[go: up one dir, main page]

DE112007001792T5 - Verfahren und Vorrichtung zum Vergleichen von Dokumentmerkmalen mittels einer Mustererkennung - Google Patents

Verfahren und Vorrichtung zum Vergleichen von Dokumentmerkmalen mittels einer Mustererkennung Download PDF

Info

Publication number
DE112007001792T5
DE112007001792T5 DE112007001792T DE112007001792T DE112007001792T5 DE 112007001792 T5 DE112007001792 T5 DE 112007001792T5 DE 112007001792 T DE112007001792 T DE 112007001792T DE 112007001792 T DE112007001792 T DE 112007001792T DE 112007001792 T5 DE112007001792 T5 DE 112007001792T5
Authority
DE
Germany
Prior art keywords
feature
data
document
security document
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112007001792T
Other languages
English (en)
Inventor
Trevor Ottawa Merry
Tiberiu Ottawa Visan
Robert North Gower Balderson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canadian Bank Note Co Ltd
Original Assignee
Canadian Bank Note Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canadian Bank Note Co Ltd filed Critical Canadian Bank Note Co Ltd
Publication of DE112007001792T5 publication Critical patent/DE112007001792T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/44Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/19Recognition using electronic means
    • G06V30/19007Matching; Proximity measures
    • G06V30/19013Comparing pixel values or logical combinations thereof, or feature values having positional relevance, e.g. template matching
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Image Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Processing Or Creating Images (AREA)
  • Facsimile Image Signal Circuits (AREA)

Abstract

Verfahren zum Vergleichen eines Merkmals, welches zu einem Sicherheitsdokument gehört, mit einem ähnlichen Referenzmerkmal, welches zu einem Referenz-Sicherheitsdokument gehört, wobei das Verfahren das Folgende umfasst:
– Sammeln von Vergleichsdaten, welche das Merkmal betreffen, das zu dem Sicherheitsdokument gehört;
– Abrufen von Referenzdaten aus einer Datenbank, wobei die Referenzdaten das Referenzmerkmal betreffen und von dem Referenz-Sicherheitsdokument gesammelt wurden; und
– Korrelieren der Referenzdaten aus der Datenbank mit den Vergleichsdaten, was zu einer errechneten Wertung führt, wobei die Wertung einen Ähnlichkeitsgrad zwischen den Referenzdaten und den Vergleichsdaten anzeigt.

Description

  • ALLGEMEINER STAND DER TECHNIK
  • **Urheberrechtshinweis**
  • Ein Teil der vorliegenden Patentschrift enthält Material, welches dem Schutz durch das Urheberrecht unterliegt. Der Inhaber des Urheberrechts erhebt keine Einwände gegen die Kopie der Patentschrift oder der Offenbarung des Patents, wie sie in der Akte oder den Unterlagen des Patent and Trademark Office erscheint, behält sich jedoch ansonsten alle Urheberrechte vor.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Sicherheitsdokumente und Verfahren zum Bestätigen oder Ermitteln der Echtheit solcher Dokumente. Insbesondere betrifft die vorliegende Erfindung Systeme und Verfahren für die Anwendung zur Unterstützung von Benutzern bei der Ermittlung, ob ein untersuchtes Dokument echt ist oder nicht.
  • Beschreibung des Standes der Technik
  • Fälschungen von hochwertigen Identifikationsdokumenten sind ein zunehmendes Problem, insbesondere im Hinblick auf die weltweit zunehmenden Sicherheitsbedrohungen. Bei den Identifikationsdokumenten kann es sich z. B., aber nicht ausschließlich, um Reisepässe, VISA und Ausweise handeln. Um Versuchen zu begegnen, solche Identifikationsdokumente zu fälschen, sind in diese eine Vielzahl von Sicherheitsmerkmalen integriert worden. Solche Sicherheitsmerkmale sind z. B. Ultraviolett(UV)-Fäden, Infrarot(IR)-Drucke, Wasserzeichen, Mikrodrucke, spezielle Laminate, maschinenlesbarer Code und Ähnliches. Wie dem Fachmann bekannt sein wird, variieren die Sicherheitsmerkmale auf einem gegebenen Sicherheitsdokument, z. B. einem Reisepass, zwischen den Ländern und sogar innerhalb eines Landes in Abhängigkeit vom Ausstellungsdatum. Wie ebenfalls bekannt sein wird, werden solche Merkmale normalerweise durch Dokumentenlesegeräte erfasst und überprüft, von welchen verschiedene Marken weit verbreitet erhältlich sind.
  • Trotz all der obigen Maßnahmen, um Fälschungen zu verhindern, werden weiterhin gefälschte Dokumente erzeugt, welche genauso aussehen wie echte Dokumente und welche deswegen durch solche Dokumentenlesegeräte oder die entsprechenden Bediener nicht erkannt werden. Um diesem Mangel abzuhelfen, wird ein besseres Sicherheitsmerkmal zusammen mit einer Vorrichtung und einem Verfahren zur Erfassung dieses Sicherheitsmerkmals benötigt.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Systeme und Verfahren zur Unterstützung bei der Ermittlung der Echtheit von Sicherheitsdokumenten auf der Grundlage von bekannten Eigenschaften ähnlicher Vergleichs-Sicherheitsdokumente. Bei den Systemen und Verfahren wird eine digitale Verarbeitung angewendet, um ein digitales Bild des untersuchten Dokuments aufzunehmen, und es wird eine Merkmalslokalisierungstechnik oder -erfassungstechnik angewendet, um auf der Grundlage eines gespeicherten Bildes eines ähnlichen Merkmals aus einem Referenzdokument nach einem speziellen Merkmal in dem Dokument zu suchen. Sobald das Merkmal auf dem zu untersuchenden Dokument gefunden ist, wird das digitale Bild des lokalisierten Merkmals umgewandelt, indem mathematische Umformungen oder andere Bildoperatoren/mathematische Operatoren angewendet werden, so dass das Ergebnis Unterscheidungseigenschaften aufweist, welche abgeleitet oder analysiert werden können. Wenn die Unter scheidungseigenschaften analysiert worden sind, werden diese dann mit den gespeicherten Unterscheidungseigenschaften ähnlicher Merkmale aus Referenzdokumenten verglichen. Auf der Grundlage des Vergleichs wird dann eine Wertung erzeugt, welche anzeigt, wie ähnlich oder wie verschieden die Unterscheidungseigenschaften des untersuchten Merkmals von den Merkmalen aus Referenzdokumenten sind. Das System kann auch so angewendet werden, dass mehrere Merkmale aus einem einzigen Dokument ausgewertet werden und getrennt voneinander bewertet werden, wobei dem Benutzer eine aufsummierte oder gewichtete Abschlusswertung für das gesamte Dokument bereitgestellt wird.
  • Gemäß einer Ausführungsform der Erfindung wird ein Verfahren zum Vergleichen eines Merkmals, welches zu einem Sicherheitsdokument gehört, mit einem ähnlichen Referenzmerkmal, welches zu einem Referenz-Sicherheitsdokument gehört, bereitgestellt, wobei das Verfahren das Folgende umfasst:
    • – Sammeln von Vergleichsdaten, welche das Merkmal betreffen, das zu dem Sicherheitsdokument gehört;
    • – Abrufen von Referenzdaten aus einer Datenbank, wobei die Referenzdaten das Referenzmerkmal betreffen und von dem Referenz-Sicherheitsdokument gesammelt wurden; und
    • – Korrelieren der Referenzdaten aus der Datenbank mit den Vergleichsdaten, was zu einer errechneten Wertung führt, wobei die Wertung einen Ähnlichkeitsgrad zwischen den Referenzdaten und den Vergleichsdaten anzeigt.
  • Gemäß einer anderen Erscheinungsform der Erfindung wird ein System zum Vergleichen eines Merkmals, welches zu einem Sicherheitsdokument gehört, mit einem ähnlichen Referenzmerkmal, welches zu einem Referenz-Sicherheitsdokument gehört, bereitgestellt, wobei das System das Folgende umfasst:
    • – eine Datenbank zum Speichern von Referenzdaten, welche das Referenzmerkmal betreffen, das zu dem Referenz-Sicherheitsdokument gehört
    • – ein Datensammlungsmittel zum Sammeln von Vergleichsdaten, welche das Merkmal betreffen, das zu dem Sicherheitsdokument gehört
    • – ein Datenverarbeitungsmittel zum Verarbeiten der Vergleichsdaten und zum Vergleichen der verarbeiteten Vergleichsdaten mit den Referenzdaten aus der Datenbank, wobei das Datenverarbeitungsmittel Vergleichsdaten von dem Datensammlungsmittel empfängt und Referenzdaten aus der Datenbank empfängt.
  • Die Vorteile der Erfindung sind nun offensichtlich.
  • Weitere Merkmale und Vorteile der Erfindung werden aus der detaillierten Beschreibung ersichtlich, welche zusammen mit den Begleitzeichnungen folgt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Man erhält ein besseres Verständnis der Erfindung durch Studieren der unten ausgeführten detaillierten Beschreibung mit Bezug auf die folgenden Zeichnungen, in welchen:
  • 1 ein eigenständiges Dokumentenvergleichssystem darstellt;
  • 2 ein vernetztes Dokumentenvergleichssystem darstellt;
  • 3 die Softwarekomponenten des Dokumentenvergleichssystems darstellt;
  • 4A die hierarchische Organisation der Elemente der Wissensdatenbank darstellt;
  • 4B ein Beispiel für eine Dokumentschablone und eine Anzahl von dazugehörigen Bildmerkmalen darstellt;
  • 5 eine grafische Benutzeroberfläche (Graphical User Interface, GUI) für die Erzeugung von Schablonen darstellt;
  • 6A ein beispielhaftes Signaturmerkmal darstellt, welches von der Dokumentenprüfmaschine verwendet wird, um das betreffende Sicherheitsdokument zu identifizieren;
  • 6B eine Reihe von beispielhaften Merkmalen darstellt, welche verwendet werden, um ein identifiziertes Sicherheitsdokument zu bestätigen;
  • 7A eine Prüf-GUI darstellt;
  • 7B die Anzeigeleiste der Prüf-GUI der 7A darstellt;
  • 7C die Suchleiste der Prüf-GUI der 7A darstellt;
  • 8 ein Blockdiagramm der Softwaremodule darstellt, die von dem System der Erfindung verwendet werden;
  • 9 ein Beispiel eines digitalen Vergleichsbildes darstellt, welches in dem Bild des Abtastgegenstandes der
  • 10 gesucht werden muss;
  • 10 ein Beispiel eines Bildes eines Abtastgegenstandes darstellt, in welchem das digitale Referenzbild der 9 gesucht werden muss;
  • 11 das Bild des Abstandgegenstandes der 10 darstellt, wobei dessen Ränder mit Spiegelwerten aufgefüllt sind;
  • 12 die normalisierte Version des Bildes des Probegegenstandes der 10 darstellt, welche aus dem aufgefüllten Bild der 11 hergeleitet wird;
  • 13 eine grafische Aufzeichnung der normalisierten Kreuzkorrelationskoeffizienten darstellt, welche aus dem digitalen Referenzbild der 9 und dem normalisierten Bild des Probegegenstandes der 12 hergeleitet wird;
  • 13A ein Referenz-Abtastbild zeigt, welches einem echten Dokument entnommen ist;
  • 13B ein Abtastbild zeigt, welches einem unechten Dokument entnommen ist;
  • 13C das Bild zeigt, das resultiert, nachdem die normalisierte Kreuzkorrelation auf die Bilder der 13A und 13B angewendet worden ist;
  • 14 ein Referenz-Abtastbild darstellt, welches einen Bereich eines Sicherheitsdokuments zeigt, das einen Mikrodruck enthält;
  • 15 ein Leistungsspektrum des Bildes der 14 darstellt, nachdem eine schnelle Fouriertransformation an dem Bild durchgeführt worden ist;
  • 16 ein Bild eines Abtastgegenstandes eines Bereichs in einem unechten Dokument darstellt, wo ein Mikrodruck versucht wurde;
  • 17 das Leistungsspektrum des Bildes der 16 darstellt, nachdem eine schnelle Fouriertransformation an dem Bild durchgeführt worden ist;
  • 18 ein Referenz-Abtastbild zeigt, welches einem echten Dokument entnommen ist;
  • 19 ein Leistungsspektrum des Bildes der 18 zeigt;
  • 20 ein Abtastbild zeigt, welches einem unechten Dokument entnommen ist;
  • 21 ein Leistungsspektrum des Bildes der 20 zeigt;
  • 22 einen Originalhintergrund zeigt, welcher ein verdecktes Muster enthält; und
  • 23 den Hintergrund der 22 nach dem Kopieren zeigt, bei welchem das verdeckte Muster zu sehen ist.
  • 24 ein Blockdiagramm darstellt, welches die Schritte des verallgemeinerten Ansatzes zeigt, ein Merkmal in einem untersuchten Dokument in Bezug auf Daten aus einem bekannten ähnlichen Merkmal in einem echten Dokument zu vergleichen und zu bewerten.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • 1 gibt einen Überblick über das Dokumentenvergleichssystem (Dokument Comparison System, DCS, durchgängig mit 100 beziffert), in welchem die Funktionen der vorliegenden Erfindung bereitgestellt werden. Das DCS 100 besteht aus einem Universalrechner 110, in welchem zum Beispiel ein Betriebssystem Windows XPTM, hergestellt von der MicrosoftTM Corporation, eingesetzt werden kann. Der Universalrechner umfasst einen Monitor, eine Eingabevorrichtung, z. B. eine Tastatur oder eine Maus, ein Hartplattenlaufwerk und einen Prozessor ein, z. B. einen IntelTM PentiumTM 4, welcher mit dem Betriebssystem zusammenwirkt, um den Betrieb der vorstehend erwähnten Komponenten zu koordinieren. Wie der Fachmann erkennen wird, könnte es sich bei dem Universalrechner 110 um jeden kommerziell erhältlichen, handelsüblichen Computer handeln, z. B. einen Laptop oder ein ähnliches Gerät, und all solche Geräte sollen vom Umfang der vorliegenden Erfindung umfasst sein.
  • Der Universalrechner 110 kommuniziert mit dem Reisedokument-Lesegerät 120 und der externen Speichervorrichtung 130. Wie der Fachmann erkennen wird, können auf der externen Speichervorrichtung 130 gespeicherte Daten alternativ auch auf dem Hartplattenlaufwerk gespeichert werden, welches in den Universalrechner 110 integriert ist. Das Reisedokument-Lesegerät 120 wird verwendet, um Merkmale, die zu einem Sicherheitsdokument 140 (z. B. einem Reisepass, Visum, Ausweis usw.) gehören, zur Analyse in das DCS 100 einzugeben, um den Bediener bei der Ermittlung zu unterstützen, ob das Sicherheitsdokument 140 echt ist. Im Betrieb legt der Bediener das Sicherheitsdokument 140 auf eine zu dem Reisedokument-Lesegerät 120 gehörende Bildaufnahmefläche, und dann wird das gesamte Sicherheitsdokument 140 oder ein Teil davon mit verschiedenen Lichtquellen beleuchtet. Das Reisedokument-Lesegerät 120 ist so ausgestaltet, dass es Dokumente erkennt, welche die relevanten Standards und Bestimmungen für solche Dokumente erfüllen. Diese Bestimmungen und Standards können von den Behörden vorgegeben sein, welche diese Dokumente ausstellen, oder von internationalen Organisationen wie der ICAO (Internationale Zivilluftfahrt-Organisation). Als Teil des Bildauf nahmeverfahrens kann das Sicherheitsdokument 140 mit verschiedenen Formen von Licht beleuchtet werden, z. B. mit Ultraviolett-(UVA und UVB), Infrarot(IR)-, Rot/Grün/Blau(RGB)- und Weißlicht, um zu ermitteln, ob bestimmte erwartete Merkmale vorliegen. Insbesondere wird das Sicherheitsdokument 140 durch Leuchtdioden (LEDs) mit UV-, IR- und RGB-Licht beleuchtet, während es durch eine fluoreszierende Lichtquelle mit Weißlicht beleuchtet wird. In allen Fällen wird das von der Oberfläche des Sicherheitsdokuments 140 reflektierte Licht von einer ladungsgekoppelten Vorrichtung (Charge Coupled Device, CCD) oder einem Komplementär-Metalloxid-Halbleiter-Sensor (CMOS-Sensor) erfasst, welche(r) das Licht in elektronische Signale umwandelt, die digital verarbeitet werden können.
  • In dem in 1 dargestellten Aufbau arbeitet das Dokumentenvergleichssystem 100 in einem eigenständigen Modus an den Orten A, B und C, z. B. bei Zollmitarbeitern und beim Sicherheitspersonal, zum Beispiel in einem Flughafen oder an einem anderen Einreiseübergang in ein Land. Wie in 2 dargestellt, umfasst ein alternativer Aufbau eine Vielzahl Universalrechner 110, welche jeweils in einer Client-Server-Beziehung, die dem Fachmann wohlbekannt ist, mit einem zentralen Server 150 kommunizieren. Der zentrale Server 150 kommuniziert mit einer zentralen Speichervorrichtung 160.
  • Auf dem Universalrechner 110 ist eine Dokumentvergleichs-Software gespeichert, welche die aufgenommenen Daten verarbeitet und sie mit Daten vergleicht, die in einer lokalen Sicherheitsmerkmal-/Bilddatenbank 130 enthalten sind, um zu ermitteln, ob das Sicherheitsdokument 140 echt ist. Alternativ könnte die Dokumentvergleichs-Software auf dem zentralen Server 150 gespeichert sein, und jeder der Vielzahl Universalrechner 110, die mit diesem verbunden sind, könnte auf sie Zugriff nehmen. Wie der Fachmann erkennen wird, umfasst das Reisedokument-Lesegerät 120 typischerweise Firmware zur Erfüllung verschiedner für das Lesegerät spezifischer Aufgaben, z. B. der Bestätigung des Empfangs des Sicherheitsdokuments 140 auf der Abtastfläche und der Aufnahme verschiedener oben beschriebener Bilder. Diese Firmware arbeitet bei der Analyse des Sicherheitsdokuments 140 nahtlos mit der Dokumentvergleichs-Software zusammen. Insbesondere sendet und empfängt die zu dem Reisedokument-Lesegerät 120 gehörige Firmware Datenanforderungen, die sich auf eine spezielle Dokumentschablone beziehen, wie es unten noch detaillierter beschrieben wird.
  • Die Dokumentvergleichs-Software besteht aus verschiedenen Modulen, wie in 3 dargestellt. Ein solches Modul ist die Wissensdatenbank 300. Die DCS 100 verwendet die Wissensdatenbank 300, um ihre Prüfaufgaben zu erfüllen. Die Wissensdatenbank 300 (deren Inhalte in den Speichervorrichtungen 130 oder 160 gespeichert sind) enthält bekannte Schablonen für viele verschiedene Sicherheitsdokumente 140, welche durch eine Dokumentsignatur identifiziert werden. Jede Schablone enthält die Befehle darüber, welche der und wie die verschiedenen Einheiten auf der Schablone zu lokalisieren, zu verarbeiten, zu prüfen, zu vergleichen und zu bewerten sind. Der Inhalt des Dokuments ist hierarchisch angeordnet, um dokumenten-, seiten-, und bilderübergreifende Prüfungen und Prüfungen innerhalb desselben Dokuments, derselben Seite und desselben Bildes zu erleichtern. Die Elemente der Wissensdatenbank 300 sind ferner wie folgt definiert:
    • (a) Dokument: Eine Zusammenstellung von zu prüfenden Seite(n) oder Datengruppen. Ein Beispiel könnte die Seite eines Reisepasses oder eines Visums sein. Mit einem Dokument könnte die Seite eines Reisepasses oder eines Visums sein. Mit einem Dokument können Eigenschaften und Vergleichsgruppen verbunden sein;
    • (b) Seite: Eine logische Gruppierung von Bildern oder binären Datendarstellungen. Eine Seite kann zu prüfende Eigenschaften aufweisen, z. B. die Seitengröße;
    • (c) Bild: Eine Binärdatendarstellung einer Einheit, die zu prüfende Merkmal(e) aufweist, z. B. mit einer anderen Lichtquelle aufgenommen, um bestimmte Merkmale zu beleuchten;
    • (d) Merkmal: Ein signifikantes Objekt innerhalb der Bildeinheit, z. B. ein MRZ-Merkmal (Machine Readable Zone, Maschinenlesbare Zone), ein Ahornblattmuster. Ein Merkmal enthält die Daten, die benötigt werden, um Teile des Bildes oder das gesamte Bild zu lokalisieren, zu verarbeiten und zu bewerten. Mit dem Merkmal können Eigenschaften verbunden sein. (i) Signaturmerkmale (die unten noch beschrieben werden) weisen eine zusätzliche Funktion zur Auswahl von Schablonen auf; (ii) Selbstlernende Merkmale weisen die Fähigkeit auf, die meisten oder alle ihrer Eigenschaften zu lokalisieren und zu identifizieren. Solche Merkmale können Prozessoren und Vergleichsglieder benutzen, um sie bei diesem Prozess zu unterstützen;
    • (e) Eigenschaft: Ein Element innerhalb einer Einheit, welches geprüft und bewertet werden kann, z. B. Ort, Farbe oder Text;
    • (f) Vergleichsregel: Eine Regel weist einen Operator auf, welcher auf zwei Eigenschaften angewendet wird;
    • (g) Vergleichsgruppe: Eine Zusammenstellung von Vergleichsregeln, um komplexere Regeln zu bilden, um eine zusätzliche Überprüfung auf dem Sicherheitsdoku ment 140 durchzuführen. Die Vergleichsgruppe weist eine optionale Aktivierungs- und Deaktivierungszeit auf. Ein Beispiel für eine Vergleichsgruppe ist es, wenn der Bediener darauf hingewiesen wird, dass in der Zeit vom 1. April bis zum 2. April 2005 alle männlichen Reisenden im Alter zwischen 25 und 40 Jahren aus einem bestimmten Land nach einem zweiten Ausweisdokument gefragt werden sollen;
    • (h) Signatur: Eine spezielle Eigenschaft, welche eine eindeutige Identifikation einer Einheit (z. B. eines Dokuments, einer Seite, eines Bilds oder eines Merkmals) innerhalb einer Einheitsgruppe darstellt. Der Dokumenttyp, die Länderkennung und die Seriennummer des Dokuments könnten eine Dokumentsignatur bilden.
  • Die hierarchische Anordnung der oben aufgeführten Elemente ist in 4A dargestellt, während ein Beispiel für eine Dokumentschablone und eine Anzahl von dazugehörigen Bildmerkmalen in 4B dargestellt ist.
  • Ein anderes in der Dokumentvergleichs-Software enthaltenes Modul ist eine grafische Benutzeroberfläche (GUI) 310 für die Erzeugung von Schablonen, um den Benutzer des DCS 100 bei der Verwaltung der Wissensdatenbank 300 und ihrer zugehörigen Schablonen zu unterstützen. Die GUI 310 für die Erzeugung von Schablonen ermöglicht die Erzeugung, Löschung und Erneuerung der Daten, welche eine Dokumentschablone darstellen. Diese Grundfunktion der GUI 310 für die Erzeugung von Schablonen kann entweder schrittweise für spezielle Einheiten in einer Dokumentschablone ausgeführt werden, oder der Benutzer kann das Werkzeug einen allgemeinen Entwurf einer Dokumentschablone mit Standardwerten erzeugen lassen. Die GUI 310 für die Erzeugung von Schablonen stellt auch eine interaktive visuelle Darstellung der hierarchischen Daten in der Wissensdatenbank bereit. Dies ermöglicht dem Benutzer, einfach verschiedene in der Wis sensdatenbank 300 enthaltene Dokumentschablonen durchzusehen und schnell jene Veränderungen, die erforderlich sind, vorzunehmen.
  • In 5 ist eine GUI 310 für die Erzeugung von Schablonen dargestellt. Bei dem Fenster 500 handelt es sich um die zuvor erwähnte hierarchische Darstellung der vorhandenen Schablonen in der Wissensdatenbank 300. Die Befehle zum Hinzufügen, Entfernen und Behalten von Schablonen werden von diesem Baum aus gestartet. Der visuelle Anzeigebereich 510 bietet dem Benutzer eine Darstellung der Daten, mit welchen der Benutzer momentan arbeitet. Diese könnte grafisch, binär usw. sein. Anzeigelampen 520 informieren den Benutzer darüber, aus welcher Datenquelle die aktuellen Daten während der Erzeugung der Schablone erhalten wurden. Schließlich liefern Dateneingabefelder 530 Informationen für jede der unterschiedlichen Arten von Einheiten, aus welchen eine Schablone aufgebaut ist. Die GUI 310 für die Erzeugung von Schablonen verändert dynamisch die Gruppe von Feldern für die Dateneingabe in Abhängigkeit davon, welche Einheit bearbeitet wird. Diese Einheiten umfassen Eigenschaften, Merkmale, Bilder, Referenzseiten, Dokumente, Regeln und die zuvor beschriebenen Portfolios.
  • Erneut Bezug nehmend auf 3, ist ein weiteres Modul der Dokumentvergleichs-Software eine Dokumentenprüfmaschine 320, welche mit der Wissensdatenbank 300 zusammenwirkt, um ein Dokument oder Portfolio von Dokumenten auf der Grundlage von Prüfbefehlen zu bewerten. Die Dokumentenprüfmaschine 320 kann sich alternativ auf dem Dokumentenbestätigungs-Server 150 befinden und Bilder von einem oder mehreren Sicherheitsdokumenten 140 erhalten, die auf einem oder mehreren vernetzten Reisedokument-Lesegeräten 120 eingescannt werden. Wie in 3 dargestellt, ist das Reisedokument-Lesegerät 120 nur ein Beispiel für die Vorrichtungen auf der Peripherieebene 330, mit welchen die Dokumentenprüfmaschine kommuniziert, um Prüfdaten zu erhalten.
  • Wenn das Sicherheitsdokument 140 in das Reisedokument-Lesegerät 120 eingeführt wird, sendet es automatisch Signaturbild(er) und/oder Signaturmerkmal(e) an die Dokumentenprüfmaschine 320. Signaturbild(er) und/oder Signaturmerkmal(e) werden verwendet, um einen Dokumenttyp (z. B. Reisepass) zu ermitteln, woraufhin das weitere Bestätigungsverfahren ausgelöst werden kann. Insbesondere ermittelt die Dokumentenprüfmaschine 320 mit dem (den) abgerufenen Signaturbild(ern) und/oder Signaturmerkmal(en) eine oder mehrere passende Schablonen. Jede Schablone definiert die zusätzlich abzurufenden Daten unter Verwendung des Reisedokument-Lesegeräts 120, um das Sicherheitsdokument 140 zu bestätigen.
  • Signaturmerkmale sind zur Freigabe von passenden Schablonen wichtig. Allgemein kann die Dokumentenprüfmaschine 320 Merkmale lokalisieren, verarbeiten und bewerten, aber durch Signaturmerkmale wird auch ein Verfahren zum „Finden passender Schablonen" verwirklicht. Bei dem Verfahren zum „Finden passender Schablonen" wird eine eindeutige Signatur für das zu analysierende Sicherheitsdokument 140 berechnet. Bei diesem Verfahren wird vorzugsweise ein Bewertungsmechanismus angewendet, mit welchem die passenden Schablonen in eine Rangfolge eingestuft werden. Aus der Liste der eingestuften passenden Schablonen wird die am höchsten bewertete Schablone ausgewählt, und diese Schablone wird bei der Bestätigung des zu analysierenden Sicherheitsdokuments 140 verwendet. Wahlweise kann ein Bediener die bevorzugte Schablone aus der Liste auswählen. In 6A ist ein Beispiel für ein Signaturmerkmal dargestellt, in welchem die Farbverteilung von Teilbildern betrachtet wird, um für ein eingehendes Bild eine eindeutige Signatur zu berechnen. Diese Signatur wird verwendet, um passende Schablonen zu suchen, zu bewerten und in eine Rangfolge einzustufen.
  • Sobald das zu analysierende Sicherheitsdokument 140 identifiziert ist, werden weitere zu dem Sicherheitsdokument 140 gehörende Merkmale von der Dokumentenprüfmaschine 320 lokalisiert, verarbeitet und bewertet, um zu ermitteln, ob das Sicherheitsdokument 140 echt ist. Bei der Merkmalslokalisierung, -verarbeitung und -bewertung handelt es sich meistens um Verfahren, welche von Bild- und Datenverarbeitungsbibliotheken oder DLLs exportiert werden. Zum Beispiel wird bei dem Merkmal einer maschinenlesbaren Zone (MRZ) ein Bildhilfsprogramm zur Seitensegmentierung angewendet, und eine OCR-Maschine für mehrere Schriften wird aufgerufen, um die Buchstaben zu erkennen. Die MRZ-Bewertung basiert auf hochentwickelten Vergleichsgliedern und Bibliotheken, welche gemäß ICAO-Standards entwickelt worden sind. Ein anderes Beispiel ist ein Mustererkennungsmerkmal, bei welchem Teilbilder lokalisiert werden und ein normaler Kreuzkorrelationsalgorithmus angewendet wird, welcher eine Zahl erzeugt, die für die Bewertung verwendet wird. In 6B sind beispielhafte Merkmale dargestellt, welche als Teil des Bestätigungsverfahrens für das Sicherheitsdokument 140 lokalisiert, verarbeitet und bewertet werden.
  • Wenn alle Daten für das Sicherheitsdokument 140 aufgenommen sind, beginnt die Dokumentenprüfmaschine 320 das Bewertungsverfahren. Die hierarchische Struktur der Wissensdatenbank 300 ist der Schlüssel für dieses Verfahren. Bei der Bewertung des Sicherheitsdokuments 140 handelt es sich um eine vom Benutzer gewichtete Zusammenfassung der Bewertung aller Seiten, aller Vergleichsgruppen und aller Eigenschaften, die mit dem Sicherheitsdokument 140 verbunden sind. Bei der Bewertung der Seiten handelt es sich um eine vom Benutzer gewichtete Zusammenfassung der Bewertung aller Daten, Bilder und der Bewertung aller Eigenschaften, die mit der Seite verbunden sind. Bei der Bewertung der Daten und Bilder handelt es sich um eine vom Benutzer gewichtete Zusammenfassung der Bewertung aller Merkmale und Eigenschaften, die mit der Seite verbunden sind. Um ein Merkmal zu bewerten, muss es erst lokalisiert und dann verarbeitet werden, bevor eine Bewertung durchgeführt wird. Die Bewertung eines Merkmals umfasst eine vom Benutzer gewichtete Zusammenfassung aller Eigenschaften, Eigenschaftslokalisierungen und Merkmalslokalisierungsbewertungen. Wie in Bezug auf die 7A und 7B noch erörtert wird, werden die Ergebnisse der Bewertung in einer Prüf-GUI (Element 340 in 3) angezeigt.
  • Bezug nehmend auf 3 und 7A bis 7C, ist das letzte Hauptmodul der Dokumentvergleichs-Software die Prüf-GUI 340. Am Ende des Prüfverfahrens werden die Prüfergebnisse einem Bediener, z. B. einem Zollbeamten, über die Prüf-GUI 340 angezeigt. Wie in 7A dargestellt, umfasst die Prüf-GUI 340 das Folgende: eine Liste von maschinenüberprüfter Merkmale 710, Eigenschaften und Regeln, wobei die Ergebnisse durch Farbe und eine numerische Bewertung angegeben werden; eine Liste wichtiger Merkmale 720, welche der Benutzer kennen muss, welche aber vom DCS 100 nicht elektronisch verarbeitet und geprüft werden können; einen Bildanzeigebereich, wo jene in 710 und 720 aufgelisteten Gegenstände auf dem Bild umrandet sind; eine Gruppe von Schaltflächen 740, welche für die Schablone anzeigen, Felder welcher Farbe erhalten und geprüft wurden; ein Textinformationsfeld 750, welches relevante Anmerkungen anzeigt, die sich auf den entweder aus 710 oder 720 ausgewählten Gegenstand beziehen; ein visuelles Informationsfeld 760, welches relevante Bilder anzeigt, die sich auf den entweder aus 710 oder 720 ausgewählten Gegenstand beziehen.
  • Außerdem umfasst die Prüf-GUI 340 eine Anzeigeleiste 770. Wie in 7B dargestellt, umfasst die Anzeigeleiste 770 das Folgende: ein großes fett gedrucktes einzelnes Wort 770A, welches leicht zu sehen und schnell zu interpretieren ist, um den Status der letzten durchgeführten Operation anzuzeigen; den Namen der Dokumentschablone 770B, welche während des letzten Dokumentenprüfverfahrens verwendet wurde; einen einzelnen Satz 770C, welcher etwaige wichtige Informationen herausstellt, die der Benutzer über die letzte durchgeführte Operation wissen muss; eine numerische Bewertung 770D, welche einen Vertrauensgrad aller Berechnungen betrifft, die an dem geprüften Dokument in Bezug auf die gewählte Dokumentschablone durchgeführt werden; einen numerischen Wert 770E, welcher den Schwellenwert zum Bestehen oder Nichtbestehen des Prüfverfahrens anzeigt; und einen (im Vor-Prüfungs-Modus dargestellten) Verlaufsbalken 770F, welcher während des Prüfverfahrens aktiviert wird, um dem Benutzer anzuzeigen, dass eine Operation stattfindet.
  • Schließlich umfasst die Prüf-GUI eine Suchleiste 780. Wie in 7B dargestellt, umfasst die Suchleiste 780 das Folgende: eine Ortscode-Eingabestelle 780A, um anzugeben, zu welchem Land, welcher Provinz, welchem Verwaltungsbezirk oder welcher anderen ähnlichen geopolitischen Zuordnung eine Dokumentschablone gehört; eine Dokumenttypcode-Eingabestelle 780B, um anzugeben, zu welcher Gruppe von Dokumenten die Schablone gehört; Beispiele sind Visa, Reisepässe, Karten-Zahlungssysteme des Finanzwesens und Ausweisdokumente; eine Dokumentnamen-Eingabestelle 780C, um den genauen Namen der Dokumentschablone anzugeben, welche der Benutzer möglicherweise für eine Prüfung verwenden möchte; eine „Durchsuchen"-Schaltfläche 780D, welche die Daten aus den oben beschriebenen drei Eingabefeldern verwendet, um Schabloneninformationen im Hauptprüffenster anzuzeigen; eine „Löschen"-Schaltfläche 780E, mit welcher alle aus der Wissensdatenbank 300 abgerufenen Daten auf dem Bildschirm gelöscht werden; eine „Ausführen"-Schaltfläche 780F, welche die Daten aus den oben beschriebenen Eingabefeldern verwendet, während sie ein Prüfverfahren für erfasste Bilder startet; eine „Selbstwahl"-Schaltfläche 780G, welche die Option für den Benutzer, während des Prüfverfahrens eine Schablone auszuwählen, wenn keine perfekt passende Schablone erhalten werden kann, auf EIN oder AUS schaltet. Im EIN-Zustand wird dem Benutzer eine Liste von zu verwendenden Schablonen dargestellt. Im AUS-Zustand wird die am besten passende Schablone für das Prüfverfahren verwendet; und eine „Beenden"-Schaltfläche 780H, mit welcher ein Prüfverfahren unterbrochen und beendet wird, bevor es abgeschlossen ist.
  • Wie in 3 dargestellt, umfasst ein Wahlmodul der Dokumentvergleichs-Software eine Schutzkomponente 350, welche dem Benutzer Zugriffsrechte dafür zuweist, eine Wissensdatenbank 300 einzusehen und zu modifizieren, wenn entweder die GUI für die Erzeugung von Schablonen oder die Prüf-GUI 340 in Benutzung sind. Einem Benutzer ohne ausreichende Zugriffsrechte wird im Schablonenerzeugungs-Modus der Zugriff auf bestimmte Bereiche der Wissensdatenbank 300 oder im Prüfmodus der Zugriff auf bestimmte Ergebnisse verweigert. Wenn zum Beispiel der Systemadministrator noch nicht einmal möchte, dass der Benutzer weiß, dass ein bestimmtes Merkmal für ein bestimmtes Dokument existiert und analysiert werden kann, dann wird der Zugriff auf dieses Merkmal in der Wissensdatenbank 300 verweigert, und die Ergebnisse für die Analyse dieses Merkmals bleiben verdeckt.
  • 8 zeigt ein Blockdiagramm von Software-Modulen, welche von der Dokumentenprüfmaschine 320 verwendet werden.
  • Ein Bildaufnahmemodul 800 kommuniziert mit dem Scanner 120, um als Ergebnis ein digitales Bild oder eine digitale Darstellung einer Seite des Sicherheitsdokuments 140 zu erhalten. Sobald das digitale Bild der Seite (z. B. ein digitales Bild 805 einer in 7A dargestellten Reisepassseite) aufgenommen ist, kann ein spezieller Bereich oder ein spezielles Merkmal des Bildes durch das Merkmal/Bereich-Isolierungsmodul 810 in dem digitalen Bild lokalisiert oder gefunden werden. Das Merkmal/Bereich-Isolierungsmodul 810 erfasst und lokalisiert Merkmale oder Bereiche des digitalen Bildes auf der Grundlage einer gespeicherten digitalen Darstellung oder eines Bildes desselben Merkmals oder Bereichs aus einem echten Sicherheitsdokument.
  • Wenn das digitale Bild des speziellen Bereichs oder Merkmals lokalisiert worden ist, wird an dem digitalen Bild des lokalisierten Merkmals oder Bereichs eine mathematische Umformung vorgenommen, wobei das mathematische Umformungsmodul 820 benutzt wird. Durch die mathematische Umformung 820 können in Abhängigkeit von der Eigenschaft oder dem Identifizierungsmerkmal des Sicherheitsdokuments, die/das untersucht wird, auch andere Arten der Bildverarbeitung auf das digitale Bild angewendet werden.
  • Nachdem das digitale Bild des lokalisierten Merkmals oder Bereichs durch das mathematische Umformungsmodul 820 verarbeitet worden ist, wird das aus der Verarbeitung resultierende Bild von einem Analysemodul 830 empfangen. Das Analysemodul 830 analysiert das resultierende Bild aus dem mathematischen Umformungsmodul 820 und erzeugt ein Ergebnis, welches einfach mit gespeicherten Daten verglichen werden kann, die aus einem Referenz-Sicherheitsdokument stammen. Das Ergebnis des Analysemoduls 830 kann dann vom Vergleichsmodul 860 verwendet werden, um zu ermitteln, wie nahe das untersuchte Merkmal einem ähnlichen Merkmal auf einem Referenz-Sicherheitsdokument kommt, oder wie weit es von diesem entfernt ist. Die Daten für das Referenz-Sicherheitsdokument werden durch ein Datenabrufmodul 850 aus der Datenbank abgerufen. Sobald die entsprechenden Daten für das entsprechende Merkmal des Referenz-Sicherheitsdokuments abgerufen worden sind, werden diese Daten durch das Vergleichsmodul 860 mit den Daten aus dem Analysemodul 830 verglichen. Das Ergebnis des Vergleichs wird dann vom Bewertungserzeugungsmodul 870 empfangen, welches auf der Grundlage der Ähnlichkeiten oder der Nähe der Datengruppen, die durch das Vergleichsmodul 860 verglichen wurden, eine Bewertung ermittelt. Die erzeugte Bewertung kann auf der Grundlage von Präferenzen, die vom Benutzer ausgewählt werden, oder auf der Grundlage von Gewichtungen der Daten durch den Benutzer oder das System angepasst werden.
  • Man beachte, dass der Begriff „Referenzdokument" benutzt wird, um Dokumente zu bezeichnen, mit welchen untersuchte Dokumente verglichen werden. Wie oben erwähnt, gehören Merkmale zu Dokumenten, so dass zu Referenzdokumenten Referenzmerkmale gehören. Merkmale, die zu untersuchten Dokumenten gehören, werden mit Referenzmerkmalen verglichen, die zu Referenzdokumenten gehören. Bei diesen Referenzdokumenten kann es sich um echte oder für echt erklärte Dokumente handeln, womit Dokumente gemeint sind, welche als legitim bekannt sind, oder welche als legitim und als nicht gefälscht erklärt worden sind. In ähnlicher Weise können Referenzdokumente unechte Dokumente sein, oder Dokumente, die als nachgemacht, gefälscht oder auf andere Weise illegitim bekannt sind, oder die sich als solche erwiesen haben. Wenn es sich bei dem verwendeten Referenzdokument um ein echtes Dokument handelt, werden die Merkmale, die zu einem untersuchten Dokument gehören, mit den Merkmalen verglichen, die zu einem echten Dokument gehören, um definitiv das Vorhandensein von Merkmalen zu ermitteln, die auf einem echten Dokument erwartet werden. Wenn zum Beispiel ein Merkmal auf dem Referenzdokument (einem echten Dokument in diesem Beispiel) sehr genau (oder sogar exakt) einem ähnlichen Merkmal auf dem untersuchten Dokument entspricht, dann ist dies ein Anzeichen für eine mögliche Echtheit des untersuchten Dokuments. Wenn andererseits das verwendete Referenzdokument ein unechtes Dokument oder eine bekannte Fälschung ist, dann würde eine enge Übereinstimmung zwischen Merkmalen, die zu dem untersuchten Dokument gehören, und Merkmalen, die zu dem Referenzdokument gehören, anzeigen, dass das untersuchte Dokument möglicherweise eine Fälschung ist. Durch Verwendung eines unechten Dokuments kann somit die Möglichkeit, oder sogar Wahrscheinlichkeit, einer Fälschung definitiv ermittelt werden. In ähnlicher Weise kann durch die Verwendung eines unechten Dokuments als Referenzdokument die Möglichkeit der Echtheit eines untersuchten Dokuments nicht eindeutig ermittelt werden. Denn wenn die Merkmale des untersuchten Dokuments nicht genau mit den Merkmalen eines unechten Dokuments übereinstimmen, dann kann hierdurch die Echtheit des untersuchten Dokuments angezeigt werden.
  • Man beeachte, dass das Bildaufnahmemodul 800 aus kommerziell erhältlichen Software-Bibliotheken oder dynamischen Bibliotheken (DLLs) übernommen oder in diesen gefunden werden kann. Die Software und Verfahren zum Kommunizieren mit verschiedenen Arten von Scannervorrichtungen und zum Empfang von digitalen Bildern von diesen sind auf dem Fachgebiet des digitalen Scannens und der zugehörigen Software wohlbekannt.
  • Wie oben beschrieben, wird das Merkmal/Bereich-Lokalisierungsmodul 810 verwendet, um ein Merkmal oder einen Bereich des digitalen Bildes aus dem Bildaufnahmemodul zu lokalisieren. Ein Verfahren, welches von diesem Modul 810 angewendet werden kann, basiert darauf, dass ein digitales Referenzbild eines gesuchten Bereichs oder Merkmals in dem digitalen Bild aus dem Bildaufnahmemodul 800 zur Verfügung steht. Das Verfahren wird im Ergebnis auf das Durchsuchen des digitalen Bildes nach einem Bereich oder Merkmal reduziert, welcher/-es mit dem kleineren digitalen Referenzbild übereinstimmt. Dies erfolgt durch die Anwendung einer normalisierten Kreuzkorrelation.
  • Nachdem eine normalisierte Kreuzkorrelation auf ein digitales Referenzbild und ein untersuchtes digitales Bild angewendet worden ist, zeigt das resultierende Bild die Regionen in den untersuchten digitalen Bildern an, welche am genauesten mit dem digitalen Referenzbild übereinstimmen. Die Formel für einen Korrelationsfaktor (oder die Qualität der Übereinstimmung zwischen dem digitalen Referenzbild oder der Schablone und dem digitalen Bild des Untersuchungssubjekts an den Koordinaten c(u, v)) ist die folgende:
    Figure 00220001
  • Somit wird der Korrelationsfaktor 1, wenn es am Punkt (u, v) eine genaue Übereinstimmung zwischen dem digitalen Referenzbild und dem digitalen Bild des Untersuchungssubjekts gibt. Ein anderer Weg zur Berechnung des Korrelationsfaktors ist es zu berechnen, wie unterschiedlich das digitale Referenzbild und das digitale Bild des Untersuchungssubjekts am Punkt (u, v) sind. Dieser Unterschied oder die „Distanz" zwischen den beiden Bildern kann mit der folgenden Formel herausgefunden werden:
    Figure 00220002
  • Da die ersten beiden Terme in der Summierung Konstanten sind, verringert sich die „Distanz" dann, wenn der Wert für den letzten Term größer wird. Der Korrelationsfaktor ergibt sich daher aus der Formel c(u, v) = 1 – e(u, v). Wenn e(u, v) = 0, dann gibt es eine perfekte Übereinstimmung bei den Koordinaten (u, v). Wenn die Ergebnisse grafisch aufgezeichnet werden, erscheinen die Regionen, wo die Korrelation am höchsten (am nächsten zu 1) ist, in der Aufzeichnung.
  • Um die Kreuzkorrelation auf das digitale Bild des Untersuchungssubjekts anzuwenden, wird der Mittelwert über ein Fenster der Größe des digitalen Referenzbildes von jedem Bildpunktwert des digitalen Bildes des Untersuchungssubjekts subtrahiert, wobei das Fenster auf dem Bildpunkt, der ausgewertet wird, zentriert wird. Dies ähnelt sehr der Anwendung eines Mittelungsfilters auf das digitale Bild des Untersuchungssubjekts. Um das Problem der Mittelwerte an den Rändern des digitalen Bildes des Untersuchungssubjekts zu überwinden, wird das digitale Bild des Untersuchungssubjekts normalisiert, indem die Ränder mit Spiegelwerten aufgefüllt werden. 9 bis 13 dienen dazu, das obige Verfahren am besten zu veranschaulichen.
  • 9 zeigt ein digitales Referenz-Abtastbild. 10 zeigt ein Bild eines Abtastgegenstandes. Somit muss das Bild der 9 in dem untersuchten Bild der 10 gefunden werden. Um das Lesegerät zu unterstützen, zeigt ein umrandeter Bereich in 10, wo das Referenzbild gefunden werden kann. Also sollte es mindestens einen Bereich in 10 geben, welcher mit dem digitalen Referenzbild übereinstimmt. Das Problem der Mittelwerte an den Rändern des untersuchten Bildes wurde oben angesprochen, und um selbiges anzugehen, werden die Ränder des untersuchten Bildes mit Spiegelwerten aufgefüllt, was zur 11 führt. Wie in 11 zu sehen ist, wird jedem Rand ein Spiegelbild der Ränder des untersuchten Bildes hinzugefügt. Durch dieses Verfahren wird das untersuchte Bild normalisiert, so dass das Bild der 12 erzeugt wird, welches verwendet wird, um nach dem Referenzbild zu suchen. Sobald auf die 9 und 12 die normalisierte Kreuzkorrelation angewendet ist und an jedem Punkt die Kreuzkorrelationskoeffizienten berechnet sind, entsteht das Bild der 13. Wie in 13 zu sehen ist, zeigen zwei Bereiche die stärksten potenziellen Übereinstimmungen mit 9 – die dunklen Flecken 890 entsprechen den Regionen 901902 in 10, wo die genauesten Übereinstimmungen mit den Referenzbildern gefunden werden.
  • Die Kreuzkorrelation kann auch angewendet werden, um nicht nur das Vorhandensein/Nichtvorhandensein eines Musters zu bestätigen, sondern auch um die Randintegrität des fraglichen Musters zu berücksichtigen. Die 13A, 13B und 13C veranschaulichen ein Beispiel, bei welchem die normalisierte Kreuzkorrelation angewendet wird, um zu Zwecken der Prüfung der Echtheit die Randintegrität zu berücksichtigen. 13A zeigt ein Referenz-Abtastbild aus einem echten Dokument, während 13B ein Bild aus einem unechten Dokument zeigt. Durch normalisierte Kreuzkorrelation wird der Korrelationsgrad zwischen den beiden Bildern ermittelt. 13C zeigt das Ergebnis nach der Anwendung der normalisierten Kreuzkorrelation zwischen den beiden Bildern. Es wird eine Distanz von 0,81 zwischen den beiden Bildern herausgefunden. Ein solcher Wert wird als niedrig angesehen, da bei einer Kreuzkorrelation zweier Bilder echter Dokumente eine Distanz von mindestens 0,9 zu erwarten ist. Wie zu sehen ist, stehen die verschwommenen Ränder des Bildes der 13B in Kontrast zu den scharfen Rändern des Bildes der 13A.
  • Während in dem obigen Verfahren die gewünschten übereinstimmenden Regionen oder Merkmale lokalisiert werden, kann die Komplexität der Berechnung erdrückend werden, wenn das untersuchte Bild größer wird. Um dieses Problem anzugehen, können sowohl das Referenzbild als auch das untersuchte Bild um denselben Faktor komprimiert oder verkleinert werden. Das oben ausgeführte Verfahren der normalisierten Kreuzkorrelation kann dann auf diese komprimierten Bilder angewendet werden. Da der Bereich des Referenzbildes geschrumpft ist und der entsprechende Bereich des untersuchten Bildes ebenfalls geschrumpft ist, schrumpft dann die mathematische Komplexität der "Berechnungen in ähnlicher Weise. Das liegt daran, dass die Auflösung und die Anzahl der verwendeten Bildpunkte entsprechend zurückgehen.
  • Man beachte, dass das richtige Referenzbild, das in dem obigen Verfahren zu verwenden ist, durch den Typ des untersuchten Sicherheitsdokuments bestimmt sein kann. Solche Referenzbilder können deswegen in der Datenbank gespeichert werden und bei Bedarf durch das Datenabrufmodul 850 abgerufen werden. Beispiele für Merkmale/Bereiche, für welche es in der Datenbank gespeicherte Referenzbilder geben kann, sind Mikrodrucke, Kennsymbole wie das Ahornblatt im Bild der 7A und andere Zeichen, welche für das bloße Auge sichtbar sein können oder nicht. Für nicht sichtbare Merkmale kann der Scanner 120 dafür konfiguriert sein, solche Merkmale mit unterschiedlichen Strahlungsarten (z. B. Weißlicht, Blaulicht, Rotlicht, Grünlicht, Infrarotlicht, Ultraviolett-A-Strahlung oder Ultraviolett-B-Strahlung) zu beleuchten, so dass ein Bild solcher Merkmale digital abgetastet werden kann.
  • Sobald das/der zu untersuchende Merkmal/Bereich lokalisiert worden ist, kann durch das mathematische Umformungsmodul 820 eine mathematische Umformung oder irgendeine andere Art der numerischen Verarbeitung an dem lokalisierten Merkmal vorgenommen werden. Die Umformung oder Verarbeitung kann viele Formen annehmen, z. B. die Anwendung einer schnellen Fouriertransformation (FFT) auf das Bild, das Ermitteln/Finden und Verfolgen von Rändern in dem Bild und andere Verfahren. Es können auch andere Arten der Verarbeitung angewendet werden, z. B. die Formerkennung durch Konturvergleich, die Verwendung eines neuronalen Klassifikators und die Wavelet-Dekomposition.
  • In einer Ausführungsform wird eine schnelle Fouriertransformation (FFT) auf das lokalisierte Bild angewen det, welche zu einer Darstellung des Leistungsspektrums des Bildes führt. Das Leistungsspektrum deckt das Vorliegen spezieller Frequenzen auf, und diese Frequenzsignatur kann verwendet werden, um zu ermitteln, wie sehr ein Merkmal einem ähnlichen Merkmal in einem echten Sicherheitsdokument ähnelt. 14 bis 21 dienen dazu, dieses Verfahren zu veranschaulichen.
  • In 14 ist ein Referenzbild eines Bereichs mit einem sich wiederholenden Druckmuster (z. B. Mikrodruck) dargestellt. Dieses Referenzbild ist einem echten Sicherheitsdokument entnommen und stellt einen Bezug bereit, an dem untersuchte Bilder gemessen werden können. Sobald eine FFT auf das Referenzbild angewendet wird, entsteht ein Bild seines Leistungsspektrums oder Frequenzspektrums (siehe 15). Wie in 15 zu sehen ist, sind spezielle Frequenzen vorhanden (siehe die Kreise in 15). Diese Spitzen im Spektrum zeigen das Vorliegen von Frequenzen im Leistungsspektrum von echten Dokumenten an, und dass andere echte Dokumente, welche dasselbe Mikrodruckmuster aufweisen, ähnliche Frequenzen in ihrem Leistungsspektrum aufweisen sollten. Im Wesentlichen beeinflusst die Schärfe des Mikrodrucks die Schärfe, die Höhe und sogar das Vorliegen der Spitzen im Spektrum. Je weniger scharf also der Mikrodruck ist, desto weniger und niedriger sind die Spitzen im Spektrum. Daher muss das Leistungsspektrum des untersuchten Bildes mit dem Leistungsspektrum des Referenzbildes verglichen werden.
  • Um mit dem Beispiel fortzufahren, veranschaulicht 16 ein untersuchtes Bild aus einem bekannten unechten Dokument. Wie in 16 eindeutig zu sehen ist, ist der Mikrodruck in dem untersuchten Bild verschwommen und nicht so scharf wie der Mikrodruck im Referenzbild der 14. Wenn eine FFT auf das digitale Bild des Untersuchungssubjekts der 16 angewendet wird, resultiert ein Leistungsspektrum, welches in 17 dargestellt ist. Daher ist das Leistungsspektrum der 17 das Ergebnis oder die Ausgabe des mathematischen Umformungsmoduls 820.
  • In 18 bis 21 ist ein weiteres Beispiel dafür dargestellt, wie das Leistungsspektrum angewendet werden kann, um Bilder zu vergleichen, welche echten und unechten Dokumenten entnommen sind. 18 zeigt ein Abtastbild, welches einem echten Dokument entnommen ist. Nach der Anwendung einer mathematischen Umformung auf das Bild entsteht das Leistungsspektrum der 19. Wie in 19 zu sehen ist, ist die Frequenz, welche der sich wiederholenden Linienfolge im Hintergrund der 18 entspricht, im unteren rechten Quadranten des Leistungsspektrums angeordnet. 20 zeigt ein Bild, welches einem unechten Dokument entnommen ist. Nach der Anwendung einer mathematischen Umformung auf das Bild entsteht das Leistungsspektrum der 21. Wie zu sehen ist, fehlt die relevante Frequenz, welche einer sich wiederholenden Linienfolge entsprechen sollte und welche im unteren rechten Quadranten zu finden sein sollte, im unteren rechten Quadranten der 21. Außerdem ist im oberen rechten Quadranten der 21 eine Frequenz zu finden, welche im Leistungsspektrum der 19 nicht zu finden ist (siehe oberer rechter Quadrant von 21). Das Vorliegen dieser unerwarteten Frequenz im oberen rechten Quadranten und das Fehlen der erwarteten Frequenz im unteren rechten Quadranten zeigt das Fehlen der sich wiederholenden Linienfolge im Hintergrund des Bildes der 20 an.
  • Man beachte, dass das Leistungsspektrum des Referenzbildes nicht in der Datenbank gespeichert sein muss. Stattdessen werden die analysierten Daten aus dem Referenzleistungsspektrum des Referenzbildes zum Vergleich mit den Daten gespeichert, die in der Analyse des Leistungsspektrums des Bildes des Untersuchungssubjekts gesammelt wurden. Um die Ergebnisse des Umformungsmoduls 820 zu analysieren, werden diese Ergebnisse (im vorliegen den Fall das Leistungsspektrum des Bildes des Untersuchungssubjekts) vom Analysemodul 830 empfangen.
  • Das Analysemodul 830 analysiert die Ergebnisse des Umformungsmoduls 820 und erzeugt ein Ergebnis, das mit den gespeicherten Referenzdaten mathematisch vergleichbar ist. In dem Beispiel des Leistungsspektrums ermittelt das Analysemodul 830, welche Frequenzen, welche Spitzen im Leistungsspektrum vorliegen und wie viele Spitzen es im Spektrum gibt. Für diese Analyse wird das Leistungsspektrum des Untersuchungssubjekts gefiltert, um die Frequenzen außerhalb eines vorgegebenen Frequenzbereichs zu entfernen. So werden die Frequenzen außerhalb des gespeicherten Bereichs zwischen fmin und fmax verworfen. Dann wird auf die verbleibenden Frequenzen ein Schwellenwert angewendet – wenn ein Frequenzwert unterhalb des gespeicherten Schwellenwertes liegt, dann kann es sich bei dieser Frequenz nicht um eine Spitze handeln. Sobald diese Bedingungen angewendet sind, werden die anderen Spitzenbedingungen (die Bedingungen, über welche ermittelt wird, ob ein Punkt auf dem Leistungsspektrum eine Spitze ist oder nicht) auf die verbleibenden Punkte auf dem Leistungsspektrum des Untersuchungssubjekts angewendet. Diese Spitzenbedingungen können die folgenden sein, wobei (x, y) die Koordinaten für einen Punkt auf dem Leistungsspektrum des Untersuchungssubjekts sind:
    Wert (x, y) > Wert (x – 1, y)
    Wert (x, y) > Wert (x + 1, y)
    Wert (x, y) > Wert (x, y – 1)
    Wert (x, y) > Wert (x, y + 1)
    Wert (x, y) > Wert (x – 1, y – 1)
    Wert (x, y) > Wert (x + 1, y + 1)
    Wert (x, y) > Wert (x – 1, y + 1)
    Wert (x, y) > Wert (x + 1, y – 1)
    Wert (x, y) > Schwellenwert
  • Es ist auch ein minimaler Abstand zwischen den Spitzen erwünscht, damit diese voneinander unterschieden werden können. Daher wird auf jede mögliche Spitze eine Zusatzbedingung angewendet:
    Figure 00290001
  • Wenn (x, y) ein Punkt auf dem Spektrum ist, (x1, y1) ein anderer Punkt auf dem Spektrum ist und SCHWELLEN_RADIUS der minimale erwünschte Abstand zwischen zwei Spitzen ist, stellt die obige Bedingung sicher, dass dann, wenn zwei mögliche Spitzen zu nah beieinander liegen, die zweite mögliche Spitze nicht als Spitze angesehen werden kann.
  • Wenn die obige Analyse an dem Leistungssystem des Untersuchungssubjekts durchgeführt worden ist, dann wird die gefundene Anzahl der Spitzen als Ergebnis des Analysemoduls 830 ausgegeben. Das Referenzleistungsspektrum sollte auch derselben Analyse unterzogen worden sein, und die Anzahl der Spitzen für das Referenzleistungsspektrum kann als Referenzwert in der Datenbank gespeichert werden.
  • Nachdem die Anzahl der Spitzen für das Leistungsspektrum des Untersuchungssubjekts herausgefunden ist, wird dieses Ergebnis vom Vergleichsmodul 860 empfangen. Die Referenzdaten aus Referenz-Sicherheitsdokumenten, in diesem Fall die Anzahl der Spitzen für das Referenzleistungsspektrum, werden dann durch das Datenabrufmodul 850 aus der Datenbank 160 abgerufen und zum Vergleichsmodul 860 weitergeleitet. Das Vergleichsmodul 860 vergleicht die Referenzdaten mit dem Ergebnis aus dem Analysemodul 830, und das Ergebnis wird an das Wertungserzeugungsmodul 870 weitergeleitet. Das Vergleichsmodul 860 quantifiziert, wie sehr sich die Referenzdaten von dem vom Analysemodul 830 empfangenen Ergebnis unterscheiden.
  • Wenn das Wertungserzeugungsmodul 870 das Ergebnis des Vergleichsmoduls empfängt, ermittelt das Wertungserzeugungsmodul 870 auf der Grundlage von vorgegebenen Kriterien eine Wertung für das untersuchte Sicherheitsdokument 140 in Bezug auf das untersuchte Merkmal. Wenn zum Beispiel die Referenzdaten 100 Spitzen aufwiesen, während das Spektrum des Untersuchungssubjekts nur 35 Spitzen aufwies, dann kann das Wertungsmodul basierend darauf, dass das Vergleichsmodul einen Unterschied von 65 zwischen den Referenzdaten und den Daten des Untersuchungssubjekts liefert, eine Wertung von 3,5 aus 10 geben. Wenn jedoch zuvor ermittelt wurde, dass eine 50%-Übereinstimmung zwischen zwei echten Dokumenten gut ist, dann kann denselben 35 Spitzen eine Wertung von 7 aus 10 (also das Doppelte der Rohwertung) erteilt werden, um die Tatsache widerzuspiegeln, dass eine große Übereinstimmung zwischen der Anzahl der Spitzen nicht zu erwarten ist. Dieses Wertungserzeugungsmodul 870 kann in Abhängigkeit von der Konfiguration auch andere vom Benutzer ausgewählte Faktoren berücksichtigen, welche die Wertung beeinflussen, welche aber möglicherweise nicht dem Bild des Untersuchungssubjekts oder dem Typ des Sicherheitsdokuments entnommen sind (z. B. die Einstellung eines höheren Schwellenwertes für Dokumente aus speziellen Ländern).
  • Während bei den obigen Beispielen eine FFT als mathematische Umformung und eine Leistungsspektrum-Signatur als Darstellung der Eigenschaften des untersuchten Merkmals verwendet werden, sind auch andere Optionen möglich. Zum Beispiel kann durch das mathematische Umformungsmodul 820 ein Farbhistogramm einer speziellen Region des Bildes des Untersuchungssubjekts erzeugt werden, während das Analyse modul 830 auch die verschiedenen Farbverteilungen innerhalb des resultierenden Histogramms misst. Die Farbverteilungen in dem Histogramm des Untersuchungssubjekts würden dann für einen Vergleich mit den Farbverteilungen eines echten Dokuments zum Vergleichsmodul 860 weitergeleitet. Natürlich wären die Farbverteilungen eines echten Dokuments auch aus einem Farbhistogramm einer ähnlichen Region in dem echten Dokument erzeugt worden oder entnommen. Dieses Verfahren wäre von einer Drehung unabhängig, da das Histogramm ungeachtet des Winkels der untersuchten Region dasselbe wäre.
  • In ähnlicher Weise ein kann auch ein Histogramm verwendet werden, welches auf einem Muster- oder Konturvergleich basiert, um die Merkmale eines echten Dokuments mit einem untersuchten Dokument zu vergleichen. Wenn ein spezielles Merkmal des Sicherheitsdokuments lokalisiert worden ist, kann die Kontur dieses Merkmals (z. B. eines Ahornblatts, eines Adlers oder eines Wappens) erhalten werden, indem mittels des mathematischen Umformungsmoduls 820 eine beliebige Anzahl von Randerfassungsoperatoren angewendet werden. Wenn die Kontur nun eindeutig definiert ist, kann das Analysemodul 830 dann dieser Kontur folgen und die Anzahl der Kurven der Konturlinie in allen acht möglichen Richtungen messen. Es kann dann ein Histogramm der Kurven erzeugt und normalisiert werden, indem der Mittelwert der Kurven von jedem Punkt des Histogramms subtrahiert wird. Das resultierende normalisierte Histogramm der Konturänderungen wäre deswegen maßstabsunabhängig. Histogramme für ein speziell geformtes Merkmal sollten deswegen dieselben sein, ungeachtet der Größe (oder des Maßstabs) des Merkmals. Daher sollte ein großes Ahornblattmerkmal dasselbe Histogramm aufweisen wie ein kleineres Ahornblattmerkmal, solange die beiden Merkmale dieselbe Form aufweisen. So können die Einzelheiten eines normalisierten Konturhistogramms eines Merkmals mit einer speziellen Form oder einem speziellen Muster aus einem Referenz-Sicherheitsdokument in der Datenbank gespeichert werden (z. B. die Verteilung der Richtungen der Konturen oder andere Unterscheidungseigenschaften des Referenzhistogramms). Dieses Referenzhistogramm kann dann mit dem normalisierten Konturhistogramm eines ähnlichen Merkmals in einem untersuchten Sicherheitsdokument verglichen werden, welches durch das mathematische Umformungsmodul 820 erzeugt wird. Das Histogramm des Untersuchungssubjekts kann dann durch das Analysemodul 830 analysiert werden, um seine Unterscheidungseigenschaften zu erzeugen. Die Unterscheidungseigenschaften des Histogramms des Untersuchungssubjekts und des Referenzhistogramms können dann durch das Vergleichsmodul 860 verglichen werden.
  • Man beachte, dass die obigen Verfahren auch angewendet werden können, um nicht nur die deutlich sichtbaren Merkmale (z. B. Mikrodruck, Farbe eines speziellen Bereichs, Erkennungszeichen wie das Ahornblatt) eines Sicherheitsdokuments zu extrahieren und zu vergleichen, sondern ebenso nicht sichtbare und verdeckte Merkmale. Wie oben erwähnt, kann der Scanner benutzt werden, um das untersuchte Dokument richtig zu beleuchten und die Anwesenheit (oder Abwesenheit) von Sicherheitsmerkmalen aufzudecken, die in das Sicherheitsdokument integriert sind. Die obige Erfindung kann angewendet werden, um Merkmale zu vergleichen, die digital eingescannt werden können, um ein digitales Bild zu erhalten. Bei dem Scanner kann es sich um irgendeine geeignete Art einer Abbildungsvorrichtung handeln.
  • Wie oben angemerkt, können auch unechte Dokumente oder Dokumente, welche bekannte Fälschungen sind, als Referenzdokumente benutzt werden. Bekannte Merkmale unechter Dokumente können als Referenz benutzt werden, mit welcher untersuchte Dokumente bewertet werden oder mit welcher sie verglichen werden. Ein Beispiel für ein solches Merkmal sind verdeckte Muster in echten Dokumenten, welche erscheinen, wenn diese echten Dokumente kopiert oder auf andere Weise zweckentfremdet werden. In 22 ist ein Bild eines Hintergrundes eines echten Dokuments dargestellt. Wenn dieses echte Dokument auf herkömmliche Weise kopiert wird (z. B. mit einem Fotokopierer), erscheint ein verdecktes Muster, dargestellt in 23. Das Bild des verdeckten Musters (im vorliegenden Beispiel das Wort VOID) kann als das Referenzbild benutzt werden, welches verarbeitet wird und mit welchem das untersuchte Dokument verglichen wird. Wenn das Merkmal des untersuchten Dokuments genau mit dem Merkmal des unechten Dokuments (z. B. dem Bild in 23) übereinstimmt, erhöht dies dann, wie oben erläutert, die Möglichkeit, dass das untersuchte Dokument unecht ist. Statt also die Erfindung so zu nutzen, dass das Vorhandensein von Merkmalen ermittelt wird, welche in echten Dokumenten zu erwarten sind, kann die Erfindung also auch so genutzt werden, dass das Vorhandensein von Merkmalen ermittelt wird, welche in unechten Dokumenten zu erwarten sind.
  • Die obigen Möglichkeiten können alle zusammen angewendet werden, um verschiedene Bewertungen für verschiedene Merkmale auf demselben Sicherheitsdokument zu erhalten. Diese verschiedenen Bewertungen können dann benutzt werden, um eine aufsummierte oder gewichtete Gesamtbewertung für das untersuchte Sicherheitsdokument zu erhalten. Wie oben angemerkt, kann die aufsummierte oder gewichtete Gesamtbewertung dann einem Endbenutzer als eine Hilfe bereitgestellt werden, um zu ermitteln, ob das untersuchte Sicherheitsdokument echt ist oder nicht. In 24 ist ein Blockdiagramm oder Ablaufdiagramm der allgemeinen Schritte des oben beschriebenen Verfahrens dargestellt. In Schritt 900 beginnt das Verfahren mit der Erzeugung eines digitalen Bildes des Sicherheitsdokuments, welches nach Merkmalen untersucht werden soll. Dieser Schritt wird in Verbindung mit dem Scanner ausgeführt, welcher das digitale Bild des untersuchten Dokuments oder der untersuchten Seite einscannt und erhält.
  • Im nächsten Schritt 910 wird das zu untersuchende Merkmal lokalisiert und/oder erfasst. Dieser Schritt wird durch das Merkmal/Lokalisierungs-Modul 810 durchgeführt, und in dem Schritt wird ermittelt, ob das zu untersuchende Merkmal in dem Dokument vorliegt, indem das Dokument nach einer Übereinstimmung mit einem Referenzbild des Merkmals durchsucht wird.
  • Schritt 920 wird ausgeführt, nachdem das Merkmal lokalisiert/erfasst worden ist. In Schritt 920 wird mittels des mathematischen Umformungsmoduls 820 eine mathematische Umformung an dem Bild des lokalisierten Merkmals vorgenommen. Bei der Umformung kann es sich um die Anwendung einer FFT, die Anwendung eines Randerfassungsoperators, die Erzeugung eines Histogramms (für die Farbe oder Kontur) des Merkmals oder die Anwendung irgendeines anderen mathematischen Verarbeitungsverfahrens oder Bildverarbeitungsverfahrens handeln.
  • In Schritt 930 werden die Daten/das Bild/das Histogramm analysiert, welche von dem Umformungsmodul 820 erzeugt werden. Bei der Analyse werden aus dem Ergebnis des Umformungsmoduls die verwendbaren Daten extrahiert, und diese Analyse kann verschiedene Formen annehmen. Gemäß den obigen Beispielen kann die Analyse die Form annehmen, Distanzen zwischen Elementen in dem Histogramm zu ermitteln, die Anzahl, Höhe und/oder Gegenwart von Spitzen in einem Leistungsspektrum zu ermitteln, oder es kann sich um irgendeine andere Analyse handeln, mit welcher die identifizierenden Eigenschaften des Ergebnisses aus dem Umformungsmodul 820 extrahiert werden. Diese identifizierenden Eigenschaften oder diese identifizierende Metrik sollten einfach quantifizierbar sein und sollten einfach mathematisch mit Referenzdaten zu vergleichen sein, die in der Datenbank gespeichert sind.
  • In Schritt 940 wird die Metrik aus der Analyse dem Vergleichsmodul 860 bereitgestellt, um zu ermitteln, wie quantifizierbar ähnlich oder verschieden das Merkmal des untersuchten Dokuments mit/von den Referenzdaten ist. Dieser Schritt kann auch den Schritt des Abrufens der Referenzdaten aus der Datenbank umfassen.
  • In Schritt 950 wird die Metrik des Merkmals des untersuchten Dokuments tatsächlich mit den Referenzdaten aus der Datenbank verglichen. Bei dem Vergleich kann es sich einfach um die Subtraktion einer Zahl von einer anderen handeln, so dass dann, wenn eine genaue Übereinstimmung vorliegt, das Ergebnis Null sein sollte. Andere Ergebnisse als Null würden eine nicht perfekte Übereinstimmung anzeigen. Alternativ kann in dem Vergleichsschritt 950 ein Prozentsatz ermittelt werden, welcher anzeigt, wie verschieden die beiden verglichenen Datensätze sind. In dem obigen Beispiel von 35 Spitzen für das untersuchte Dokument und 100 Spitzen für die Referenzdaten könnte der Vergleichsschritt ein Ergebnis liefern, welches anzeigt, dass zwischen den beiden Ergebnissen eine 65-%ige Inkompatibilität oder Nicht-Übereinstimmung vorliegt.
  • In Schritt 960 wird die Abschlusswertung erzeugt, welche eine Ähnlichkeit oder Unähnlichkeit zwischen dem untersuchten Merkmal und den Referenzdaten aus dem Referenzmerkmal anzeigt. Wie oben angemerkt, können in diesem Schritt vom Benutzer oder System bestimmte Präferenzen berücksichtigt werden, welche die Abschlusswertung beeinflussen.
  • Der letzte Schritt 970 ist derjenige, den Endbenutzern die Abschlusswertung als eine Hilfe für die Ermittlung vorzulegen, ob das untersuchte Sicherheitsdokument echt ist oder nicht. Man beachte, dass dieser letzte Schritt die Aufsummierung und/oder Gewichtung der Wertungen mehrerer verschiedener Merkmale umfassen kann, die auf dem untersuchten Sicherheitsdokument getestet/verglichen wurden, bevor dem Benutzer eine Abschlusswertung bereitgestellt wird.
  • Ausführungsformen des oben beschriebenen Verfahrens können als Computerprogrammprodukt zur Verwendung mit einem Computersystem verwirklicht werden. Eine solche Verwirklichung kann eine Folge von Computerbefehlen umfassen, welche entweder auf einem konkreten Medium, z. B. einem computerlesbaren Medium (z. B. einer Diskette, einer CD-ROM, einem ROM oder einer Festplatte), verkörpert sind oder über ein Modem oder eine andere Schnittstellenvorrichtung, z. B. einen Kommunikationsadapter, der über ein Medium mit einem Netzwerk verbunden ist, an ein Computersystem gesendet werden können. Bei dem Medium kann es sich entweder um ein konkretes Medium (z. B. optische oder elektrische Kommunikationsleitungen) oder um ein Medium handeln, welches mit drahtlosen Techniken (z. B. Mikrowellen-, Infrarot- oder anderen Sendetechniken) realisiert wird. Die Folge von Computerbefehlen verkörpert die gesamte zuvor hierin beschriebene Funktionalität oder einen Teil derselben. Der Fachmann sollte erkennen, dass solche Computerbefehle für die Anwendung mit vielen Computerarchitekturen oder Betriebssystemen in einer Anzahl von Programmiersprachen geschrieben werden können. Ferner können solche Befehle auf jedweder Speichervorrichtung gespeichert werden, z. B. Halbleiter-, magnetische, optische oder andere Speichervorrichtungen, und sie können unter Anwendung jedweder Kommunikationstechnologie, z. B. einer optischen, Infrarot-, Mikrowellen- oder anderen Übertragungstechnologie, übertragen werden. Es ist zu erwarten, dass solch ein Computerprogrammprodukt als bewegliches Medium mit gedruckter oder elektronischer Begleitdokumentation (z. B. einer Standard-Software) vertrieben werden kann, vorab auf ein Computersystem geladen werden kann (z. B. auf den System-ROM oder eine Festplatte) oder von einem Server über das Netzwerk (z. B. das Internet oder das World Wide Web) verbreitet werden kann. Natürlich können einige Ausführungsformen der Erfindung als Kombination aus Software (z. B. einem Computerprogrammprodukt) und Hardware verwirklicht werden. Noch weitere Ausführungsformen der Erfindung können vollständig als Hardware oder vollständig als Software (z. B. ein Computerprogrammprodukt) verwirklicht werden.
  • Obwohl verschiedene Ausführungsbeispiele der Erfindung offenbart worden sind, sollte es für den Fachmann ersichtlich sein, dass verschiedene Veränderungen und Modifikationen vorgenommen werden können, mit welchen einige der Vorteile der Erfindung erreicht werden, ohne den Umfang der Erfindung zu verlassen.
  • Jemand, der die vorliegende Erfindung versteht, kann nun alternative Strukturen und Ausführungsformen oder Variationen des Obigen entwerfen, welche alle unter den Umfang der Erfindung fallen sollen, wie sie in den folgenden Patentansprüchen definiert ist.
  • ZUSAMMENFASSUNG
  • Systeme und Verfahren zur Unterstützung bei der Ermittlung der Echtheit von Sicherheitsdokumenten auf der Grundlage von bekannten Eigenschaften ähnlicher Referenz-Sicherheitsdokumente. Bei den Systemen und Verfahren wird eine digitale Verarbeitung angewendet, um ein digitales Bild des untersuchten Dokuments aufzunehmen, und es wird eine Merkmalslokalisierungs- oder -erfassungstechnik angewendet, um auf der Grundlage eines gespeicherten Bildes eines ähnlichen Merkmals aus einem Referenzdokument nach einem speziellen Merkmal in dem Dokument zu suchen. Sobald das Merkmal auf dem zu untersuchenden Dokument gefunden ist, wird das digitale Bild des lokalisierten Merkmals umgewandelt, indem mathematische Umformungen oder andere Bildoperatoren/mathematische Operatoren angewendet werden, so dass das Ergebnis Unterscheidungseigenschaften aufweist, welche abgeleitet oder analysiert werden können. Wenn die Unterscheidungseigenschaften analysiert worden sind, werden diese dann mit den gespeicherten Unterscheidungseigenschaften ähnlicher Merkmale aus Referenzdokumenten verglichen. Auf der Grundlage des Vergleichs wird dann eine Wertung erzeugt, welche anzeigt, wie ähnlich oder wie verschieden die Unterscheidungseigenschaften des untersuchten Merkmals von den Merkmalen aus Referenzdokumenten sind. Das System kann auch so angewendet werden, dass mehrere Merkmale aus einem einzigen Dokument ausgewertet werden und getrennt voneinander bewertet werden, wobei dem Benutzer eine aufsummierte oder gewichtete Abschlusswertung für das gesamte Dokument bereitgestellt wird.

Claims (20)

  1. Verfahren zum Vergleichen eines Merkmals, welches zu einem Sicherheitsdokument gehört, mit einem ähnlichen Referenzmerkmal, welches zu einem Referenz-Sicherheitsdokument gehört, wobei das Verfahren das Folgende umfasst: – Sammeln von Vergleichsdaten, welche das Merkmal betreffen, das zu dem Sicherheitsdokument gehört; – Abrufen von Referenzdaten aus einer Datenbank, wobei die Referenzdaten das Referenzmerkmal betreffen und von dem Referenz-Sicherheitsdokument gesammelt wurden; und – Korrelieren der Referenzdaten aus der Datenbank mit den Vergleichsdaten, was zu einer errechneten Wertung führt, wobei die Wertung einen Ähnlichkeitsgrad zwischen den Referenzdaten und den Vergleichsdaten anzeigt.
  2. Verfahren nach Anspruch 1, welches ferner den Schritt umfasst, einem Benutzer die Wertung als eine Hilfe bei der Ermittlung der Echtheit des Sicherheitsdokuments vorzulegen.
  3. Verfahren nach Anspruch 1, wobei der Schritt des Sammelns von Vergleichsdaten die folgenden Schritte umfasst: – Erzeugen eines digitalen Bildes des Merkmals und – Vornehmen einer mathematischen Umformung an dem digitalen Bild, was zu einer Darstellung von Eigenschaften des Merkmals führt, wobei die Ver gleichsdaten aus der Darstellung der Eigenschaften abgeleitet werden.
  4. Verfahren nach Anspruch 3, wobei es sich bei der Darstellung von Eigenschaften des Merkmals um ein Histogramm handelt.
  5. Verfahren nach Anspruch 3, wobei es sich bei der Darstellung von Eigenschaften des Merkmals um eine Umsetzung eines Spektrums des digitalen Bildes handelt.
  6. Verfahren nach Anspruch 5, wobei die Referenzdaten aus einer Referenzumsetzung eines Spektrums eines digitalen Bildes des Referenzmerkmals in dem Referenz-Sicherheitsdokument abgeleitet werden.
  7. Verfahren nach Anspruch 3, wobei die Darstellung von Eigenschaften des Merkmals aus dem Folgenden ausgewählt ist: – einer Leistungsspektrum-Signatur – einem Farbhistogramm – einem Histogramm auf der Grundlage eines Mustervergleichsverfahrens – einem Histogramm auf der Grundlage eines Konturvergleichsverfahrens.
  8. Verfahren nach Anspruch 3, wobei das Merkmal vor dem Schritt des Erzeugens eines digitalen Bildes des Merkmals beleuchtet wird, wobei das Merkmal derart durch eine Beleuchtungsquelle beleuchtet wird, dass das Merkmal mindestens einer Strahlungsart ausgesetzt wird.
  9. Verfahren nach Anspruch 8, wobei die mindestens eine Strahlungsart aus den folgenden ausgewählt ist: – Ultraviolett A (UV-A) – Ultraviolett B (UV-B) – Infrarotlicht – Rotlicht – Blaulicht – Weißlicht – Grünlicht.
  10. Verfahren nach Anspruch 3, wobei das Merkmal nach dem Schritt des Erzeugens des digitalen Bildes des Merkmals in dem Sicherheitsdokument lokalisiert wird.
  11. Verfahren nach Anspruch 10, wobei das Merkmal unter Anwendung einer normalisierten Kreuzkorrelation lokalisiert wird.
  12. System zum Vergleichen eines Merkmals, welches zu einem Sicherheitsdokument gehört, mit einem ähnlichen Referenzmerkmal, welches zu einem Referenz-Sicherheitsdokument gehört, wobei das System das Folgende umfasst: – eine Datenbank zum Speichern von Referenzdaten, welche das Referenzmerkmal betreffen, das zu dem Referenz-Sicherheitsdokument gehört – ein Datensammlungsmittel zum Sammeln von Vergleichsdaten, welche das Merkmal betreffen, das zu dem Sicherheitsdokument gehört – ein Datenverarbeitungsmittel zum Verarbeiten der Vergleichsdaten und zum Vergleichen der verarbeiteten Vergleichsdaten mit den Referenzdaten aus der Datenbank, wobei das Datenverarbeitungsmittel Vergleichsdaten von dem Datensammlungsmittel empfängt und Referenzdaten aus der Datenbank empfängt.
  13. System nach Anspruch 12, wobei das Datensammlungsmittel ein digitales Bild des Merkmals erzeugt.
  14. System nach Anspruch 13, wobei eine mathematische Umformung an dem digitalen Bild vorgenommen wird, was zu einer Darstellung von Eigenschaften des Merkmals führt, wobei die Vergleichsdaten aus der Darstellung der Eigenschaften abgeleitet werden.
  15. System nach Anspruch 12, wobei das Datensammlungsmittel eine Abbildungsvorrichtung umfasst.
  16. System nach Anspruch 12, wobei das Datensammlungsmittel eine Beleuchtungsquelle zum Beleuchten des Sicherheitsdokuments mit mindestens einer Strahlungsart umfasst.
  17. System nach Anspruch 16, wobei die mindestens eine Strahlungsart aus den folgenden ausgewählt ist: – Ultraviolett A (UV-A) – Ultraviolett B (UV-B) – Infrarotlicht – Rotlicht – Blaulicht – Weißlicht – Grünlicht.
  18. System nach Anspruch 15, wobei die Darstellung von Eigenschaften des Merkmals aus dem Folgenden ausgewählt ist: – einer Leistungsspektrum-Signatur – einem Farbhistogramm – einem Histogramm auf der Grundlage eines Mustervergleichsverfahrens – einem Histogramm auf der Grundlage eines Konturvergleichsverfahrens.
  19. Computerlesbares Medium mit darauf verkörperten Computerbefehlen zur Ausführung eines Verfahrens zum Vergleichen eines Merkmals, welches zu einem Sicherheitsdokument gehört, mit einem ähnlichen Referenzmerkmal, welches zu einem Referenz-Sicherheitsdokument gehört, wobei das Verfahren das Folgende umfasst: – Sammeln von Vergleichsdaten, welche das Merkmal betreffen, das zu dem Sicherheitsdokument gehört; – Abrufen von Referenzdaten aus einer Datenbank, wobei die Referenzdaten das Referenzmerkmal betreffen und von dem Referenz-Sicherheitsdokument gesammelt wurden; und – Korrelieren der Referenzdaten aus der Datenbank mit den Vergleichsdaten, was zu einer errechneten Wertung führt, wobei die Wertung einen Ähnlichkeitsgrad zwischen den Referenzdaten und den Vergleichsdaten anzeigt.
  20. Computerlesbares Medium nach Anspruch 19, wobei der Schritt des Sammelns von Vergleichsdaten die folgenden Schritte umfasst: – Erzeugen eines digitalen Bildes des Merkmals und – Vornehmen einer mathematischen Umformung an dem digitalen Bild, was zu einer Darstellung von Eigenschaften des Merkmals führt, wobei die Vergleichsdaten aus der Darstellung der Eigenschaften abgeleitet werden.
DE112007001792T 2006-07-31 2007-06-28 Verfahren und Vorrichtung zum Vergleichen von Dokumentmerkmalen mittels einer Mustererkennung Withdrawn DE112007001792T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/496,165 2006-07-31
US11/496,165 US20080025555A1 (en) 2006-07-31 2006-07-31 Method and apparatus for comparing document features using pattern recognition
PCT/CA2007/001157 WO2008014588A1 (en) 2006-07-31 2007-06-28 Method and apparatus for comparing document features using pattern recognition

Publications (1)

Publication Number Publication Date
DE112007001792T5 true DE112007001792T5 (de) 2009-08-06

Family

ID=38986334

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112007001792T Withdrawn DE112007001792T5 (de) 2006-07-31 2007-06-28 Verfahren und Vorrichtung zum Vergleichen von Dokumentmerkmalen mittels einer Mustererkennung

Country Status (5)

Country Link
US (1) US20080025555A1 (de)
CA (1) CA2658562A1 (de)
DE (1) DE112007001792T5 (de)
GB (1) GB2454821A (de)
WO (1) WO2008014588A1 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2007254598B2 (en) * 2007-12-20 2011-03-24 Canon Kabushiki Kaisha Map-based aesthetic evaluation of document layouts
IL202028A (en) 2009-11-10 2016-06-30 Icts Holding Company Ltd Product, devices and methods for computerized authentication of electronic documents
US9400770B2 (en) 2010-12-28 2016-07-26 Elwha Llc Multi-view graphical user interface for editing a base document with highlighting feature
CN104303192B (zh) 2012-03-01 2016-11-23 系统科技解决方案公司 来自标记的特征的唯一识别信息
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US9208378B2 (en) * 2012-09-28 2015-12-08 Ncr Corporation Methods of processing data from multiple image sources to provide normalized confidence levels for use in improving performance of a recognition processor
EP3050033B1 (de) * 2013-09-25 2021-08-25 Sicpa Holding Sa Markierungsauthentifizierung aus lichtspektren
IL233523A (en) * 2014-07-06 2017-06-29 Au10Tix Ltd A system and method for quantifying repetition such as in the analysis of laminated documents
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US20160314408A1 (en) * 2015-04-21 2016-10-27 Microsoft Technology Licensing, Llc Leveraging learned programs for data manipulation
MX369070B (es) * 2015-06-16 2019-10-28 Sys Tech Solutions Inc Métodos y un dispositivo de computación para determinar si una marca es genuina.
US10229314B1 (en) 2015-09-30 2019-03-12 Groupon, Inc. Optical receipt processing
AU2017234124B2 (en) 2016-03-14 2018-11-22 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
JP6574920B1 (ja) * 2018-07-06 2019-09-11 楽天株式会社 画像処理システム、画像処理方法、及びプログラム
US10917410B2 (en) 2018-10-11 2021-02-09 Bank Of America Corporation Dynamic profile control system
US10846527B2 (en) * 2018-10-11 2020-11-24 Bank Of America Corporation Enterprise profile management and control system
US10839243B2 (en) 2018-10-11 2020-11-17 Bank Of America Corporation Image evaluation and dynamic cropping system
US10824856B2 (en) 2018-10-11 2020-11-03 Bank Of America Corporation Item validation and image evaluation system
US10832050B2 (en) 2018-12-06 2020-11-10 Bank Of America Corporation Enhanced item validation and image evaluation system
US10825279B2 (en) 2018-12-06 2020-11-03 Bank Of America Corporation Item validation and image evaluation system with feedback loop
US10769263B1 (en) * 2019-05-07 2020-09-08 Alibaba Group Holding Limited Certificate verification
AU2020313091A1 (en) * 2019-07-17 2021-11-25 Ai Motor Pty Ltd Asset verification systems and/or methods
CN115605892A (zh) * 2020-06-05 2023-01-13 富士通株式会社(Jp) 生成方法、生成程序以及生成装置
CN111881994B (zh) * 2020-08-03 2024-04-05 杭州睿琪软件有限公司 识别处理方法及设备和非暂态计算机可读存储介质
US20230053495A1 (en) * 2021-08-17 2023-02-23 Verizon Media Inc. Comparable item identification for query items
US11651093B1 (en) * 2022-02-24 2023-05-16 LendingClub Bank, National Association Automated fraudulent document detection
US12367696B2 (en) * 2022-12-15 2025-07-22 Idemia Public Security France Systems and methods for document authentication
US20240203150A1 (en) * 2022-12-15 2024-06-20 Idemia Identity & Security France Systems and methods for document authentication
WO2025184117A1 (en) * 2024-02-26 2025-09-04 SpaceFarm LLC Systems, methods and techniques for ascertaining object provenance and/or status

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3480785A (en) * 1965-07-26 1969-11-25 Vendit Inc Method and apparatus for validating documents by spectral analysis of light reflected therefrom
US5862260A (en) * 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
CA2215887C (en) * 1994-03-08 2001-07-10 Cummins-Allison Corp. Currency evaluation device and method
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US6621916B1 (en) * 1999-09-02 2003-09-16 West Virginia University Method and apparatus for determining document authenticity
EP1473657A1 (de) * 2003-04-29 2004-11-03 Sicpa Holding S.A. Verfahren und Vorrichtung zur Authentifizierung von Dokumenten und Waren
US20060157559A1 (en) * 2004-07-07 2006-07-20 Levy Kenneth L Systems and methods for document verification

Also Published As

Publication number Publication date
US20080025555A1 (en) 2008-01-31
CA2658562A1 (en) 2008-02-07
GB2454821A (en) 2009-05-20
GB0823622D0 (en) 2009-02-04
WO2008014588A1 (en) 2008-02-07

Similar Documents

Publication Publication Date Title
DE112007001791B4 (de) Verfahren und Vorrichtung zum Vergleichen von Dokumentmerkmalen mittels einer Texturanalyse
DE112007001792T5 (de) Verfahren und Vorrichtung zum Vergleichen von Dokumentmerkmalen mittels einer Mustererkennung
DE112007001793B4 (de) Verfahren und Vorrichtung zum Vergleichen von Dokumenten mittels eines ebenenübergreifenden Vergleichs
DE112005001597T5 (de) Dokumentenklassifizierung und Echtheitsprüfung
DE60116442T2 (de) System zur Zuordnung von Schlüsselwörtern zu Dokumenten
DE69930560T2 (de) Verfahren und Vorrichtung zur Mustererkennung
DE10308014B4 (de) System und Verfahren zum Lokalisieren eines nichttextlichen Bereichs eines elektronischen Dokumentes oder Bildes, der mit einer benutzerdefinierten Beschreibung des Bereichs übereinstimmt
DE69825842T2 (de) System und Verfahren zum Detektion von Marken
Cruz et al. Local binary patterns for document forgery detection
DE69918349T2 (de) Robustes Verfahren zur Ermittlung der Lagen von Registrierungsmarken
DE10030404A1 (de) Verfahren zur Identifikation von einem Fingerabdruck und Vorrichtung zur Identifikation von einem Fingerabdruck
DE60303138T2 (de) Vergleichen von mustern
Akbar et al. Original and counterfeit money detection based on edge detection
EP3889922B1 (de) Integritätsprüfung eines dokuments mit personenbezogenen daten
EP1329856B1 (de) Verfahren zur Erkennung eines Prägebildes einer Münze in einem Münzautomaten
Lamsal COUNTERFIET PAPER BANKNOTE IDENTIFICATION BASED ON COLOR AND TEXTURE
EP2394250B1 (de) Verfahren und vorrichtung zum verifizieren von dokumenten unter verwendung einer wavelet-transformation
Soma et al. An automated fraud detection of hall ticket in an offline examination system using ANN classifier
WO2022029321A1 (de) Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen
Kaur et al. Digital image processing for forensic analysis of fabricatcd documents
WO2014029476A1 (de) Verfahren und vorrichtung zur prüfung von wertdokumenten
Kanojia et al. Recognition and verification of Indian currency notes using digital image processing
DE102023115512A1 (de) Sicherheitsdokument-verifizierungsvorrichtung und verfahren zum prüfen eines sicherheitsdokuments
DE102017126207A1 (de) Sensorsystem zur Prüfung von Handvenenmustern
Smith Fingerprint minutiae extraction

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee