[go: up one dir, main page]

DE102023135932A1 - Verfahren zur Verifikation von Sicherheitsdokumenten - Google Patents

Verfahren zur Verifikation von Sicherheitsdokumenten Download PDF

Info

Publication number
DE102023135932A1
DE102023135932A1 DE102023135932.0A DE102023135932A DE102023135932A1 DE 102023135932 A1 DE102023135932 A1 DE 102023135932A1 DE 102023135932 A DE102023135932 A DE 102023135932A DE 102023135932 A1 DE102023135932 A1 DE 102023135932A1
Authority
DE
Germany
Prior art keywords
security
image
security feature
copy
security document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023135932.0A
Other languages
English (en)
Inventor
Holger Hugo
Yana Kisselova-Weckerle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Veridos GmbH
Original Assignee
Veridos GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veridos GmbH filed Critical Veridos GmbH
Priority to DE102023135932.0A priority Critical patent/DE102023135932A1/de
Publication of DE102023135932A1 publication Critical patent/DE102023135932A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • G07D7/0032Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Bereitgestellt wird ein Verfahren zur Verifikation eines Sicherheitsdokuments, das zumindest ein Sicherheitsmerkmal und ein dynamisches optisches Element umfassend eine Kopie des Sicherheitsmerkmals umfasst. Das Verfahren umfasst ein Anordnen des Sicherheitsdokuments in einer vorbestimmten Position relativ zu einer Aufnahmevorrichtung und/oder einer Lichtquelle, wobei das dynamische optische Element in der vorbestimmten Position auslesbar ist. Weiter umfasst das Verfahren ein Aufnehmen eines Bildes des Sicherheitsdokuments mittels der Aufnahmevorrichtung. Das Verfahren umfasst zudem ein Erkennen des Sicherheitsmerkmals in dem aufgenommenen Bild und ein Erkennen der Kopie des Sicherheitsmerkmals in dem aufgenommenen Bild jeweils durch eine Bildverarbeitung des Bildes. Das Verfahren umfasst ferner ein Bestimmen eines Ähnlichkeitsgrades zwischen dem erkannten Sicherheitsmerkmal und der erkannten Kopie des Sicherheitsmerkmals.

