sicherheitsdokuments. Alternativ oder zusätzlich kann ein Bild B der Rückseite des Sicherheitsdokuments aufgenommen werden, falls auf der Rückseite des Sicherheitsdokuments 1 relevante Sicherheitselemente vorhanden sind.In a second step S2, an image B of the
In einem dritten Schritt S3 wird das Sicherheitsmerkmal 2 in dem Bild B erkannt. Das Sicherheitsmerkmal 2 ist bevorzugt direkt sichtbar und somit mittels einer Bildverarbeitung detektierbar. Das Sicherheitsmerkmal 2 sollte in nahezu jedem Kippwinkel 4 des Sicherheitsdokuments 1 um dessen Längsachse LA, in dem noch die Vorderseite des Sicherheitsdokuments 1 sichtbar ist, detektierbar sein. Die Erkennung des Sicherheitsmerkmals 2 kann in einem zweistufigen, KI-gestützten Prozess ausgeführt werden. In einem ersten Schritt dieses Prozesses kann das Sicherheitsmerkmal 2 auf dem Sicherheitsdokument lokalisiert werden. In einem nachfolgenden zweiten Schritt des Prozesses kann das Sicherheitsmerkmal 2 klassifiziert werden, d.h. der Inhalt des Sicherheitsmerkmals 2 in einen Ergebnisvektor R1 konvertiert werden. Dazu kann je nach Ausprägung des Sicherheitsmerkmals 2 eine Gesichtserkennung und/oder eine Texterkennung eingesetzt werden.In a third step S3, the
In einem vierten Schritt S4 wird die Kopie des Sicherheitsmerkmals 2' in dem Bild B erkannt. Der vierte Schritt S4 kann zeitlich unabhängig vom dritten Schritt S3 ausgeführt werden, also parallel, davor oder danach. Zur Erkennung der Kopie des Sicherheitsmerkmals 2' kann ebenfalls ein zweistufiger, KI-gestützter Prozess angewendet werden, wie vorstehend beschrieben. Dadurch kann auch für die Kopie des Sicherheitsmerkmals 2' ein Ergebnisvektor R2 erzeugt werden.In a fourth step S4, the copy of the security feature 2' is recognized in image B. The fourth step S4 can be performed independently of the third step S3, i.e., in parallel, before, or after. A two-stage, AI-supported process can also be used to recognize the copy of the security feature 2', as described above. This also allows a result vector R2 to be generated for the copy of the security feature 2'.
In einem fünften Schritt S5 werden die Ergebnisvektoren R1 und R2 miteinander verglichen, um einen Ähnlichkeitsgrad zwischen dem erkannten Sicherheitsmerkmal 2 und der erkannten Kopie des Sicherheitsmerkmals 2' zu ermitteln. Der Ähnlichkeitsgrad kann ein Wahrscheinlichkeitswert sein, der eine Wahrscheinlichkeit dafür angibt, dass die Kopie 2' identische zum Sicherheitsmerkmal 2 ist. Demnach kann der Ähnlichkeitsgrad eine rationale Zahl zwischen 0 und 1 annehmen.In a fifth step S5, the result vectors R1 and R2 are compared to determine a degree of similarity between the recognized
Im Unterschied zur Ausführungsform der
In einem sechsten Schritt S6 wird basierend auf dem Ähnlichkeitsgrad ein Verifikationsergebnis ermittelt. Dazu kann der Ähnlichkeitsgrad mit einem vorbestimmten Schwellenwert verglichen werden. Sofern der Ähnlichkeitsgrad den vorbestimmten Schwellenwert übersteigt, kann das Verifikationsergebnis „positiv“ sein, d.h. die Echtheit des Sicherheitsdokuments 1 bestätigen. Andernfalls, also bei einem Ähnlichkeitsgrad von kleiner oder gleich dem vorbestimmten Schwellenwert, kann das Verifikationsergebnis als „negativ“ eingestuft werden, also die Echtheit des Sicherheitsdokuments 1 verneinen. Bei der Verarbeitung der Einzelbilder B1; ...; Bn im Stream kann das Verifikationsergebnis bevorzugt unter einer Gruppierung der Einzelbilder B1; ...; Bn ermittelt werden, beispielsweise unter Bildung eines gleitenden Durchschnitts bzw. Mittelwerts. Alternativ oder zusätzlich können die den Einzelbildern B1; ...; Bn zugeordneten Ähnlichkeitsgrade bis zum Ende der Bildfolge gesammelt werden um ein Gesamtverifikationsergebnis zu ermitteln. Das Gesamtverifikationsergebnis kann beispielsweise durch Mittelwertbildung bzw. Medianwertbildung ermittelt werden.In a sixth step S6, a verification result is determined based on the degree of similarity. For this purpose, the degree of similarity can be compared with a predetermined threshold. If the degree of similarity exceeds the predetermined threshold, the verification result can be "positive," i.e., confirm the authenticity of the
Das erfindungsgemäße Verfahren kann als Benutzeranwendung (App) umgesetzt werden um eine Verifikation von ID-Dokumenten (Sicherheitsdokumenten 1) ohne zusätzliche Aufbringung von weiteren Design- bzw. Sicherheitselementen zu ermöglichen.The method according to the invention can be implemented as a user application (app) to enable verification of ID documents (security documents 1) without additional application of further design or security elements.
Zusätzlich sollte vorzugsweise eine mobile Version der App einen edukativen Teil enthalten, in dem die Sicherheitselemente auf dem/den zu verifizierenden ID-Dokument(en) durch interaktive animierte Simulationen und Texterläuterungen dem Benutzer erklärt werden. Um die Interaktion mit der Simulation zu erhöhen, kann der edukative Teil über Augmented Reality (AR) realisiert werden. Hierzu kann jeweils eine animierte Simulation der Sicherheitselemente als 3D-Modelle nach scannen des ID-Dokuments interaktiv abrufbar bzw. darstellbar sein.Additionally, a mobile version of the app should preferably include an educational section in which the security elements on the ID document(s) to be verified are explained to the user through interactive, animated simulations and text explanations. To increase interaction with the simulation, the educational section can be implemented using augmented reality (AR). For this purpose, an animated simulation of the security elements can be interactively accessed or displayed as 3D models after scanning the ID document.
Moderne Sicherheitselemente auf ID-Dokumenten wie MLI, CLI, Spectre ID, Magic ID, etc. zeigen unter verschiedenen Betrachtungswinkeln spezielle optisch variable Personendaten, die ohne Beeinträchtigung der optisch variablen Funktion / Dynamik sehr schwer zu fälschen sind. Da unter vorbestimmten Kippwinkeln unterschiedliche personalisierte Daten (z.B. Namen, Geburtsdatum, Ausgabedatum oder Gültigkeit vom Dokument, Dokumentseriennummer etc.) zu sehen sind, eignen sich diese gut für eine software-gestützte Verifikation. Eine derartige Verifikation kann mit Hilfe mobiler Endgeräte wie z.B. Smartphones oder auch über stationäre Vorrichtungen erfolgen.Modern security elements on ID documents such as MLI, CLI, Spectre ID, Magic ID, etc. display special optically variable personal data at different viewing angles, which are very difficult to counterfeit without impairing the optically variable function/dynamics. Since different personalized data (e.g., name, date of birth, document issue date or validity, document serial number, etc.) can be seen at predetermined tilt angles, they are well suited for software-supported verification. This type of verification can be performed using mobile devices such as smartphones or via stationary devices.
Es gibt grundsätzlich drei Möglichkeiten den Betrachtungswinkel bzw. Kippwinkel 4 so zu ändern, dass die optisch variablen Personendaten auslesbar sind:
- Option A. (siehe
3a-3d ) Indem das ID-Dokument um dessen Längsachse LA und/oder um dessen Querachse (nicht gezeigt) gekippt wird und die Kamera fix bleibt. Diese Option eignet sich besonders für eine stationäre Lesevorrichtung. - Option B. (nicht gezeigt) Indem die Kamera um deren Längsachse LA und/oder um deren Querachse gekippt wird und
das Sicherheitsdokument 1 auf einer horizontalen Ebene liegt. Diese Option ist für ein mobiles Endgerät und / oder ein stationäres Endgerät geeignet. - Option C. (nicht gezeigt) Indem die Lichtquelle um deren Längsachse LA und/oder um deren Querachse gekippt wird bei fixierter Kamera und das Dokument auf einer horizontalen Ebene liegt. Diese Option ist ebenfalls für ein mobiles Endgerät und / oder ein stationäres Endgerät geeignet.
- Option A. (see
3a-3d ) By tilting the ID document around its longitudinal axis LA and/or its transverse axis (not shown) while the camera remains fixed. This option is particularly suitable for a stationary reading device. - Option B (not shown) By tilting the camera around its longitudinal axis LA and/or its transverse axis and with the
security document 1 in a horizontal plane. This option is suitable for a mobile device and/or a stationary device. - Option C (not shown) By tilting the light source around its longitudinal axis LA and/or its transverse axis with the camera fixed and the document lying horizontally. This option is also suitable for a mobile device and/or a stationary device.
Für das Ausführen des Verfahrens nach einem Aspekt der Erfindung sind mobile Endgeräte aufgrund eingebauter Sensoren, über die vordefinierte Kippwinkel leicht und reproduzierbar einstellbar sind, im Vorteil. Dazu kann die App eine Benutzerschnittstelle bereitstellen, über die der Benutzer navigiert bzw. angeleitet wird, wie weit die Kamera 11 vom Sicherheitsdokument 1 (ID-Dokument) entfernt sein soll und bei welchem Neigungsgrad (Kippwinkel) welche Informationen bzw. Inhalte des dynamisch optischen Elements 3 zu sehen wären. Es sollten alle abgebildeten Sicherheitsmerkmale, z.B. Personenbilder (CLIP ID, CLI, MLI, Magic ID, Spectre ID etc.) erkannt und miteinander verglichen werden. Gleichzeitig sollten die in dem dynamisch optischen Element enthaltenen Personeninformationen 2' mit denjenigen Personeninformationen 2 verglichen werden, die auf dem Sicherheitsdokument 1 sichtbar aufgebracht sind, etwa durch Inkjet, Laser etc.For carrying out the method according to one aspect of the invention, mobile devices are advantageous due to built-in sensors, via which predefined tilt angles can be easily and reproducibly set. For this purpose, the app can provide a user interface through which the user is navigated or instructed as to how far the camera 11 should be from the security document 1 (ID document) and at what degree of inclination (tilt angle) which information or content of the dynamic
Zusätzlich können die Personendaten bzw. eine Kopie des Sicherheitsmerkmals 2' aus dem im Sicherheitsdokument 1 eingebauten Chip 5 ausgelesen werden und mit den optisch variablen Personendaten bzw. der aus dem dynamisch optischen Element 3 erkannten Kopie des Sicherheitsmerkmals 2' und/oder aus dem sichtbaren Sicherheitsmerkmal 2 erkannten Personendaten verglichen werden.In addition, the personal data or a copy of the security feature 2' can be read from the
Des Weiteren kann eine zusätzliche Identifizierung des Dokumentenhalters erfolgen, indem sein/ihr Gesicht mit den aus dem Sicherheitsdokumenten 1 ausgelesenen Personenbildern verglichen wird. Dies kann eine Zusatzfunktion der App sein, die nur für bestimmte Benutzer-Zielgruppen freischaltbar ist, z.B. aus der Grenzkontrolle, Polizei etc.Furthermore, additional identification of the document holder can be achieved by comparing his/her face with the personal images read from the
In der in
Das Sicherheitsdokument 1 aus
Das Sicherheitsdokument 1 der
Aus einem Einzelbild B2 vom Sicherheitsdokument 1 in der zweiten (unteren) Position dagegen kann mittels der Erkennung des Sicherheitsmerkmals 2 und der Kopie des Sicherheitsmerkmals 2' wie vorstehend beschrieben eine besonders große Ähnlichkeit zwischen beiden ermittelt werden. Sofern der Kippwinkel 4 in der unteren Position des Sicherheitsdokuments 1 der
In
Das Verfahren wird bevorzugt in einem Endgerät 10, insbesondere Lesegerät, ausgeführt. Das Endgerät umfasst zumindest eine Aufnahmevorrichtung 11, die in Erfassungsrichtung DD auf das Sicherheitsdokument 1 gerichtet werden kann. Bei der Ausführung des Verfahrens kann das Sicherheitsdokument 1 im Erfassungsraum der Aufnahmevorrichtung 10 angeordnet werden und/oder das Endgerät entsprechend auf ein bereitgestelltes Sicherheitsdokument 1 ausgerichtet werden. In
Das Endgerät 10 kann ferner einen flüchtigen Speicher 12 umfassen, in dem die Bilddaten ausschließlich abgelegt werden. Dadurch kann ein permanentes Speichern von sensiblen Personeninformationen grundsätzlich ausgeschlossen werden, wodurch die Privatsphäre des Dokumentenhalters gewahrt werden kann.The terminal 10 can further comprise a
Das Endgerät 10 kann ferner ein Nahfeldkommunikationsmodul 13 umfassen, mittels dem ein Speichermodul 5 des Sicherheitsdokuments 1 ausgelesen werden kann.The terminal 10 may further comprise a near-
Das Endgerät 10 umfasst zudem ein Steuermodul 14, das dazu konfiguriert ist, die Schritte des vorstehend beschriebenen Verfahrens auszuführen.The terminal 10 also comprises a
Die Lichtquelle zur Beleuchtung des Sicherheitsdokuments 1 ist in
In einer Ausführungsform kann das Endgerät 10 die Lichtquelle 15 umfassen, wobei die Lichtquelle fest am Endgerät 10, insbesondere rückseitig, angeordnet sein kann. In dieser Ausführungsform kann das Steuermodul 14 ferner dazu konfiguriert sein, die Lichtquelle 15 zu steuern.In one embodiment, the
Das Endgerät 10 kann ferner eine Anzeigevorrichtung 20 aufweisen. Auf der Anzeigevorrichtung 20 kann das Bild B bzw. ein Einzelbild B1; ...; Bn der Bildfolge angezeigt werden. Dabei kann das Bild B bzw. das Einzelbild B1; ...; Bn mit einem virtuellen Rahmen 21 überlagert werden, der als Positionierungshilfe für den Benutzer des Endgeräts 10 dient. Der virtuelle Rahmen 21 kann beispielsweise abschnittsweise dargestellt werden.The terminal 10 can further comprise a
Nach dem Erkennen des Sicherheitsmerkmals 2 und dessen Kopie 2', die im Beispiel der
Speziell optisch variable Personendaten sind sehr schwer zu fälschen ohne die optisch variable Funktion / Dynamik des dynamisch optischen Elements 3 zu beeinträchtigen. Die vorstehend beschriebene Methode bietet die Möglichkeit eine software-basierte Verifikation eines ID-Dokumentes durchzuführen, die mit nahezu 99% iger Genauigkeit dessen Echtheit überprüfen kann. Ein weiterer Vorteil der software-basierten Verifikation besteht darin, dass sie es ermöglicht, einen direkten Vergleich der Information (vor allem bei Bildinformation) zwischen dem Sicherheitsmerkmal 2 und dessen Kopie 2' bzw. einem Inhalt des dynamisch optischen Elements 3 durchzuführen, auch wenn diese nur unter unterschiedlichen Betrachtungswinkel zu sehen sind oder sogar auf unterschiedlichen Dokumentenseiten des Sicherheitsdokuments aufgebracht sind.Optically variable personal data, in particular, is very difficult to forge without impairing the optically variable function/dynamics of the dynamic
Bezugszeichenliste:List of reference symbols:
- 11
- SicherheitsdokumentSecurity document
- 22
- SicherheitsmerkmalSecurity feature
- 33
- dynamisch optisches Elementdynamic optical element
- 44
- KippwinkelTilt angle
- 55
- Speichermodulmemory module
- 1010
- EndgerätEnd device
- 1111
- AufnahmevorrichtungRecording device
- 1212
- flüchtige Speichervorrichtungvolatile storage device
- 1313
- NahfeldkommunikationsmodulNear-field communication module
- 1414
- SteuermodulControl module
- 1515
- Lichtquellelight source
- 2020
- AnzeigevorrichtungDisplay device
- 2121
- AnleitungInstructions
- 2222
- VerifikationsergebnisVerification result
- R1R1
-
Ergebnisvektor der Bildverarbeitung für das Sicherheitsmerkmal 2Image processing result vector for
security feature 2 - R2R2
- Ergebnisvektor der Bildverarbeitung für die Kopie des Sicherheitsmerkmals 2'Result vector of the image processing for the copy of the security feature 2'
- BB
- BildPicture
- B1, ..., BnB1, ..., Bn
- Einzelbilder einer BildfolgeIndividual images of a sequence
- DDDD
- ErfassungsrichtungDetection direction
- LALA
-
Längsachse des Sicherheitsdokuments 1Longitudinal axis of the
security document 1
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES CONTAINED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents submitted by the applicant was generated automatically and is included solely for the convenience of the reader. This list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- WO 2014059439A1 [0005]WO 2014059439A1 [0005]
- WO 2017148704A1 [0005]WO 2017148704A1 [0005]
- US 2012074220A1 [0005]US 2012074220A1 [0005]
Claims (15)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102023135932.0A DE102023135932A1 (en) | 2023-12-20 | 2023-12-20 | Procedures for verifying security documents |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102023135932.0A DE102023135932A1 (en) | 2023-12-20 | 2023-12-20 | Procedures for verifying security documents |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102023135932A1 true DE102023135932A1 (en) | 2025-06-26 |
Family
ID=95938792
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102023135932.0A Pending DE102023135932A1 (en) | 2023-12-20 | 2023-12-20 | Procedures for verifying security documents |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102023135932A1 (en) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102020127879A1 (en) * | 2020-10-22 | 2022-04-28 | Bundesdruckerei Gmbh | PROCEDURE FOR VERIFICATION OF THE AUTHENTICITY OF A SECURITY FEATURE OF A VALUABLE OR SECURITY PRODUCT MADE FROM SEVERAL PARTS |
-
2023
- 2023-12-20 DE DE102023135932.0A patent/DE102023135932A1/en active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102020127879A1 (en) * | 2020-10-22 | 2022-04-28 | Bundesdruckerei Gmbh | PROCEDURE FOR VERIFICATION OF THE AUTHENTICITY OF A SECURITY FEATURE OF A VALUABLE OR SECURITY PRODUCT MADE FROM SEVERAL PARTS |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3078004B1 (en) | Method for the authentification of a security element | |
| EP1044826B1 (en) | Method for recording images | |
| EP0618543A2 (en) | Identification system | |
| DE102013113340A1 (en) | Method for authenticating a security element and optically variable security element | |
| WO2011020537A1 (en) | Identification document having two superimposed images | |
| DE102008041944A1 (en) | Data processing method for generation of data file and for testing authenticity of e.g. passport, involves inputting value set and associated information to learning module, and outputting classifier by learning module | |
| CH710713B1 (en) | Authentication method using surface paper texture. | |
| EP3256327B1 (en) | Identification document comprising a printed personal image | |
| DE112019007066T5 (en) | Forgery-proof paper product based on microstructure recognition, manufacturing processes and authentication processes therefor | |
| DE102014207439A1 (en) | Masking of sensitive data in user identification | |
| DE102023135932A1 (en) | Procedures for verifying security documents | |
| EP4215378A2 (en) | Verifying a security document based on droplet morphologies | |
| EP2769364B1 (en) | Method for verifying a security document having a visual barrier, using a display device | |
| DE102009057360A1 (en) | Method for verifying authenticity of personalized safety document, involves comparing photographic view produced for verifying authenticity with another photographic view stored in data memory for confirmation of authenticity of document | |
| CH716082A1 (en) | Procedure for user identification. | |
| DE102020007602B4 (en) | Identification, value or security product with a security feature and manufacturing process therefor | |
| DE102008052248B4 (en) | Method and device for checking lens structures | |
| EP3185221B1 (en) | Authentication apparatus and method for optical or acoustic character recognition | |
| EP2394250A1 (en) | Method and device for verifying document using a wavelet transformation | |
| WO2022053268A1 (en) | Mutli-sheet document having security features, and method and device for producing the same | |
| EP4417436A1 (en) | Identification document, decryption application and method for producing an identification document | |
| DE102023115512A1 (en) | SECURITY DOCUMENT VERIFICATION DEVICE AND METHOD FOR VERIFYING A SECURITY DOCUMENT | |
| DE102024106503A1 (en) | Security element for a card-shaped data carrier or for a value document and method for producing a security element | |
| EP4214689A1 (en) | Method for determining a manipulation or forgery of an object and system therefor | |
| DE102016123136A1 (en) | Method for producing and checking a security document and security document |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R016 | Response to examination communication |