Description

  • Die Erfindung betrifft ein Verfahren zur Verifikation eines Sicherheitsdokuments, insbesondere eines ID-Dokuments.
  • Nach dem Stand der Technik sind Wert- bzw. Sicherheitsdokumente wie etwa Banknoten, Markenartikel oder Ausweisdokumente bekannt, die sogenannte Sicherheitselemente zum Schutz gegen unerlaubte Reproduktion bzw. Fälschung aufweisen. Mittels solcher Sicherheitselemente ist es möglich, die Echtheit des Sicherheitsdokuments zu überprüfen, da die Sicherheitselemente von Fälschern teilweise nicht oder nur in unzureichender Qualität reproduziert werden können.
  • Eine besondere Rolle bei der Echtheitsabsicherung spielen Sicherheitselemente mit betrachtungswinkelabhängigen Effekten, da diese selbst mit modernsten Kopiergeräten nicht reproduziert werden können. Die Sicherheitselemente werden dabei mit optisch variablen Elementen ausgestattet, die dem Betrachter unter unterschiedlichen Betrachtungswinkeln einen unterschiedlichen Bildeindruck vermitteln und beispielsweise je nach Betrachtungswinkel einen anderen Farb- oder Helligkeitseindruck und/oder ein anderes graphisches Motiv zeigen.
  • Durch ständige Weiterentwicklung der Sicherheitselemente wird jedoch nicht nur das Fälschen der Sicherheitselemente zunehmend erschwert, sondern auch das korrekte Verifizieren der Inhalte der Sicherheitselemente sowie der Sicherheitselemente selbst. Zudem werden Sicherheitselemente von unterschiedlichen Staaten zumindest teilweise unterschiedlich eingesetzt, sodass Sicherheitsdokumente mit verschiedenartigen Kombinationen von Sicherheitselementen zirkulieren. Beispielsweise können sich Ausweisdokumente, die von Grenzkontrolleuren etwa an internationalen Flughäfen kontrolliert werden, in ihren Sicherheitselementen stark unterscheiden. Daher geht die Weiterentwicklung von Sicherheitselementen bislang stets mit großem Aufwand zum Training der Exekutive im Umgang mit den jeweiligen neuartigen Sicherheitselementen einher.
  • Aus dem Stand der Technik bekannt ist die kombinierte Prüfung eines optisch auslesbaren und eines maschinell lesbaren Merkmals mithilfe eines Mobilgerätes, wie sie u.a. aus der WO2014059439A1 , WO2017148704A1 oder US2012074220A1 entnehmbar ist.
  • Diese Lösungen haben jedoch alle den Nachteil, dass diese keine Sicherheitselemente mit betrachtungswinkelabhängigen Effekten in die Prüfung des Sicherheitsdokuments einbeziehen.
  • Daher besteht eine Notwendigkeit nach einem Verfahren zur Verifikation von Sicherheitsdokumenten, das insbesondere die Integration von neuartigen Sicherheitsmerkmalen vereinfacht und dadurch die Fälschungssicherheit zumindest teilweise erhöhen kann. Das Verfahren soll vorzugsweise auf einem mobilen Endgerät oder einer stationären Einheit ausführbar sein, und sowohl die Echtheit des Sicherheitsdokuments als auch die Echtheit der Identitätsdaten bzw. Sicherheitsmerkmale verifizieren können.
  • Gelöst wird diese Aufgabe durch das Verfahren sowie das computerlesbare Speichermedium nach den unabhängigen Ansprüchen. Vorteilhafte Ausgestaltungen des Verfahrens sind in den jeweiligen abhängigen Ansprüchen definiert.
  • Bereitgestellt wird demnach ein Verfahren zur Verifikation eines Sicherheitsdokuments, das zumindest ein Sicherheitsmerkmal und ein dynamisches optisches Element umfassend eine Kopie des Sicherheitsmerkmals umfasst.
  • Das Verfahren umfasst ein Anordnen des Sicherheitsdokuments in einer vorbestimmten Position relativ zu einer Aufnahmevorrichtung und einer Lichtquelle, wobei das dynamische optische Element in der vorbestimmten Position auslesbar ist.
  • Weiter umfasst das Verfahren ein Aufnehmen eines Bildes des Sicherheitsdokuments mittels der Aufnahmevorrichtung aus einer Erfassungsrichtung.
  • Das Verfahren umfasst zudem ein Erkennen des Sicherheitsmerkmals in dem aufgenommenen Bild durch eine Bildverarbeitung des Bildes und ein Erkennen der Kopie des Sicherheitsmerkmals in dem aufgenommenen Bild durch die Bildverarbeitung des Bildes. Dabei können die Erkennung des Sicherheitsmerkmals und dessen Kopie im Wesentlichen gleichzeitig, d.h. parallel, ausgeführt werden.
  • Das Verfahren umfasst ferner ein Bestimmen eines Ähnlichkeitsgrades zwischen dem erkannten Sicherheitsmerkmal und der erkannten Kopie des Sicherheitsmerkmals.
  • Diese Verfahrensschritte können in der angegebenen Reihenfolge ausgeführt werden, sind jedoch nicht ausschließlich darauf beschränkt. Es kann beispielsweise auf ein Bild des Sicherheitsdokument aufgenommen werden, während das Sicherheitsdokument noch nicht in der vorbestimmten Position angeordnet ist. Falls in diesem Fall die Kopie des Sicherheitsmerkmals nicht oder nicht vollständig ausgelesen werden kann, eignet sich das aufgenommene Bild jedoch nicht zur Überprüfung der Echtheit des Sicherheitsdokuments, da kein ausreichender Ähnlichkeitsgrad feststellbar ist.
  • Das dynamische optische Element ist eine Ausführungsform des Sicherheitselements, die sich insbesondere dadurch auszeichnet, dass sich die Erscheinungsform des dynamisch optischen Elements je nach Erfassungswinkel ändern kann. Mit anderen Worten kann das dynamisch optische Element ein optisch variables Sicherheitselement sein, wobei durch eine Aufnahmevorrichtung in Abhängigkeit eines Erfassungswinkels unterschiedliche optische Eindrücke aufgenommen bzw. erfasst werden können. Die unterschiedlichen Erfassungswinkel können erreicht werden, indem das optisch variable Element oder ein Sicherheitsdokument mit dem optisch variablen Element um eine Achse gekippt wird, während die Erfassungsrichtung der Aufnahmevorrichtung sowie die Beleuchtungsrichtung des optisch variablen Elements unverändert bleiben.
  • Das Anordnen des Sicherheitsdokuments in der vorbestimmten Position ist daher notwendig, um eine erwartete Information aus dem dynamisch optischen Element auslesen zu können. Das dynamisch optische Element kann zumindest ein Sicherheitsmerkmal umfassen. Ein Sicherheitsmerkmal ist im Kontext der vorliegenden Erfindung eine Information, die in Beziehung mit dem Sicherheitsdokument als solches, dessen Besitzer und/oder einem mit dem Sicherheitsdokument verknüpften Objekt steht. Beispielsweise kann ein Ausweisdokument als Sicherheitsmerkmale personalisierte Daten, wie etwa ein biometrisches Foto, ein Geburtsdatum oder eine Nationalität, den Ausstellungsort, das Ablaufdatum, etc. aufweisen.
  • Die Sicherheitsdokumente im Rahmen der vorliegenden Erfindung weisen zumindest ein Sicherheitsmerkmal und zumindest ein dynamisch optisches Element auf, das eine Kopie des zumindest einen Sicherheitsmerkmals umfasst.
  • Ein mögliches dynamisch optisches Element kann ein mehrfaches bzw. veränderbares Laser-graviertes Bild („multiple laser image“ bzw. „changeable laser image“) - MLI bzw. CLI - sein. Ein MLI/CLI umfasst zahlreiche kleine horizontale Linsen, die mit speziellen Laminierplatten in die Oberfläche des Sicherheitsdokuments eingearbeitet sind. Je nach Erfassungswinkel können unterschiedliche Informationen, z. B. ein Bild des Inhabers oder das Geburtsdatum ausgelesen werden. Diese Informationen sind jeweils eine Kopie, insbesondere identische Reproduktion, eines entsprechenden Sicherheitsmerkmals des Sicherheitsdokuments. Eine Reproduktion der eingravierten Daten des MLI, z. B. durch Fotokopieren und Überdrucken, ist nicht möglich, was es zum wirksamsten Schutz vor Kopien und Fälschungen macht.
  • Ein weiteres mögliches dynamisch optisches Element kann eine auch als Magic ID bezeichnete Mehrbildtechnologie sein, die mit vorgedruckten und speziell angeordneten Pixel in Kombination mit vorbestimmten Linienstrukturen eine neue Dimension dynamischer und kontinuierlicher Effekte durch Änderungen des Erfassungswinkels ermöglichen.
  • Ein weiteres mögliches dynamisch optisches Element kann eine auch als Spectre ID bezeichnete Kombination aus zwei unterschiedlichen Linsenstrukturen auf der Vorder- und Rückseite des Sicherheitsdokuments sein. Diese Kombination kann einen konstanten Bewegungseffekt des in einem Fensterbereich integrierten Motivs beim Kippen des Sicherheitsdokuments ermöglichen. Es können zumindest zwei verschiedene personalisierte Datenfelder (wie ein MLI) zu Spectre ID hinzugefügt werden, die je nach Erfassungswinkel des Sicherheitsdokuments im aufgenommenen Bild vorhanden sind oder nicht. Bei einem Versuch, die Vorder- oder Rückseite des Fensters zu verändern oder es zu entfernen, geht die Funktionalität von Spectre ID verloren und der Täuschungsversuch wird offensichtlich. Auch Versuche, das Geisterbild zu überdrucken, zerstören die Funktionalität von Spectre ID und können leicht erkannt werden. Zusätzlich können weiße UV-Pigmente in das Trägermaterial des Sicherheitsdokuments eingebettet sein, die in Kombination mit Spectre ID einen zusätzlichen Sicherheitsaspekt einbringen.
  • Jede der vorgestellten Ausführungsformen des dynamisch optischen Elements umfasst zumindest eine Kopie bzw. identische Repräsentation eines sichtbaren Sicherheitsmerkmals, z.B. personalisiertes Merkmal. Durch das Anordnen des Sicherheitsdokuments in der vorbestimmten Position kann ein Bild des Sicherheitsdokuments erfasst werden, in dem sowohl das Sicherheitsmerkmal als auch die durch das dynamisch optische Element repräsentierte Kopie des Sicherheitsmerkmals gleichzeitig sichtbar sind. In einem derartigen Bild können sowohl das Sicherheitsmerkmal also auch dessen Kopie durch Bildverarbeitung erkannt werden. Beispielsweise kann die Bildverarbeitung in einer Steuervorrichtung ausgeführt werden und durch künstliche Intelligenz (KI) gestützt sein.
  • Durch das Bestimmen eines Ähnlichkeitsgrades zwischen dem erkannten Sicherheitsmerkmal und der erkannten Kopie des Sicherheitsmerkmals kann das Verfahren das Sicherheitsdokument verifizieren und somit Benutzer des Verfahrens bei der Verifikation von Sicherheitsdokumenten unterstützen.
  • In einer Ausgestaltung weist das Verfahren weiter ein Bereitstellen eines Verifikationsergebnisses auf. Das Verifikationsergebnis ist positiv, wenn der Ähnlichkeitsgrad einen vorbestimmten Schwellenwert übersteigt.
  • Vorteilhafterweise ist der vorbestimmte Schwellenwert durch einen Benutzer des Verfahrens einstellbar.
  • Durch das Verifikationsergebnis kann der Benutzer einen qualifizierten Hinweis, ob das Sicherheitsdokument echt ist oder als Fälschung einzustufen ist, erhalten. Mit anderen Worten liefert das Verfahren zum Abschluss der Verifikation eine Aussage, ob ein Sicherheitsdokument wahrscheinlich echt ist oder nicht.
  • In einer Ausführungsform ist das Verfahren bestimmt zur Ausführung ein einem Endgerät. Das Endgerät umfasst bevorzugt eine Kamera als Aufnahmevorrichtung.
  • Das Verfahren kann ferner ein Aufnehmen einer Bildfolge des Sicherheitsdokuments mittels der Kamera, die Bildfolge aufweisend eine Vielzahl von Einzelbildern. Dabei kann die Bildfolge zunächst vollständig aufgenommen und anschließend weiterverarbeitet werden, jedes Einzelbild in Reaktion auf dessen Erfassung individuell weiterverarbeitet werden, oder Ketten von einer konstanten Anzahl aufeinanderfolgende Einzelbilder weiterverarbeitet werden. Die Verarbeitung einer gesamten Bildfolge oder zumindest einer Kette von aufeinanderfolgenden Einzelbilder hat den Vorteil, dass Zusammenhänge zwischen aufeinanderfolgenden Einzelbildern ausgewertet werden können, wodurch beispielsweise eine erwartete Bewegungsabhängigkeit eines dynamisch optischen Elements verifizierbar ist. Die individuelle Verarbeitung jedes Einzelbildes in Reaktion auf dessen Erfassung ermöglicht eine für die menschliche Wahrnehmung latenzfreie Bildverarbeitung.
  • Das Verfahren umfasst ferner ein Erkennen des Sicherheitsmerkmals in zumindest einem Einzelbild durch die Bildverarbeitung des Einzelbildes und ein Erkennen der Kopie des Sicherheitsmerkmals in zumindest einem Einzelbild des Sicherheitsdokument in der vorbestimmten Position, durch die Bildverarbeitung des Einzelbildes, einer zusammenhängenden Kette unmittelbar aufeinanderfolgender Einzelbilder und/oder der Bildfolge.
  • Bevorzugterweise wird der Ähnlichkeitsgrad dazu nur für diejenigen Einzelbildern, in denen die Kopie des Sicherheitsmerkmals erkannt wurde, bestimmt.
  • Durch das Aufnehmen einer Bildfolge kann nicht nur der Inhalt des dynamisch optischen Elements, also die Kopie des Sicherheitsmerkmals, sondern auch die Integrität des dynamisch optischen Elements als solches überprüft werden. Insbesondere für ein dynamisch optisches Element, das durch dessen Kippbewegung eine kontinuierliche Veränderung des Erscheinungsbildes im Erfassungswinkel hervorruft, kann durch Auswerten der zeitlich aufeinanderfolgenden Einzelbilder der Bildfolge die erwartete Veränderung des Erscheinungsbildes des dynamisch optischen Elements überprüft werden. Somit kann die Sicherheit bei der Verifikation des Sicherheitsdokuments weiter erhöht werden.
  • Dadurch, dass der Ähnlichkeitsgrad bevorzugt nur in denjenigen Einzelbildern bestimmt wird, in denen die Kopie des Sicherheitsmerkmals erkannt wurde, kann die Ausführungszeit des Verfahrens für diejenigen Bilder beschleunigt werden, die lediglich das Sicherheitsmerkmal aufweisen.
  • In einer Ausführungsform ist zur zuverlässigen Bestimmung des Ähnlichkeitsgrades eine Bildfolge mit zumindest 24 Einzelbildern pro Sekunde (fps), bevorzugt zumindest 30 fps, mehr bevorzugt zumindest 60 fps erforderlich. Die Bildfolge kann auch eine beliebe Anzahl von Einzelbildern pro Sekunde zwischen 24 und 100 aufweisen. Vorzugsweise werden die Einzelbilder jeweils mit einer vertikalen Auflösung von zumindest 720 Pixeln, bevorzugt zumindest 1080 Pixeln, oder mehr bevorzugt zumindest mit einer 4K-Auflösung aufgenommen.
  • Da Sicherheitsdokumente oftmals personalisierte Informationen umfassen, z.B. in Form eines Sicherheitsmerkmals, wird das Verfahren bevorzugt unter Wahrung der Privatsphäre des Besitzers des Sicherheitsdokuments bzw. Dokumentenhalters ausgeführt. Hierzu kann vorgesehen sein, dass das Endgerät einen flüchtigen Speicher aufweist, wobei das Verfahren ein Speichern der Bildfolge bzw. des Bildes ausschließlich in dem flüchtigen Speicher umfasst, sodass nach Beenden des Verfahrens die aufgenommenen Bilder bzw. Bildfolge umgehend und vollständig gelöscht werden können.
  • In einer Ausführungsform umfasst das Verfahren ein endgeräteseitiges und netzwerkunabhängiges Verarbeiten des Bildes bzw. der Vielzahl von Einzelbilder. Dadurch kann das Verfahren in dem Endgerät ohne Internetanbindung, also vollständig offline, ausgeführt werden. Vorteilhafterweise ist das Verfahren in einer Ausführungsform zudem ressourcenschonend implementiert.
  • Alternativ oder zusätzlich kann vorgesehen sein, die Vielzahl von Einzelbildern einer Bildfolge in einem Stream zu verarbeiten. Hierzu kann die Bildverarbeitung die Einzelbilder nahezu in Echtzeit verarbeiten, zumindest insoweit, dass der Benutzer bei der Ausführung des Verfahrens keine Latenzzeit wahrnimmt. Für die Verarbeitung der Einzelbilder im Stream können die Einzelbilder in dem flüchtigen Speicher des Endgeräts abgelegt werden.
  • Vorteilhafterweise umfasst das Verfahren zudem ein Bereitstellen einer Anleitung zur Positionierung des Sicherheitsdokuments in der vorbestimmten Position. Dabei kann das Sicherheitsdokument ein dynamisch optisches Element umfassen, das dem Benutzer des Verfahrens noch nicht bekannt ist. Durch die Anleitung kann sichergestellt werden, dass der Benutzer auch in solchen Fällen das dynamisch optische Element in die entsprechende vorbestimmte Position bringen kann. Ferner kann die Anleitung zum Sensibilisieren und/oder Trainieren des Benutzers im Umgang mit dynamisch optischen Elementen dienen. Beispielsweise kann nach dem Verfahren die Anleitung aus einem hinterlegten Lexikon von dynamisch optischen Elementen bereitgestellt werden.
  • In einer Ausführungsform weist das Endgerät eine Anzeigevorrichtung und die Anleitung einen virtuellen Rahmen auf. Das Verfahren kann ferner ein Anzeigen der Bildfolge, des Bildes bzw. zumindest eines Einzelbildes der Bildfolge auf der Anzeigevorrichtung und Überlagern zumindest eines Einzelbildes mit dem virtuellen Rahmen umfassen. Der virtuelle Rahmen kann dadurch als Positionierungshilfe für folgende Einzelbilder dienen. Durch die Größe des virtuellen Rahmens kann der Benutzer beispielsweise auf einen erforderlichen Abstand des Sicherheitsdokuments von der Aufnahmevorrichtung bzw. Kamera schließen. Ferner kann die Anleitung Symbole aufweisen, die ein Kippen des Sicherheitsdokuments und/oder der Aufnahmevorrichtung anzeigen.
  • In einer Ausführungsform kann die Anzeigevorrichtung ein angereichertes Abbild des Sicherheitsdokuments und dessen räumlicher Umgebung anzeigen. Ein derartiges Abbild kann auf Augmented Reality (AR) basiert sein. In dieser Ausführungsform kann der Benutzer einfacher die in dem Verfahren bereitgestellte Anleitung auf das zu inspizierende Sicherheitsdokument anwenden.
  • In einer Ausführungsform kann das Verfahren ferner ein Markieren der erkannten Kopie des Sicherheitsmerkmals basierend auf dem bestimmten Ähnlichkeitsgrad umfassen. Vorteilhafterweise kann das Verfahren hierzu zwischen dem uneingeschränkt sichtbaren Sicherheitsmerkmal und der Repräsentation des Sicherheitsmerkmals in dem dynamisch optischen Element unterscheiden. Beispielsweise kann die Kopie des Sicherheitsmerkmals mit einer ersten Farbe markiert, insbesondere zumindest abschnittsweise umrahmt, werden, sofern der Ähnlichkeitsgrad den vorbestimmten Schwellenwert übersteigt. Zudem kann die Kopie des Sicherheitsmerkmals mit einer zweiten Farbe markiert, insbesondere zumindest abschnittsweise umrahmt, werden, sofern der Ähnlichkeitsgrad kleiner oder gleich dem vorbestimmten Schwellenwert ist.
  • Der Ähnlichkeitsgrad kann durch einen Wert zwischen 0 und 1 repräsentiert werden, und der vorbestimmte Schwellenwert kann ein Wert in diesem Intervall sein.
  • In einer alternativen Ausführungsform kann die Anleitung dem Benutzer in Form eines Hörtextes bereitgestellt werden.
  • Vorteilhafterweise umfasst das Anordnen des Sicherheitsdokuments in einer vorbestimmten Position ein Kippen des Sicherheitselements um einen vorbestimmten Kippwinkel um eine Achse. Die Achse kann etwa die Längsachse des Sicherheitsdokuments sein. Die vorbestimmte Position kann demnach durch einen Kippwinkel des Sicherheitsdokuments relativ zur Aufnahmevorrichtung und/oder durch einen Abstand des Sicherheitsdokuments zu der Aufnahmevorrichtung definiert sein. Der Kippwinkel kann ein beliebiger Winkel in einem vorbestimmten Kippwinkelbereich sein.
  • In einer Ausführungsform umfasst die Bildfolge eine Kippbewegung des Sicherheitsdokuments, wobei die Einzelbilder das Sicherheitsdokument in einer Mehrzahl von Kippwinkeln in Bezug auf die Lichtquelle und die Aufnahmevorrichtung aufweisen, wobei das dynamische optische Element nur in einem vorbestimmten Kippwinkelbereich auslesbar ist.
  • In einer Ausführungsform umfasst das Verfahren ferner ein Erkennen des Sicherheitsmerkmals und der Kopie des Sicherheitsmerkmals mittels einer Gesichtserkennung und/oder einer Texterkennung, wobei die Gesichtserkennung und/oder die Texterkennung jeweils ein Ergebnisvektor bereitstellt.
  • Die Gesichtserkennung kann das Lokalisieren eines Gesichts bzw. eines gesichtsähnlichen Bereichs des Sicherheitsdokuments und ein Klassifizieren des lokalisierten Gesichts bzw. gesichtsähnlichen Bereichs umfassen. Zur Lokalisierung des Gesichts oder gesichtsähnlichen Bereichs kann ein schneller, etablierter Algorithmus, wie ein kaskadenbasierter Klassifizierer eingesetzt werden. Die Klassifizierung des Gesichts bzw. gesichtsähnlichen Bereichs kann basierend auf einem tiefen faltungsneuronalen Netzwerk (CNN), insbesondere einem vortrainierten neuronalen Netzwerk ausgeführt werden. Das vortrainierte neuronale Netzwerk kann ferner durch Bilddaten von Sicherheitsdokumenten spezifisch trainiert werden.
  • Zwischen der Lokalisierung des Gesichts bzw. gesichtsähnlichen Bereichs und dessen Klassifizierung kann der lokalisierte Bereich aufbereitet bzw. vorverarbeitet werden., bevor die Bilddaten in das Gesichtserkennungsmodell eingegeben werden. Die Vorverarbeitung kann eine Skalierung des Bildbereichs, eine Normalisierung der Pixelwerte und/oder eine Ausrichtung des Gesichts umfassen.
  • Die Texterkennung kann ebenso ein Lokalisieren einer alphanummerischen Zeichenkette auf dem Sicherheitsdokument und ein Klassifizieren der lokalisierten alphanummerischen Zeichenkette umfassen.
  • Der Ähnlichkeitsgrad zwischen dem erkannten Sicherheitsmerkmal und der erkannten Kopie des Sicherheitsmerkmals kann durch Vergleichen der jeweiligen Ergebnisvektoren bestimmt werden.
  • In einer Ausführungsform kann das Sicherheitsmerkmal zumindest ein personalisiertes Foto, insbesondere biometrisches Foto, oder zumindest eine alphanummerische Zeichenkette, insbesondere Geburtsdatum, Ausstellungsdatum, Ablaufdatum, und/oder Dokumentnummer umfassen.
  • In einer Ausführungsform kann das dynamisch optische Element zumindest zwei Bildebenen umfassen. Dabei kann jede Bildebene ein unterschiedliches Sicherheitsmerkmal umfassen. Die Bildebenen können sich schneiden, d.h., jede Bildebene ist nur in einem vorbestimmten Kippwinkelbereich des Sicherheitsdokuments relativ zur Lichtquelle und/oder zur Aufnahmevorrichtung sichtbar bzw. durch die Aufnahmevorrichtung erfassbar. In dieser Ausführungsform umfasst das Verfahren ferner ein Auswählen eines bestimmten Sicherheitsmerkmals durch Kippen des Sicherheitsdokuments in den entsprechenden vorbestimmten Kippwinkelbereich. Alternativ kann die Aufnahmevorrichtung und/der die Lichtquelle in eine vorbestimmte Position gekippt werden. Vorteilhafterweise wird dem Benutzer hierzu eine entsprechende Anleitung bereitgestellt.
  • In einer Ausführungsform, die mit jeder vorstehend beschriebenen Ausführungsform kombinierbar ist, umfasst das Sicherheitsdokument zusätzlich ein Speichermodul, etwa einen RFID-Chip. Auf dem Speichermodul ist ein Datensatz gespeichert, der die Kopie des Sicherheitsmerkmals repräsentiert. Das Verfahren umfasst ferner ein Erkennen der Kopie des Sicherheitsmerkmals durch Auslesen des Speichermoduls, vorzugsweise mittels Nahfeldkommunikation (NFC).
  • Diese Ausführungsform hat den zusätzlichen Vorteil, dass ein weiterer Sicherheitsanker herangezogen werden kann, um das Sicherheitsdokument zu verifizieren. Hierzu kann das Verfahren ein jeweils paarweises Bestimmen des Ähnlichkeitsgrades zwischen dem Sicherheitsmerkmal und der durch das dynamisch optische Element repräsentierten Kopie des Sicherheitsmerkmals und zwischen dem Sicherheitsmerkmal und der durch das Speichermodul repräsentierten Kopie des Sicherheitsmerkmals umfassen. Von den so ermittelten Ähnlichkeitsgraden kann etwa der schlechtere Wert zum Vergleich mit dem vorbestimmten Schwellenwert herangezogen werden. Alternativ oder zusätzlich kann auch der Mittelwert der beiden Ähnlichkeitsgrade mit den vorbestimmten Schwellenwert zur Bestimmung des Verifikationsergebnisses bestimmt werden.
  • Bereitgestellt wird zusätzlich ein computerlesbares Speichermedium, umfassend Befehle, die bei der Ausführung durch einen Computer diesen veranlassen, das vorstehend beschriebene Verfahren auszuführen.
  • Bereitgestellt wird ferner ein Endgerät, insbesondere Lesegerät, durch welches das vorstehend beschriebene Verfahren ausgeführt werden kann. Dazu umfasst das Endgerät eine Aufnahmevorrichtung, insbesondere Kamera, und ein Steuermodul, in dem die computerimplementierten Schritte des vorstehend beschriebenen Verfahrens ausführbar sind. Das Endgerät kann ferner einen flüchtigen Speicher, eine Anzeigevorrichtung und/oder ein Nahfeldkommunikationsmodul umfassen. Das Endgerät kann beispielsweise ein handgehaltenes Gerät wie ein Smartphone und/oder ein getragenes Gerät, etwa eine intelligente Uhr, ein AI pin, ein intelligentes Schmuckstück oder eine (AR-/VR-)Brille sein. Ebenso kann das Endgerät ein stationäres Gerät und/oder eine Komponente einer Ausweiskontrollvorrichtung sein.
  • Im Folgenden werden die Erfindung oder weitere Ausführungsformen und Vorteile der Erfindung anhand von Zeichnungen näher erläutert, wobei die Zeichnungen nur Ausführungsformen der Erfindung beschreiben. Gleiche Bauteile sind in den Zeichnungen mit den gleichen Bezugszeichen versehen. Elemente, die mit gestrichelten Linien gezeichnet sind, werden als optionale Elemente betrachtet.
  • Die Zeichnungen sind nicht als maßstabsgetreu anzusehen, und einzelne Elemente der Zeichnungen können in übertrieben großer oder übertrieben vereinfachter Form dargestellt sein.
    • 1 zeigt einen Ablauf nach einer Ausführungsform des Verfahrens nach einem Aspekt der Erfindung.
    • 2 zeigt einen Ablauf nach einer Ausführungsform des Verfahrens nach einem weiteren Aspekt der Erfindung.
    • 3a, 3b, 3c und 3d zeigen unterschiedliche Ausgestaltungen eines Sicherheitsdokuments, das mittels des erfindungsgemäßen Verfahrens verifiziert werden kann.
    • 4a zeigt eine mögliche Anordnung zur Ausführung des Verfahrens nach einem Aspekt der Erfindung.
    • 4b zeigt eine Anzeigevorrichtung mit einem Beispiel zur Anleitung des Benutzers bei der Ausführung des Verfahrens nach einem Aspekt der Erfindung.
  • 1 zeigt einen Ablauf nach einer Ausführungsform des Verfahrens nach einem Aspekt der Erfindung.
  • In einem ersten Schritt S1 wird das Sicherheitsdokument 1 in einer vorbestimmten Position angeordnet. Die vorbestimmte Position ist durch einen vorbestimmten Kippwinkel 4 relativ zur Erfassungsrichtung DD der Aufnahmevorrichtung 11 und/oder einer Lichtquelle definiert. Die vorbestimmte Position ist dadurch gekennzeichnet, dass nur in dieser Position der Inhalt des dynamisch optischen Elements 3 auslesbar ist. Für das dynamisch optische Element 3 können mehr als eine vorbestimmte Position vorliegen, in der dessen Inhalt auslesbar ist. Dabei können sich die Inhalte des dynamisch optischen Elements 3 in verschiedenen vorbestimmten Positionen unterscheiden, wie etwa im Fall eines Multi Laser Image (MLI/CLI) als dynamisch optisches Element 3. In diesem Fall kann der erste Schritt S1 zudem ein Auswählen der vorbestimmten Position des dynamisch optischen Elements 3 umfassen, um den erwarteten Inhalt, also die Kopie des Sicherheitsmerkmals 2' auslesen zu können. Das Anordnen des Sicherheitsdokuments 1 kann durch eine Anzeige 21 und/oder eine entsprechende Ansage angeleitet werden.
  • In einem zweiten Schritt S2 wird ein Bild B des Sicherheitsdokuments 1 aufgenommen. Die Aufnahme erfolgt mittels der Aufnahmevorrichtung 11, die eine Kamera sein kann. Das Bild B umfasst bevorzugt ein Abbild der gesamten Vorderseite des Sicherheitsdokuments. Alternativ oder zusätzlich kann ein Bild B der Rückseite des Sicherheitsdokuments aufgenommen werden, falls auf der Rückseite des Sicherheitsdokuments 1 relevante Sicherheitselemente vorhanden sind.
  • In einem dritten Schritt S3 wird das Sicherheitsmerkmal 2 in dem Bild B erkannt. Das Sicherheitsmerkmal 2 ist bevorzugt direkt sichtbar und somit mittels einer Bildverarbeitung detektierbar. Das Sicherheitsmerkmal 2 sollte in nahezu jedem Kippwinkel 4 des Sicherheitsdokuments 1 um dessen Längsachse LA, in dem noch die Vorderseite des Sicherheitsdokuments 1 sichtbar ist, detektierbar sein. Die Erkennung des Sicherheitsmerkmals 2 kann in einem zweistufigen, KI-gestützten Prozess ausgeführt werden. In einem ersten Schritt dieses Prozesses kann das Sicherheitsmerkmal 2 auf dem Sicherheitsdokument lokalisiert werden. In einem nachfolgenden zweiten Schritt des Prozesses kann das Sicherheitsmerkmal 2 klassifiziert werden, d.h. der Inhalt des Sicherheitsmerkmals 2 in einen Ergebnisvektor R1 konvertiert werden. Dazu kann je nach Ausprägung des Sicherheitsmerkmals 2 eine Gesichtserkennung und/oder eine Texterkennung eingesetzt werden.
  • In einem vierten Schritt S4 wird die Kopie des Sicherheitsmerkmals 2' in dem Bild B erkannt. Der vierte Schritt S4 kann zeitlich unabhängig vom dritten Schritt S3 ausgeführt werden, also parallel, davor oder danach. Zur Erkennung der Kopie des Sicherheitsmerkmals 2' kann ebenfalls ein zweistufiger, KI-gestützter Prozess angewendet werden, wie vorstehend beschrieben. Dadurch kann auch für die Kopie des Sicherheitsmerkmals 2' ein Ergebnisvektor R2 erzeugt werden.
  • In einem fünften Schritt S5 werden die Ergebnisvektoren R1 und R2 miteinander verglichen, um einen Ähnlichkeitsgrad zwischen dem erkannten Sicherheitsmerkmal 2 und der erkannten Kopie des Sicherheitsmerkmals 2' zu ermitteln. Der Ähnlichkeitsgrad kann ein Wahrscheinlichkeitswert sein, der eine Wahrscheinlichkeit dafür angibt, dass die Kopie 2' identische zum Sicherheitsmerkmal 2 ist. Demnach kann der Ähnlichkeitsgrad eine rationale Zahl zwischen 0 und 1 annehmen.
  • 2 zeigt einen Ablauf nach einer Ausführungsform des Verfahrens nach einem weiteren Aspekt der Erfindung.
  • Im Unterschied zur Ausführungsform der 1 umfasst der Verfahrensablauf nach 2 ein Aufzeichnen bzw. Aufnehmen einer Bildfolge. Nach Ausführung der Schritte S1 bis S5 wie vorstehend beschrieben, können diese mit oder ohne neue Anordnung des Sicherheitsdokuments 1, etwa durch Verkippen, wiederholt werden. Diese Wiederholung ist durch den gestrichelten Pfeil angedeutet. In Folge der Wiederholung der Schritte S1 bis S5 wird eine Bildfolge aufgezeichnet, die mehrere Einzelbilder B1; ...; Bn umfasst, wobei jedes Einzelbild B1; ...; Bn analog zu dem Bild B wie vorstehen mit Bezug zur 1 beschrieben verarbeitet werden kann. Vorteilhaft ist hierbei die Verarbeitung der Einzelbilder B1; ...; Bn in einem Stream. Demnach werden die Einzelbilder B1; ...; Bn in Reaktion auf deren Erfassung nicht erst zwischengespeichert, sondern direkt nach ihrer Entstehung oder ihrem Empfang in nahezu Echtzeit kontinuierlich verarbeitet und analysiert. Somit kann für jedes Einzelbild ein Ähnlichkeitsgrad ermittelt werden.
  • In einem sechsten Schritt S6 wird basierend auf dem Ähnlichkeitsgrad ein Verifikationsergebnis ermittelt. Dazu kann der Ähnlichkeitsgrad mit einem vorbestimmten Schwellenwert verglichen werden. Sofern der Ähnlichkeitsgrad den vorbestimmten Schwellenwert übersteigt, kann das Verifikationsergebnis „positiv“ sein, d.h. die Echtheit des Sicherheitsdokuments 1 bestätigen. Andernfalls, also bei einem Ähnlichkeitsgrad von kleiner oder gleich dem vorbestimmten Schwellenwert, kann das Verifikationsergebnis als „negativ“ eingestuft werden, also die Echtheit des Sicherheitsdokuments 1 verneinen. Bei der Verarbeitung der Einzelbilder B1; ...; Bn im Stream kann das Verifikationsergebnis bevorzugt unter einer Gruppierung der Einzelbilder B1; ...; Bn ermittelt werden, beispielsweise unter Bildung eines gleitenden Durchschnitts bzw. Mittelwerts. Alternativ oder zusätzlich können die den Einzelbildern B1; ...; Bn zugeordneten Ähnlichkeitsgrade bis zum Ende der Bildfolge gesammelt werden um ein Gesamtverifikationsergebnis zu ermitteln. Das Gesamtverifikationsergebnis kann beispielsweise durch Mittelwertbildung bzw. Medianwertbildung ermittelt werden.
  • Das erfindungsgemäße Verfahren kann als Benutzeranwendung (App) umgesetzt werden um eine Verifikation von ID-Dokumenten (Sicherheitsdokumenten 1) ohne zusätzliche Aufbringung von weiteren Design- bzw. Sicherheitselementen zu ermöglichen.
  • Zusätzlich sollte vorzugsweise eine mobile Version der App einen edukativen Teil enthalten, in dem die Sicherheitselemente auf dem/den zu verifizierenden ID-Dokument(en) durch interaktive animierte Simulationen und Texterläuterungen dem Benutzer erklärt werden. Um die Interaktion mit der Simulation zu erhöhen, kann der edukative Teil über Augmented Reality (AR) realisiert werden. Hierzu kann jeweils eine animierte Simulation der Sicherheitselemente als 3D-Modelle nach scannen des ID-Dokuments interaktiv abrufbar bzw. darstellbar sein.
  • Moderne Sicherheitselemente auf ID-Dokumenten wie MLI, CLI, Spectre ID, Magic ID, etc. zeigen unter verschiedenen Betrachtungswinkeln spezielle optisch variable Personendaten, die ohne Beeinträchtigung der optisch variablen Funktion / Dynamik sehr schwer zu fälschen sind. Da unter vorbestimmten Kippwinkeln unterschiedliche personalisierte Daten (z.B. Namen, Geburtsdatum, Ausgabedatum oder Gültigkeit vom Dokument, Dokumentseriennummer etc.) zu sehen sind, eignen sich diese gut für eine software-gestützte Verifikation. Eine derartige Verifikation kann mit Hilfe mobiler Endgeräte wie z.B. Smartphones oder auch über stationäre Vorrichtungen erfolgen.
  • Es gibt grundsätzlich drei Möglichkeiten den Betrachtungswinkel bzw. Kippwinkel 4 so zu ändern, dass die optisch variablen Personendaten auslesbar sind:
    • Option A. (siehe 3a-3d) Indem das ID-Dokument um dessen Längsachse LA und/oder um dessen Querachse (nicht gezeigt) gekippt wird und die Kamera fix bleibt. Diese Option eignet sich besonders für eine stationäre Lesevorrichtung.
    • Option B. (nicht gezeigt) Indem die Kamera um deren Längsachse LA und/oder um deren Querachse gekippt wird und das Sicherheitsdokument 1 auf einer horizontalen Ebene liegt. Diese Option ist für ein mobiles Endgerät und / oder ein stationäres Endgerät geeignet.
    • Option C. (nicht gezeigt) Indem die Lichtquelle um deren Längsachse LA und/oder um deren Querachse gekippt wird bei fixierter Kamera und das Dokument auf einer horizontalen Ebene liegt. Diese Option ist ebenfalls für ein mobiles Endgerät und / oder ein stationäres Endgerät geeignet.
  • Für das Ausführen des Verfahrens nach einem Aspekt der Erfindung sind mobile Endgeräte aufgrund eingebauter Sensoren, über die vordefinierte Kippwinkel leicht und reproduzierbar einstellbar sind, im Vorteil. Dazu kann die App eine Benutzerschnittstelle bereitstellen, über die der Benutzer navigiert bzw. angeleitet wird, wie weit die Kamera 11 vom Sicherheitsdokument 1 (ID-Dokument) entfernt sein soll und bei welchem Neigungsgrad (Kippwinkel) welche Informationen bzw. Inhalte des dynamisch optischen Elements 3 zu sehen wären. Es sollten alle abgebildeten Sicherheitsmerkmale, z.B. Personenbilder (CLIP ID, CLI, MLI, Magic ID, Spectre ID etc.) erkannt und miteinander verglichen werden. Gleichzeitig sollten die in dem dynamisch optischen Element enthaltenen Personeninformationen 2' mit denjenigen Personeninformationen 2 verglichen werden, die auf dem Sicherheitsdokument 1 sichtbar aufgebracht sind, etwa durch Inkjet, Laser etc.
  • Zusätzlich können die Personendaten bzw. eine Kopie des Sicherheitsmerkmals 2' aus dem im Sicherheitsdokument 1 eingebauten Chip 5 ausgelesen werden und mit den optisch variablen Personendaten bzw. der aus dem dynamisch optischen Element 3 erkannten Kopie des Sicherheitsmerkmals 2' und/oder aus dem sichtbaren Sicherheitsmerkmal 2 erkannten Personendaten verglichen werden.
  • Des Weiteren kann eine zusätzliche Identifizierung des Dokumentenhalters erfolgen, indem sein/ihr Gesicht mit den aus dem Sicherheitsdokumenten 1 ausgelesenen Personenbildern verglichen wird. Dies kann eine Zusatzfunktion der App sein, die nur für bestimmte Benutzer-Zielgruppen freischaltbar ist, z.B. aus der Grenzkontrolle, Polizei etc.
  • 3a zeigt eine Ausgestaltung eines Sicherheitsdokuments 1, das mittels des erfindungsgemäßen Verfahrens als Fälschung eingestuft werden könnte.
  • In der in 3a gezeigten Position des Sicherheitsdokuments 1 kann mittels der Aufnahmevorrichtung 11 in Erfassungsrichtung 11 ein Bild B aufgenommen werden, in dem das Sicherheitsmerkmal 2 anders ausgeprägt ist als die Kopie des Sicherheitsmerkmals 2', die aus dem dynamisch optischen Element 3 auslesbar ist. Hierzu wurde das Sicherheitsmerkmal 2 rautenförmig und deren Kopie 2' kariert markiert. Möglicherweise handelt es sich um eine Fälschung des Sicherheitsdokuments 1. Allerdings könnte das Sicherheitsdokument 1 auch lediglich in einer falschen Position angeordnet sein, in der nicht der zu prüfende Inhalt des dynamisch optischen Elements 3 sichtbar ist. Daher ist es in diesem Fall vorteilhaft, weitere Bilder B in anderen Kippwinkeln 4, insbesondere in dem vorbestimmten Kippwinkel aufzunehmen und auszuwerten.
  • 3b zeigt eine Ausgestaltung eines Sicherheitsdokuments 1, das mittels des erfindungsgemäßen Verfahrens als echt eingestuft werden würde.
  • Das Sicherheitsdokument 1 aus 3b kann im Gegensatz zum Sicherheitsdokument 1 der 3a in der gleichen Position als echt eingestuft werden, da bei Aufnahme eines Bildes B des Sicherheitsdokument 1 nach dem erfindungsgemäßen Verfahren das Sicherheitsmerkmal 2 als ähnlich zu der Kopie des Sicherheitsmerkmals 2' erkannt werden würde. Zur Verdeutlichung sind die Flächen des Sicherheitsmerkmals 2 und dessen Kopie 2' in 3b jeweils rautenförmig markiert.
  • 3c zeigt eine Ausgestaltung eines Sicherheitsdokuments 1, das in der gezeigten Position mittels des erfindungsgemäßen Verfahrens noch nicht abschließend bezüglich dessen Echtheit eingestuft werden könnte.
  • Das Sicherheitsdokument 1 der 3c ist in zwei unterschiedlichen Positionen, d.h. unterschiedlichen Kippwinkeln 4 zwischen der Erfassungsrichtung DD und der Längsachse LA des Sicherheitsdokuments 1 gezeigt. Während der Bewegung des Sicherheitsdokuments 1 (oder alternativ der Aufnahmevorrichtung 11) kann eine Bildfolge bestehend aus einer Mehrzahl von Einzelbildern aufgenommen werden. Aus einem Einzelbild B1 vom Sicherheitsdokument 1 in der ersten (oberen) Position kann mittels der Erkennung des Sicherheitsmerkmals 2 und des Inhalts des dynamisch optischen Elements 3 keine Ähnlichkeit zwischen dem Sicherheitsmerkmals 2 und der Kopie des Sicherheitsmerkmals 2' festgestellt werden. In dieser Position kann die erwartete Kopie des Sicherheitsmerkmals 2' noch nicht ausgelesen werden.
  • Aus einem Einzelbild B2 vom Sicherheitsdokument 1 in der zweiten (unteren) Position dagegen kann mittels der Erkennung des Sicherheitsmerkmals 2 und der Kopie des Sicherheitsmerkmals 2' wie vorstehend beschrieben eine besonders große Ähnlichkeit zwischen beiden ermittelt werden. Sofern der Kippwinkel 4 in der unteren Position des Sicherheitsdokuments 1 der 3c in dem vorbestimmten Kippwinkelbereich liegt, kann das Sicherheitsdokument 1 aus 3c demnach als echt eingestuft werden.
  • 3d zeigt eine Ausgestaltung eines Sicherheitsdokuments 1, bei dem mittels des erfindungsgemäßen Verfahrens eine Fälschung des dynamisch optischen Elements erkannt werden würde.
  • In 3d ist ein Sicherheitsdokument 1 in den gleichen beiden Positionen wie in 3c gezeigt. Im Unterschied zur 3c ist aus dem dynamisch optischen Element 3 des Sicherheitsdokuments 1 aus 3d jedoch bereits in der ersten Position die erwartete Kopie des Sicherheitsmerkmals 2' mit besonders großer Ähnlichkeit zum Sicherheitsmerkmal 2 auslesbar. Dabei sollte das dynamisch optische Element in diesem Beispiel, analog zur 3c nur in der zweiten (unteren) Position die Kopie des Sicherheitselements 2' repräsentieren. Demnach ist das Sicherheitsdokument 1 durch Verifikation nach dem vorstehend beschriebenen Verfahren als Fälschung einzustufen.
  • 4a zeigt eine mögliche Anordnung zur Ausführung des Verfahrens nach einem Aspekt der Erfindung.
  • Das Verfahren wird bevorzugt in einem Endgerät 10, insbesondere Lesegerät, ausgeführt. Das Endgerät umfasst zumindest eine Aufnahmevorrichtung 11, die in Erfassungsrichtung DD auf das Sicherheitsdokument 1 gerichtet werden kann. Bei der Ausführung des Verfahrens kann das Sicherheitsdokument 1 im Erfassungsraum der Aufnahmevorrichtung 10 angeordnet werden und/oder das Endgerät entsprechend auf ein bereitgestelltes Sicherheitsdokument 1 ausgerichtet werden. In 4a sind optionale Verkippungen des Endgeräts 10 bzw. des Sicherheitsdokuments 1 um eine jeweilige Quer- bzw. Längsachse eingezeichnet, die vor und/oder während der Aufnahme des Bildes B bzw. der Bildfolge zum Auslesen des dynamisch optischen Elements 3 vorgesehen sind.
  • Das Endgerät 10 kann ferner einen flüchtigen Speicher 12 umfassen, in dem die Bilddaten ausschließlich abgelegt werden. Dadurch kann ein permanentes Speichern von sensiblen Personeninformationen grundsätzlich ausgeschlossen werden, wodurch die Privatsphäre des Dokumentenhalters gewahrt werden kann.
  • Das Endgerät 10 kann ferner ein Nahfeldkommunikationsmodul 13 umfassen, mittels dem ein Speichermodul 5 des Sicherheitsdokuments 1 ausgelesen werden kann.
  • Das Endgerät 10 umfasst zudem ein Steuermodul 14, das dazu konfiguriert ist, die Schritte des vorstehend beschriebenen Verfahrens auszuführen.
  • Die Lichtquelle zur Beleuchtung des Sicherheitsdokuments 1 ist in 4a durch ein Lampensymbol und als am Endgerät 10 angeordnete Lichtquelle 15 dargestellt. Es kann sich um eine künstliche Lichtquelle und/oder um eine Tageslichtquelle handeln. In einer Ausführungsform des Verfahrens kann die Lichtquelle in Bezug auf die Oberfläche des Sicherheitsdokuments 1 gekippt werden, um unterschiedliche Inhalte des dynamisch optischen Elements 3 auslesbar zu machen.
  • In einer Ausführungsform kann das Endgerät 10 die Lichtquelle 15 umfassen, wobei die Lichtquelle fest am Endgerät 10, insbesondere rückseitig, angeordnet sein kann. In dieser Ausführungsform kann das Steuermodul 14 ferner dazu konfiguriert sein, die Lichtquelle 15 zu steuern.
  • 4b zeigt eine Anzeigevorrichtung mit einem Beispiel zur Anleitung des Benutzers bei der Ausführung des Verfahrens nach einem Aspekt der Erfindung.
  • Das Endgerät 10 kann ferner eine Anzeigevorrichtung 20 aufweisen. Auf der Anzeigevorrichtung 20 kann das Bild B bzw. ein Einzelbild B1; ...; Bn der Bildfolge angezeigt werden. Dabei kann das Bild B bzw. das Einzelbild B1; ...; Bn mit einem virtuellen Rahmen 21 überlagert werden, der als Positionierungshilfe für den Benutzer des Endgeräts 10 dient. Der virtuelle Rahmen 21 kann beispielsweise abschnittsweise dargestellt werden.
  • Nach dem Erkennen des Sicherheitsmerkmals 2 und dessen Kopie 2', die im Beispiel der 4b einen besonders großen Ähnlichkeitsgrad aufweisen, kann das Verifizierungsergebnis 22 auf der Anzeigevorrichtung 20 angezeigt werden. Dadurch erhält der Benutzer eine direkte Rückmeldung bezüglich der Echtheit des Sicherheitsdokuments 1.
  • Speziell optisch variable Personendaten sind sehr schwer zu fälschen ohne die optisch variable Funktion / Dynamik des dynamisch optischen Elements 3 zu beeinträchtigen. Die vorstehend beschriebene Methode bietet die Möglichkeit eine software-basierte Verifikation eines ID-Dokumentes durchzuführen, die mit nahezu 99% iger Genauigkeit dessen Echtheit überprüfen kann. Ein weiterer Vorteil der software-basierten Verifikation besteht darin, dass sie es ermöglicht, einen direkten Vergleich der Information (vor allem bei Bildinformation) zwischen dem Sicherheitsmerkmal 2 und dessen Kopie 2' bzw. einem Inhalt des dynamisch optischen Elements 3 durchzuführen, auch wenn diese nur unter unterschiedlichen Betrachtungswinkel zu sehen sind oder sogar auf unterschiedlichen Dokumentenseiten des Sicherheitsdokuments aufgebracht sind.
  • Bezugszeichenliste:
  • 1
    Sicherheitsdokument
    2
    Sicherheitsmerkmal
    3
    dynamisch optisches Element
    4
    Kippwinkel
    5
    Speichermodul
    10
    Endgerät
    11
    Aufnahmevorrichtung
    12
    flüchtige Speichervorrichtung
    13
    Nahfeldkommunikationsmodul
    14
    Steuermodul
    15
    Lichtquelle
    20
    Anzeigevorrichtung
    21
    Anleitung
    22
    Verifikationsergebnis
    R1
    Ergebnisvektor der Bildverarbeitung für das Sicherheitsmerkmal 2
    R2
    Ergebnisvektor der Bildverarbeitung für die Kopie des Sicherheitsmerkmals 2'
    B
    Bild
    B1, ..., Bn
    Einzelbilder einer Bildfolge
    DD
    Erfassungsrichtung
    LA
    Längsachse des Sicherheitsdokuments 1
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2014059439A1 [0005]
    • WO 2017148704A1 [0005]
    • US 2012074220A1 [0005]

Claims (15)

  1. Verfahren zur Verifikation eines Sicherheitsdokuments (1), das zumindest ein Sicherheitsmerkmal (2) und ein dynamisch optisches Element (3) umfassend eine Kopie des Sicherheitsmerkmals (2') umfasst, wobei das Verfahren umfasst: - Anordnen des Sicherheitsdokuments (1) in einer vorbestimmten Position relativ zu einer Aufnahmevorrichtung (11) und/oder einer Lichtquelle, wobei das dynamisch optische Element (3) in der vorbestimmten Position auslesbar ist, - Aufnehmen eines Bildes (B) des Sicherheitsdokuments (1) mittels der Aufnahmevorrichtung (11), - Erkennen des Sicherheitsmerkmals (1) in dem aufgenommenen Bild (B) durch eine Bildverarbeitung des Bildes (B), - Erkennen der Kopie des Sicherheitsmerkmals (2') in dem aufgenommenen Bild (B) durch die Bildverarbeitung des Bildes (B), und - Bestimmen eines Ähnlichkeitsgrades zwischen dem erkannten Sicherheitsmerkmal (2) und der erkannten Kopie des Sicherheitsmerkmals (2').
  2. Verfahren nach Anspruch 1, weiter aufweisend: Bereitstellen eines Verifikationsergebnisses (22), wobei das Verifikationsergebnis positiv ist, wenn der Ähnlichkeitsgrad einen vorbestimmten Schwellenwert übersteigt.
  3. Verfahren nach Anspruch 1 oder 2, zur Ausführung in einem Endgerät (10) aufweisend eine Kamera als Aufnahmevorrichtung (11), wobei das Verfahren ferner umfasst: - Aufnehmen einer Bildfolge des Sicherheitsdokuments (1) mittels der Kamera, die Bildfolge aufweisend eine Vielzahl von Einzelbildern (B1, ..., Bn), - Erkennen des Sicherheitsmerkmals (2) in zumindest einem Einzelbild (B1, ..., Bn) durch die Bildverarbeitung des Einzelbildes (B1, ..., Bn), - Erkennen der Kopie des Sicherheitsmerkmals (2') in zumindest einem Einzelbild (B1, ..., Bn) des Sicherheitsdokument (1) in der vorbestimmten Position, durch die Bildverarbeitung des Einzelbildes (B1, ..., Bn) und - Bestimmen des Ähnlichkeitsgrades bevorzugt nur für diejenigen Einzelbilder (B1, ..., Bn), in denen die Kopie des Sicherheitsmerkmals (2') erkannt wurde.
  4. Verfahren nach Anspruch 3, wobei das Endgerät (10) ferner einen flüchtigen Speicher (12) aufweist, und das Verfahren ferner umfasst: Speichern der Bildfolge ausschließlich in dem flüchtigen Speicher (12).
  5. Verfahren nach Anspruch 3 oder 4, ferner umfassend ein endgeräteseitiges und netzwerkunabhängiges Verarbeiten der Vielzahl von Einzelbildern (B1, ..., Bn) in einem Stream.
  6. Verfahren nach einem vorhergehenden Anspruch, ferner aufweisend: Bereitstellen einer Anleitung (21) zur Positionierung des Sicherheitsdokuments (1) in der vorbestimmten Position.
  7. Verfahren nach Anspruch 6, wobei das Endgerät (10) eine Anzeigevorrichtung (20) aufweist, die Anleitung (21) einen virtuellen Rahmen umfasst, und das Verfahren ferner umfasst: Anzeigen der Bildfolge auf der Anzeigevorrichtung (20) und Überlagern zumindest eines Einzelbildes (B1, ..., Bn) mit dem virtuellen Rahmen.
  8. Verfahren nach Anspruch 7, wobei das Verfahren ferner umfasst: Markieren der erkannten Kopie des Sicherheitsmerkmals (2') basierend auf dem bestimmten Ähnlichkeitsgrad.
  9. Verfahren nach einem vorhergehenden Anspruch, wobei das Anordnen des Sicherheitsdokuments (1) in einer vorbestimmten Position ein Kippen um einen vorbestimmten Kippwinkel (4) umfasst.
  10. Verfahren nach einem vorhergehenden Anspruch, wobei die Bildfolge eine Kippbewegung des Sicherheitsdokuments (1) umfasst, wobei die Einzelbilder (B1, ..., Bn) das Sicherheitsdokument (1) in einer Mehrzahl von Kippwinkeln (4) in Bezug auf die Lichtquelle und/oder die Aufnahmevorrichtung (11) aufweisen, wobei das dynamische optische Element (3) nur in einem vorbestimmten Kippwinkelbereich auslesbar ist.
  11. Verfahren nach einem vorhergehenden Anspruch, wobei das Verfahren ferner umfasst: - Erkennen des Sicherheitsmerkmals (2) und der Kopie des Sicherheitsmerkmals (2') mittels einer Gesichtserkennung und/oder einer Texterkennung, wobei die Gesichtserkennung und/oder die Texterkennung jeweils ein Ergebnisvektor (R1, R2) bereitstellt, und - Bestimmen des Ähnlichkeitsgrades zwischen dem erkannten Sicherheitsmerkmal (2) und der erkannten Kopie des Sicherheitsmerkmals (2') durch Vergleichen der jeweiligen Ergebnisvektoren (R1, R2).
  12. Verfahren nach einem vorhergehenden Anspruch, wobei das Sicherheitsmerkmal (2) ein personalisiertes Foto, insbesondere biometrisches Foto, oder eine alphanummerische Zeichenkette, insbesondere Geburtsdatum und/oder Ablaufdatum umfasst.
  13. Verfahren nach einem vorhergehenden Anspruch, wobei das dynamisch optische Element (3) zumindest zwei Bildebenen umfasst, wobei jede Bildebene ein unterschiedliches Sicherheitsmerkmal (2) umfasst, wobei jede Bildebene nur in einem vorbestimmten Kippwinkelbereich des Sicherheitsdokuments (1) relativ zur Lichtquelle und/oder zur Aufnahmevorrichtung (11) sichtbar ist, wobei das Verfahren ferner umfasst, Auswählen eines Sicherheitsmerkmals (2) durch Kippen des Sicherheitsdokuments (1) in den entsprechenden vorbestimmten Kippwinkelbereich.
  14. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Sicherheitsdokument (1) ein Speichermodul (5) umfasst, auf dem ein Datensatz gespeichert ist, der die Kopie des Sicherheitsmerkmals (2') repräsentiert, wobei das Verfahren ferner umfasst: Erkennen der Kopie des Sicherheitsmerkmals (2') durch Auslesen des Speichermoduls (5), vorzugsweise mittels Nahfeldkommunikation.
  15. Computerlesbares Speichermedium, umfassend Befehle, die bei der Ausführung durch einen Computer diesen veranlassen, das Verfahren nach einem der vorhergehenden Ansprüche auszuführen.
DE102023135932.0A 2023-12-20 2023-12-20 Verfahren zur Verifikation von Sicherheitsdokumenten Pending DE102023135932A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102023135932.0A DE102023135932A1 (de) 2023-12-20 2023-12-20 Verfahren zur Verifikation von Sicherheitsdokumenten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102023135932.0A DE102023135932A1 (de) 2023-12-20 2023-12-20 Verfahren zur Verifikation von Sicherheitsdokumenten

Publications (1)

Publication Number Publication Date
DE102023135932A1 true DE102023135932A1 (de) 2025-06-26

Family

ID=95938792

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023135932.0A Pending DE102023135932A1 (de) 2023-12-20 2023-12-20 Verfahren zur Verifikation von Sicherheitsdokumenten

Country Status (1)

Country Link
DE (1) DE102023135932A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020127879A1 (de) * 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Verfahren zur echtheitsverifikation eines aus mehreren teilen gebildeten sicherheitsmerkmals eines wert- oder sicherheitsprodukts

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020127879A1 (de) * 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Verfahren zur echtheitsverifikation eines aus mehreren teilen gebildeten sicherheitsmerkmals eines wert- oder sicherheitsprodukts

Similar Documents

Publication Publication Date Title
EP3078004B1 (de) Verfahren zum authentifizieren eines sicherheitselements
EP1044826B1 (de) Verfahren zum Aufzeichnen von Bildinformation
EP0618543A2 (de) Identifikationssystem
DE102013113340A1 (de) Verfahren zum Authentifizieren eines Sicherheitselements und optisch variables Sicherheitselement
WO2011020537A1 (de) Identifikationsdokument mit zwei sich überlagernden bildern
DE102008041944A1 (de) Datenverarbeitungsverfahren zur Generierung eines Klassifikators und zur Überprüfung der Echtheit eines Dokuments, Vorrichtung zur Überprüfung der Echtheit eines Dokuments und Computerprogrammprodukt
CH710713B1 (de) Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
EP3256327B1 (de) Identifikationsdokument mit einem gedruckten personenbild
DE112019007066T5 (de) Fälschungssicheres Papierprodukt basierend auf Mikrostrukturerkennung, Herstellungsverfahren sowie Authentifizierungsverfahren dafür
DE102014207439A1 (de) Maskierung von sensiblen Daten bei der Benutzer-Identifikation
DE102023135932A1 (de) Verfahren zur Verifikation von Sicherheitsdokumenten
EP4215378A2 (de) Prüfung eines sicherheitsdokuments auf basis von tröpfchenmorphologien
EP2769364B1 (de) Verfahren zur verifikation eines sicherheitsdokuments mit einer sichtbarriere unter verwendung einer anzeigevorrichtung
DE102009057360A1 (de) Verifikation von Lichtbildern/Unterschriften/Dokumenten mit Sicherheitsmerkmalen
CH716082A1 (de) Verfahren zur Benutzeridentifikation.
DE102020007602B4 (de) Identifikations-, Wert- oder Sicherheitsprodukt mit einem Sicherheitsmerkmal und Herstellungsverfahren dafür
DE102008052248B4 (de) Verfahren und Vorrichtung für die Überprüfung von Linsenstrukturen
EP3185221B1 (de) Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
EP2394250A1 (de) Verfahren und vorrichtung zum verifizieren von dokumenten unter verwendung einer wavelet-transformation
WO2022053268A1 (de) Mehrblättriges dokument mit sicherheitsmerkmalen und verfahren und vorrichtung zu seiner herstellung
DE102023104020B3 (de) Identifikationsdokument, Entschlüsselungsanwendung und Verfahren zum Herstellen eines Identifikationsdokuments
EP3693181A1 (de) Identifikationsdokument und verfahren zum herstellen eines identifikationsdokuments
DE102023115512A1 (de) Sicherheitsdokument-verifizierungsvorrichtung und verfahren zum prüfen eines sicherheitsdokuments
DE102024106503A1 (de) Sicherheitselement für einen kartenförmigen Datenträger oder für ein Wertdokument und Verfahren zur Herstellung eines Sicherheitselements
EP4214689A1 (de) Verfahren zur feststellung einer manipulation oder fälschung eines gegenstands sowie system hierzu

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication