-
ALLGEMEINER STAND DER TECHNIK
-
**Urheberrechtshinweis**
-
Ein
Teil der vorliegenden Patentschrift enthält Material, welches dem Schutz
durch das Urheberrecht unterliegt. Der Inhaber des Urheberrechts
erhebt keine Einwände
gegen die Kopie der Patentschrift oder der Offenbarung des Patents,
wie sie in der Akte oder den Unterlagen des Patent and Trademark
Office erscheint, behält
sich jedoch ansonsten alle Urheberrechte vor.
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft Sicherheitsdokumente und Verfahren
zum Bestätigen
oder Ermitteln der Echtheit solcher Dokumente. Insbesondere betrifft
die vorliegende Erfindung Systeme und Verfahren für die Anwendung
zur Unterstützung
von Benutzern bei der Ermittlung, ob ein untersuchtes Dokument echt
ist oder nicht.
-
Beschreibung des Standes der
Technik
-
Fälschungen
von hochwertigen Identifikationsdokumenten sind ein zunehmendes
Problem, insbesondere im Hinblick auf die weltweit zunehmenden Sicherheitsbedrohungen.
Bei den Identifikationsdokumenten kann es sich z. B., aber nicht
ausschließlich,
um Reisepässe,
VISA und Ausweise handeln. Um Versuchen zu begegnen, solche Identifikationsdokumente
zu fälschen,
sind in diese eine Vielzahl von Sicherheitsmerkmalen integriert
worden. Solche Sicherheitsmerkmale sind z. B. Ultraviolett(UV)-Fäden, Infrarot(IR)-Drucke,
Wasserzeichen, Mikrodrucke, spezielle Laminate, maschinenlesbarer
Code und Ähnliches.
Wie dem Fachmann bekannt sein wird, variieren die Sicherheitsmerkmale
auf einem gegebenen Sicherheitsdokument, z. B. einem Reisepass,
zwischen den Ländern
und sogar innerhalb eines Landes in Abhängigkeit vom Ausstellungsdatum. Wie
ebenfalls bekannt sein wird, werden solche Merkmale normalerweise
durch Dokumentenlesegeräte
erfasst und überprüft, von
welchen verschiedene Marken weit verbreitet erhältlich sind.
-
Trotz
all der obigen Maßnahmen,
um Fälschungen
zu verhindern, werden weiterhin gefälschte Dokumente erzeugt, welche
genauso aussehen wie echte Dokumente und welche deswegen durch solche
Dokumentenlesegeräte
oder die entsprechenden Bediener nicht erkannt werden. Um diesem
Mangel abzuhelfen, wird ein besseres Sicherheitsmerkmal zusammen
mit einer Vorrichtung und einem Verfahren zur Erfassung dieses Sicherheitsmerkmals
benötigt.
-
KURZDARSTELLUNG DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft Systeme und Verfahren zur Unterstützung bei
der Ermittlung der Echtheit von Sicherheitsdokumenten auf der Grundlage
von bekannten Eigenschaften ähnlicher
Vergleichs-Sicherheitsdokumente. Bei den Systemen und Verfahren
wird eine digitale Verarbeitung angewendet, um ein digitales Bild
des untersuchten Dokuments aufzunehmen, und es wird eine Merkmalslokalisierungstechnik
oder -erfassungstechnik angewendet, um auf der Grundlage eines gespeicherten
Bildes eines ähnlichen
Merkmals aus einem Referenzdokument nach einem speziellen Merkmal
in dem Dokument zu suchen. Sobald das Merkmal auf dem zu untersuchenden
Dokument gefunden ist, wird das digitale Bild des lokalisierten
Merkmals umgewandelt, indem mathematische Umformungen oder andere
Bildoperatoren/mathematische Operatoren angewendet werden, so dass
das Ergebnis Unterscheidungseigenschaften aufweist, welche abgeleitet
oder analysiert werden können.
Wenn die Unter scheidungseigenschaften analysiert worden sind, werden
diese dann mit den gespeicherten Unterscheidungseigenschaften ähnlicher
Merkmale aus Referenzdokumenten verglichen. Auf der Grundlage des
Vergleichs wird dann eine Wertung erzeugt, welche anzeigt, wie ähnlich oder
wie verschieden die Unterscheidungseigenschaften des untersuchten
Merkmals von den Merkmalen aus Referenzdokumenten sind. Das System
kann auch so angewendet werden, dass mehrere Merkmale aus einem
einzigen Dokument ausgewertet werden und getrennt voneinander bewertet
werden, wobei dem Benutzer eine aufsummierte oder gewichtete Abschlusswertung
für das
gesamte Dokument bereitgestellt wird.
-
Gemäß einer
Ausführungsform
der Erfindung wird ein Verfahren zum Vergleichen eines Merkmals, welches
zu einem Sicherheitsdokument gehört,
mit einem ähnlichen
Referenzmerkmal, welches zu einem Referenz-Sicherheitsdokument gehört, bereitgestellt,
wobei das Verfahren das Folgende umfasst:
- – Sammeln
von Vergleichsdaten, welche das Merkmal betreffen, das zu dem Sicherheitsdokument
gehört;
- – Abrufen
von Referenzdaten aus einer Datenbank, wobei die Referenzdaten das
Referenzmerkmal betreffen und von dem Referenz-Sicherheitsdokument
gesammelt wurden; und
- – Korrelieren
der Referenzdaten aus der Datenbank mit den Vergleichsdaten, was
zu einer errechneten Wertung führt,
wobei die Wertung einen Ähnlichkeitsgrad
zwischen den Referenzdaten und den Vergleichsdaten anzeigt.
-
Gemäß einer
anderen Erscheinungsform der Erfindung wird ein System zum Vergleichen
eines Merkmals, welches zu einem Sicherheitsdokument gehört, mit
einem ähnlichen Referenzmerkmal,
welches zu einem Referenz-Sicherheitsdokument gehört, bereitgestellt,
wobei das System das Folgende umfasst:
- – eine Datenbank
zum Speichern von Referenzdaten, welche das Referenzmerkmal betreffen,
das zu dem Referenz-Sicherheitsdokument gehört
- – ein
Datensammlungsmittel zum Sammeln von Vergleichsdaten, welche das
Merkmal betreffen, das zu dem Sicherheitsdokument gehört
- – ein
Datenverarbeitungsmittel zum Verarbeiten der Vergleichsdaten und
zum Vergleichen der verarbeiteten Vergleichsdaten mit den Referenzdaten
aus der Datenbank, wobei das Datenverarbeitungsmittel Vergleichsdaten
von dem Datensammlungsmittel empfängt und Referenzdaten aus der
Datenbank empfängt.
-
Die
Vorteile der Erfindung sind nun offensichtlich.
-
Weitere
Merkmale und Vorteile der Erfindung werden aus der detaillierten
Beschreibung ersichtlich, welche zusammen mit den Begleitzeichnungen
folgt.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Man
erhält
ein besseres Verständnis
der Erfindung durch Studieren der unten ausgeführten detaillierten Beschreibung
mit Bezug auf die folgenden Zeichnungen, in welchen:
-
1 ein
eigenständiges
Dokumentenvergleichssystem darstellt;
-
2 ein
vernetztes Dokumentenvergleichssystem darstellt;
-
3 die
Softwarekomponenten des Dokumentenvergleichssystems darstellt;
-
4A die
hierarchische Organisation der Elemente der Wissensdatenbank darstellt;
-
4B ein
Beispiel für
eine Dokumentschablone und eine Anzahl von dazugehörigen Bildmerkmalen darstellt;
-
5 eine
grafische Benutzeroberfläche
(Graphical User Interface, GUI) für die Erzeugung von Schablonen
darstellt;
-
6A ein
beispielhaftes Signaturmerkmal darstellt, welches von der Dokumentenprüfmaschine
verwendet wird, um das betreffende Sicherheitsdokument zu identifizieren;
-
6B eine
Reihe von beispielhaften Merkmalen darstellt, welche verwendet werden,
um ein identifiziertes Sicherheitsdokument zu bestätigen;
-
7A eine
Prüf-GUI
darstellt;
-
7B die
Anzeigeleiste der Prüf-GUI
der 7A darstellt;
-
7C die
Suchleiste der Prüf-GUI
der 7A darstellt;
-
8 ein
Blockdiagramm der Softwaremodule darstellt, die von dem System der
Erfindung verwendet werden;
-
9 ein
Beispiel eines digitalen Vergleichsbildes darstellt, welches in
dem Bild des Abtastgegenstandes der
-
10 gesucht
werden muss;
-
10 ein
Beispiel eines Bildes eines Abtastgegenstandes darstellt, in welchem
das digitale Referenzbild der 9 gesucht
werden muss;
-
11 das
Bild des Abstandgegenstandes der 10 darstellt,
wobei dessen Ränder
mit Spiegelwerten aufgefüllt
sind;
-
12 die
normalisierte Version des Bildes des Probegegenstandes der 10 darstellt,
welche aus dem aufgefüllten
Bild der 11 hergeleitet wird;
-
13 eine
grafische Aufzeichnung der normalisierten Kreuzkorrelationskoeffizienten
darstellt, welche aus dem digitalen Referenzbild der 9 und
dem normalisierten Bild des Probegegenstandes der 12 hergeleitet
wird;
-
13A ein Referenz-Abtastbild zeigt, welches einem
echten Dokument entnommen ist;
-
13B ein Abtastbild zeigt, welches einem unechten
Dokument entnommen ist;
-
13C das Bild zeigt, das resultiert, nachdem die
normalisierte Kreuzkorrelation auf die Bilder der 13A und 13B angewendet
worden ist;
-
14 ein
Referenz-Abtastbild darstellt, welches einen Bereich eines Sicherheitsdokuments
zeigt, das einen Mikrodruck enthält;
-
15 ein
Leistungsspektrum des Bildes der 14 darstellt,
nachdem eine schnelle Fouriertransformation an dem Bild durchgeführt worden
ist;
-
16 ein
Bild eines Abtastgegenstandes eines Bereichs in einem unechten Dokument
darstellt, wo ein Mikrodruck versucht wurde;
-
17 das
Leistungsspektrum des Bildes der 16 darstellt,
nachdem eine schnelle Fouriertransformation an dem Bild durchgeführt worden
ist;
-
18 ein
Referenz-Abtastbild zeigt, welches einem echten Dokument entnommen
ist;
-
19 ein
Leistungsspektrum des Bildes der 18 zeigt;
-
20 ein
Abtastbild zeigt, welches einem unechten Dokument entnommen ist;
-
21 ein
Leistungsspektrum des Bildes der 20 zeigt;
-
22 einen
Originalhintergrund zeigt, welcher ein verdecktes Muster enthält; und
-
23 den
Hintergrund der 22 nach dem Kopieren zeigt,
bei welchem das verdeckte Muster zu sehen ist.
-
24 ein
Blockdiagramm darstellt, welches die Schritte des verallgemeinerten
Ansatzes zeigt, ein Merkmal in einem untersuchten Dokument in Bezug
auf Daten aus einem bekannten ähnlichen
Merkmal in einem echten Dokument zu vergleichen und zu bewerten.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORM
-
1 gibt
einen Überblick über das
Dokumentenvergleichssystem (Dokument Comparison System, DCS, durchgängig mit 100 beziffert),
in welchem die Funktionen der vorliegenden Erfindung bereitgestellt
werden. Das DCS 100 besteht aus einem Universalrechner 110,
in welchem zum Beispiel ein Betriebssystem Windows XPTM,
hergestellt von der MicrosoftTM Corporation,
eingesetzt werden kann. Der Universalrechner umfasst einen Monitor,
eine Eingabevorrichtung, z. B. eine Tastatur oder eine Maus, ein
Hartplattenlaufwerk und einen Prozessor ein, z. B. einen IntelTM PentiumTM 4,
welcher mit dem Betriebssystem zusammenwirkt, um den Betrieb der
vorstehend erwähnten
Komponenten zu koordinieren. Wie der Fachmann erkennen wird, könnte es
sich bei dem Universalrechner 110 um jeden kommerziell
erhältlichen,
handelsüblichen
Computer handeln, z. B. einen Laptop oder ein ähnliches Gerät, und all
solche Geräte
sollen vom Umfang der vorliegenden Erfindung umfasst sein.
-
Der
Universalrechner 110 kommuniziert mit dem Reisedokument-Lesegerät 120 und
der externen Speichervorrichtung 130. Wie der Fachmann
erkennen wird, können
auf der externen Speichervorrichtung 130 gespeicherte Daten
alternativ auch auf dem Hartplattenlaufwerk gespeichert werden,
welches in den Universalrechner 110 integriert ist. Das
Reisedokument-Lesegerät 120 wird
verwendet, um Merkmale, die zu einem Sicherheitsdokument 140 (z.
B. einem Reisepass, Visum, Ausweis usw.) gehören, zur Analyse in das DCS 100 einzugeben,
um den Bediener bei der Ermittlung zu unterstützen, ob das Sicherheitsdokument 140 echt
ist. Im Betrieb legt der Bediener das Sicherheitsdokument 140 auf
eine zu dem Reisedokument-Lesegerät 120 gehörende Bildaufnahmefläche, und
dann wird das gesamte Sicherheitsdokument 140 oder ein
Teil davon mit verschiedenen Lichtquellen beleuchtet. Das Reisedokument-Lesegerät 120 ist
so ausgestaltet, dass es Dokumente erkennt, welche die relevanten
Standards und Bestimmungen für
solche Dokumente erfüllen.
Diese Bestimmungen und Standards können von den Behörden vorgegeben
sein, welche diese Dokumente ausstellen, oder von internationalen
Organisationen wie der ICAO (Internationale Zivilluftfahrt-Organisation).
Als Teil des Bildauf nahmeverfahrens kann das Sicherheitsdokument 140 mit
verschiedenen Formen von Licht beleuchtet werden, z. B. mit Ultraviolett-(UVA
und UVB), Infrarot(IR)-, Rot/Grün/Blau(RGB)-
und Weißlicht,
um zu ermitteln, ob bestimmte erwartete Merkmale vorliegen. Insbesondere
wird das Sicherheitsdokument 140 durch Leuchtdioden (LEDs)
mit UV-, IR- und RGB-Licht beleuchtet, während es durch eine fluoreszierende
Lichtquelle mit Weißlicht
beleuchtet wird. In allen Fällen
wird das von der Oberfläche
des Sicherheitsdokuments 140 reflektierte Licht von einer
ladungsgekoppelten Vorrichtung (Charge Coupled Device, CCD) oder
einem Komplementär-Metalloxid-Halbleiter-Sensor
(CMOS-Sensor) erfasst,
welche(r) das Licht in elektronische Signale umwandelt, die digital
verarbeitet werden können.
-
In
dem in 1 dargestellten Aufbau arbeitet das Dokumentenvergleichssystem 100 in
einem eigenständigen
Modus an den Orten A, B und C, z. B. bei Zollmitarbeitern und beim
Sicherheitspersonal, zum Beispiel in einem Flughafen oder an einem
anderen Einreiseübergang
in ein Land. Wie in 2 dargestellt, umfasst ein alternativer
Aufbau eine Vielzahl Universalrechner 110, welche jeweils
in einer Client-Server-Beziehung, die dem Fachmann wohlbekannt ist,
mit einem zentralen Server 150 kommunizieren. Der zentrale
Server 150 kommuniziert mit einer zentralen Speichervorrichtung 160.
-
Auf
dem Universalrechner 110 ist eine Dokumentvergleichs-Software
gespeichert, welche die aufgenommenen Daten verarbeitet und sie
mit Daten vergleicht, die in einer lokalen Sicherheitsmerkmal-/Bilddatenbank 130 enthalten
sind, um zu ermitteln, ob das Sicherheitsdokument 140 echt
ist. Alternativ könnte
die Dokumentvergleichs-Software auf dem zentralen Server 150 gespeichert
sein, und jeder der Vielzahl Universalrechner 110, die
mit diesem verbunden sind, könnte
auf sie Zugriff nehmen. Wie der Fachmann erkennen wird, umfasst
das Reisedokument-Lesegerät 120 typischerweise
Firmware zur Erfüllung
verschiedner für
das Lesegerät
spezifischer Aufgaben, z. B. der Bestätigung des Empfangs des Sicherheitsdokuments 140 auf
der Abtastfläche
und der Aufnahme verschiedener oben beschriebener Bilder. Diese
Firmware arbeitet bei der Analyse des Sicherheitsdokuments 140 nahtlos
mit der Dokumentvergleichs-Software zusammen. Insbesondere sendet
und empfängt
die zu dem Reisedokument-Lesegerät 120 gehörige Firmware
Datenanforderungen, die sich auf eine spezielle Dokumentschablone
beziehen, wie es unten noch detaillierter beschrieben wird.
-
Die
Dokumentvergleichs-Software besteht aus verschiedenen Modulen, wie
in 3 dargestellt. Ein solches Modul ist die Wissensdatenbank 300.
Die DCS 100 verwendet die Wissensdatenbank 300,
um ihre Prüfaufgaben
zu erfüllen.
Die Wissensdatenbank 300 (deren Inhalte in den Speichervorrichtungen 130 oder 160 gespeichert
sind) enthält
bekannte Schablonen für
viele verschiedene Sicherheitsdokumente 140, welche durch
eine Dokumentsignatur identifiziert werden. Jede Schablone enthält die Befehle
darüber,
welche der und wie die verschiedenen Einheiten auf der Schablone
zu lokalisieren, zu verarbeiten, zu prüfen, zu vergleichen und zu
bewerten sind. Der Inhalt des Dokuments ist hierarchisch angeordnet,
um dokumenten-, seiten-, und bilderübergreifende Prüfungen und
Prüfungen
innerhalb desselben Dokuments, derselben Seite und desselben Bildes
zu erleichtern. Die Elemente der Wissensdatenbank 300 sind
ferner wie folgt definiert:
- (a) Dokument: Eine
Zusammenstellung von zu prüfenden
Seite(n) oder Datengruppen. Ein Beispiel könnte die Seite eines Reisepasses
oder eines Visums sein. Mit einem Dokument könnte die Seite eines Reisepasses
oder eines Visums sein. Mit einem Dokument können Eigenschaften und Vergleichsgruppen
verbunden sein;
- (b) Seite: Eine logische Gruppierung von Bildern oder binären Datendarstellungen.
Eine Seite kann zu prüfende
Eigenschaften aufweisen, z. B. die Seitengröße;
- (c) Bild: Eine Binärdatendarstellung
einer Einheit, die zu prüfende
Merkmal(e) aufweist, z. B. mit einer anderen Lichtquelle aufgenommen,
um bestimmte Merkmale zu beleuchten;
- (d) Merkmal: Ein signifikantes Objekt innerhalb der Bildeinheit,
z. B. ein MRZ-Merkmal (Machine Readable Zone, Maschinenlesbare Zone),
ein Ahornblattmuster. Ein Merkmal enthält die Daten, die benötigt werden, um
Teile des Bildes oder das gesamte Bild zu lokalisieren, zu verarbeiten
und zu bewerten. Mit dem Merkmal können Eigenschaften verbunden
sein.
(i) Signaturmerkmale (die unten noch beschrieben werden)
weisen eine zusätzliche
Funktion zur Auswahl von Schablonen auf;
(ii) Selbstlernende
Merkmale weisen die Fähigkeit
auf, die meisten oder alle ihrer Eigenschaften zu lokalisieren und
zu identifizieren. Solche Merkmale können Prozessoren und Vergleichsglieder
benutzen, um sie bei diesem Prozess zu unterstützen;
- (e) Eigenschaft: Ein Element innerhalb einer Einheit, welches
geprüft
und bewertet werden kann, z. B. Ort, Farbe oder Text;
- (f) Vergleichsregel: Eine Regel weist einen Operator auf, welcher
auf zwei Eigenschaften angewendet wird;
- (g) Vergleichsgruppe: Eine Zusammenstellung von Vergleichsregeln,
um komplexere Regeln zu bilden, um eine zusätzliche Überprüfung auf dem Sicherheitsdoku ment 140 durchzuführen. Die
Vergleichsgruppe weist eine optionale Aktivierungs- und Deaktivierungszeit
auf. Ein Beispiel für
eine Vergleichsgruppe ist es, wenn der Bediener darauf hingewiesen
wird, dass in der Zeit vom 1. April bis zum 2. April 2005 alle männlichen
Reisenden im Alter zwischen 25 und 40 Jahren aus einem bestimmten
Land nach einem zweiten Ausweisdokument gefragt werden sollen;
- (h) Signatur: Eine spezielle Eigenschaft, welche eine eindeutige
Identifikation einer Einheit (z. B. eines Dokuments, einer Seite,
eines Bilds oder eines Merkmals) innerhalb einer Einheitsgruppe
darstellt. Der Dokumenttyp, die Länderkennung und die Seriennummer
des Dokuments könnten
eine Dokumentsignatur bilden.
-
Die
hierarchische Anordnung der oben aufgeführten Elemente ist in 4A dargestellt,
während
ein Beispiel für
eine Dokumentschablone und eine Anzahl von dazugehörigen Bildmerkmalen
in 4B dargestellt ist.
-
Ein
anderes in der Dokumentvergleichs-Software enthaltenes Modul ist
eine grafische Benutzeroberfläche
(GUI) 310 für
die Erzeugung von Schablonen, um den Benutzer des DCS 100 bei
der Verwaltung der Wissensdatenbank 300 und ihrer zugehörigen Schablonen
zu unterstützen.
Die GUI 310 für
die Erzeugung von Schablonen ermöglicht
die Erzeugung, Löschung
und Erneuerung der Daten, welche eine Dokumentschablone darstellen.
Diese Grundfunktion der GUI 310 für die Erzeugung von Schablonen
kann entweder schrittweise für
spezielle Einheiten in einer Dokumentschablone ausgeführt werden,
oder der Benutzer kann das Werkzeug einen allgemeinen Entwurf einer
Dokumentschablone mit Standardwerten erzeugen lassen. Die GUI 310 für die Erzeugung
von Schablonen stellt auch eine interaktive visuelle Darstellung
der hierarchischen Daten in der Wissensdatenbank bereit. Dies ermöglicht dem
Benutzer, einfach verschiedene in der Wis sensdatenbank 300 enthaltene
Dokumentschablonen durchzusehen und schnell jene Veränderungen,
die erforderlich sind, vorzunehmen.
-
In 5 ist
eine GUI 310 für
die Erzeugung von Schablonen dargestellt. Bei dem Fenster 500 handelt es
sich um die zuvor erwähnte
hierarchische Darstellung der vorhandenen Schablonen in der Wissensdatenbank 300.
Die Befehle zum Hinzufügen,
Entfernen und Behalten von Schablonen werden von diesem Baum aus
gestartet. Der visuelle Anzeigebereich 510 bietet dem Benutzer
eine Darstellung der Daten, mit welchen der Benutzer momentan arbeitet.
Diese könnte
grafisch, binär
usw. sein. Anzeigelampen 520 informieren den Benutzer darüber, aus
welcher Datenquelle die aktuellen Daten während der Erzeugung der Schablone
erhalten wurden. Schließlich
liefern Dateneingabefelder 530 Informationen für jede der
unterschiedlichen Arten von Einheiten, aus welchen eine Schablone
aufgebaut ist. Die GUI 310 für die Erzeugung von Schablonen
verändert
dynamisch die Gruppe von Feldern für die Dateneingabe in Abhängigkeit
davon, welche Einheit bearbeitet wird. Diese Einheiten umfassen
Eigenschaften, Merkmale, Bilder, Referenzseiten, Dokumente, Regeln
und die zuvor beschriebenen Portfolios.
-
Erneut
Bezug nehmend auf 3, ist ein weiteres Modul der
Dokumentvergleichs-Software eine Dokumentenprüfmaschine 320, welche
mit der Wissensdatenbank 300 zusammenwirkt, um ein Dokument
oder Portfolio von Dokumenten auf der Grundlage von Prüfbefehlen
zu bewerten. Die Dokumentenprüfmaschine 320 kann
sich alternativ auf dem Dokumentenbestätigungs-Server 150 befinden
und Bilder von einem oder mehreren Sicherheitsdokumenten 140 erhalten,
die auf einem oder mehreren vernetzten Reisedokument-Lesegeräten 120 eingescannt
werden. Wie in 3 dargestellt, ist das Reisedokument-Lesegerät 120 nur
ein Beispiel für
die Vorrichtungen auf der Peripherieebene 330, mit welchen
die Dokumentenprüfmaschine
kommuniziert, um Prüfdaten
zu erhalten.
-
Wenn
das Sicherheitsdokument 140 in das Reisedokument-Lesegerät 120 eingeführt wird,
sendet es automatisch Signaturbild(er) und/oder Signaturmerkmal(e)
an die Dokumentenprüfmaschine 320.
Signaturbild(er) und/oder Signaturmerkmal(e) werden verwendet, um
einen Dokumenttyp (z. B. Reisepass) zu ermitteln, woraufhin das
weitere Bestätigungsverfahren
ausgelöst
werden kann. Insbesondere ermittelt die Dokumentenprüfmaschine 320 mit
dem (den) abgerufenen Signaturbild(ern) und/oder Signaturmerkmal(en)
eine oder mehrere passende Schablonen. Jede Schablone definiert
die zusätzlich
abzurufenden Daten unter Verwendung des Reisedokument-Lesegeräts 120,
um das Sicherheitsdokument 140 zu bestätigen.
-
Signaturmerkmale
sind zur Freigabe von passenden Schablonen wichtig. Allgemein kann
die Dokumentenprüfmaschine 320 Merkmale
lokalisieren, verarbeiten und bewerten, aber durch Signaturmerkmale wird
auch ein Verfahren zum „Finden
passender Schablonen" verwirklicht.
Bei dem Verfahren zum „Finden passender
Schablonen" wird
eine eindeutige Signatur für
das zu analysierende Sicherheitsdokument 140 berechnet.
Bei diesem Verfahren wird vorzugsweise ein Bewertungsmechanismus
angewendet, mit welchem die passenden Schablonen in eine Rangfolge
eingestuft werden. Aus der Liste der eingestuften passenden Schablonen
wird die am höchsten
bewertete Schablone ausgewählt,
und diese Schablone wird bei der Bestätigung des zu analysierenden
Sicherheitsdokuments 140 verwendet. Wahlweise kann ein
Bediener die bevorzugte Schablone aus der Liste auswählen. In 6A ist
ein Beispiel für
ein Signaturmerkmal dargestellt, in welchem die Farbverteilung von
Teilbildern betrachtet wird, um für ein eingehendes Bild eine
eindeutige Signatur zu berechnen. Diese Signatur wird verwendet,
um passende Schablonen zu suchen, zu bewerten und in eine Rangfolge
einzustufen.
-
Sobald
das zu analysierende Sicherheitsdokument 140 identifiziert
ist, werden weitere zu dem Sicherheitsdokument 140 gehörende Merkmale
von der Dokumentenprüfmaschine 320 lokalisiert,
verarbeitet und bewertet, um zu ermitteln, ob das Sicherheitsdokument 140 echt
ist. Bei der Merkmalslokalisierung, -verarbeitung und -bewertung
handelt es sich meistens um Verfahren, welche von Bild- und Datenverarbeitungsbibliotheken
oder DLLs exportiert werden. Zum Beispiel wird bei dem Merkmal einer
maschinenlesbaren Zone (MRZ) ein Bildhilfsprogramm zur Seitensegmentierung
angewendet, und eine OCR-Maschine für mehrere Schriften wird aufgerufen,
um die Buchstaben zu erkennen. Die MRZ-Bewertung basiert auf hochentwickelten Vergleichsgliedern
und Bibliotheken, welche gemäß ICAO-Standards
entwickelt worden sind. Ein anderes Beispiel ist ein Mustererkennungsmerkmal,
bei welchem Teilbilder lokalisiert werden und ein normaler Kreuzkorrelationsalgorithmus
angewendet wird, welcher eine Zahl erzeugt, die für die Bewertung
verwendet wird. In 6B sind beispielhafte Merkmale
dargestellt, welche als Teil des Bestätigungsverfahrens für das Sicherheitsdokument 140 lokalisiert,
verarbeitet und bewertet werden.
-
Wenn
alle Daten für
das Sicherheitsdokument 140 aufgenommen sind, beginnt die
Dokumentenprüfmaschine 320 das
Bewertungsverfahren. Die hierarchische Struktur der Wissensdatenbank 300 ist
der Schlüssel
für dieses
Verfahren. Bei der Bewertung des Sicherheitsdokuments 140 handelt
es sich um eine vom Benutzer gewichtete Zusammenfassung der Bewertung
aller Seiten, aller Vergleichsgruppen und aller Eigenschaften, die
mit dem Sicherheitsdokument 140 verbunden sind. Bei der
Bewertung der Seiten handelt es sich um eine vom Benutzer gewichtete
Zusammenfassung der Bewertung aller Daten, Bilder und der Bewertung aller
Eigenschaften, die mit der Seite verbunden sind. Bei der Bewertung
der Daten und Bilder handelt es sich um eine vom Benutzer gewichtete
Zusammenfassung der Bewertung aller Merkmale und Eigenschaften,
die mit der Seite verbunden sind. Um ein Merkmal zu bewerten, muss
es erst lokalisiert und dann verarbeitet werden, bevor eine Bewertung
durchgeführt
wird. Die Bewertung eines Merkmals umfasst eine vom Benutzer gewichtete
Zusammenfassung aller Eigenschaften, Eigenschaftslokalisierungen
und Merkmalslokalisierungsbewertungen. Wie in Bezug auf die 7A und 7B noch
erörtert
wird, werden die Ergebnisse der Bewertung in einer Prüf-GUI (Element 340 in 3)
angezeigt.
-
Bezug
nehmend auf 3 und 7A bis 7C,
ist das letzte Hauptmodul der Dokumentvergleichs-Software die Prüf-GUI 340.
Am Ende des Prüfverfahrens
werden die Prüfergebnisse
einem Bediener, z. B. einem Zollbeamten, über die Prüf-GUI 340 angezeigt.
Wie in 7A dargestellt, umfasst die
Prüf-GUI 340 das
Folgende: eine Liste von maschinenüberprüfter Merkmale 710,
Eigenschaften und Regeln, wobei die Ergebnisse durch Farbe und eine
numerische Bewertung angegeben werden; eine Liste wichtiger Merkmale 720,
welche der Benutzer kennen muss, welche aber vom DCS 100 nicht
elektronisch verarbeitet und geprüft werden können; einen Bildanzeigebereich,
wo jene in 710 und 720 aufgelisteten Gegenstände auf
dem Bild umrandet sind; eine Gruppe von Schaltflächen 740, welche für die Schablone
anzeigen, Felder welcher Farbe erhalten und geprüft wurden; ein Textinformationsfeld 750,
welches relevante Anmerkungen anzeigt, die sich auf den entweder
aus 710 oder 720 ausgewählten Gegenstand beziehen;
ein visuelles Informationsfeld 760, welches relevante Bilder
anzeigt, die sich auf den entweder aus 710 oder 720 ausgewählten Gegenstand
beziehen.
-
Außerdem umfasst
die Prüf-GUI 340 eine
Anzeigeleiste 770. Wie in 7B dargestellt,
umfasst die Anzeigeleiste 770 das Folgende: ein großes fett
gedrucktes einzelnes Wort 770A, welches leicht zu sehen
und schnell zu interpretieren ist, um den Status der letzten durchgeführten Operation
anzuzeigen; den Namen der Dokumentschablone 770B, welche
während
des letzten Dokumentenprüfverfahrens
verwendet wurde; einen einzelnen Satz 770C, welcher etwaige
wichtige Informationen herausstellt, die der Benutzer über die
letzte durchgeführte
Operation wissen muss; eine numerische Bewertung 770D,
welche einen Vertrauensgrad aller Berechnungen betrifft, die an
dem geprüften
Dokument in Bezug auf die gewählte
Dokumentschablone durchgeführt
werden; einen numerischen Wert 770E, welcher den Schwellenwert
zum Bestehen oder Nichtbestehen des Prüfverfahrens anzeigt; und einen
(im Vor-Prüfungs-Modus
dargestellten) Verlaufsbalken 770F, welcher während des
Prüfverfahrens
aktiviert wird, um dem Benutzer anzuzeigen, dass eine Operation
stattfindet.
-
Schließlich umfasst
die Prüf-GUI
eine Suchleiste 780. Wie in 7B dargestellt,
umfasst die Suchleiste 780 das Folgende: eine Ortscode-Eingabestelle 780A,
um anzugeben, zu welchem Land, welcher Provinz, welchem Verwaltungsbezirk
oder welcher anderen ähnlichen
geopolitischen Zuordnung eine Dokumentschablone gehört; eine
Dokumenttypcode-Eingabestelle 780B, um anzugeben, zu welcher
Gruppe von Dokumenten die Schablone gehört; Beispiele sind Visa, Reisepässe, Karten-Zahlungssysteme
des Finanzwesens und Ausweisdokumente; eine Dokumentnamen-Eingabestelle 780C,
um den genauen Namen der Dokumentschablone anzugeben, welche der
Benutzer möglicherweise
für eine
Prüfung
verwenden möchte;
eine „Durchsuchen"-Schaltfläche 780D,
welche die Daten aus den oben beschriebenen drei Eingabefeldern
verwendet, um Schabloneninformationen im Hauptprüffenster anzuzeigen; eine „Löschen"-Schaltfläche 780E,
mit welcher alle aus der Wissensdatenbank 300 abgerufenen
Daten auf dem Bildschirm gelöscht
werden; eine „Ausführen"-Schaltfläche 780F,
welche die Daten aus den oben beschriebenen Eingabefeldern verwendet,
während sie
ein Prüfverfahren
für erfasste
Bilder startet; eine „Selbstwahl"-Schaltfläche 780G,
welche die Option für
den Benutzer, während
des Prüfverfahrens
eine Schablone auszuwählen,
wenn keine perfekt passende Schablone erhalten werden kann, auf
EIN oder AUS schaltet. Im EIN-Zustand wird dem Benutzer eine Liste
von zu verwendenden Schablonen dargestellt. Im AUS-Zustand wird
die am besten passende Schablone für das Prüfverfahren verwendet; und eine „Beenden"-Schaltfläche 780H,
mit welcher ein Prüfverfahren
unterbrochen und beendet wird, bevor es abgeschlossen ist.
-
Wie
in 3 dargestellt, umfasst ein Wahlmodul der Dokumentvergleichs-Software
eine Schutzkomponente 350, welche dem Benutzer Zugriffsrechte
dafür zuweist,
eine Wissensdatenbank 300 einzusehen und zu modifizieren,
wenn entweder die GUI für
die Erzeugung von Schablonen oder die Prüf-GUI 340 in Benutzung
sind. Einem Benutzer ohne ausreichende Zugriffsrechte wird im Schablonenerzeugungs-Modus
der Zugriff auf bestimmte Bereiche der Wissensdatenbank 300 oder
im Prüfmodus
der Zugriff auf bestimmte Ergebnisse verweigert. Wenn zum Beispiel
der Systemadministrator noch nicht einmal möchte, dass der Benutzer weiß, dass
ein bestimmtes Merkmal für
ein bestimmtes Dokument existiert und analysiert werden kann, dann wird
der Zugriff auf dieses Merkmal in der Wissensdatenbank 300 verweigert,
und die Ergebnisse für
die Analyse dieses Merkmals bleiben verdeckt.
-
8 zeigt
ein Blockdiagramm von Software-Modulen, welche von der Dokumentenprüfmaschine 320 verwendet
werden.
-
Ein
Bildaufnahmemodul 800 kommuniziert mit dem Scanner 120,
um als Ergebnis ein digitales Bild oder eine digitale Darstellung
einer Seite des Sicherheitsdokuments 140 zu erhalten. Sobald
das digitale Bild der Seite (z. B. ein digitales Bild 805 einer
in 7A dargestellten Reisepassseite) aufgenommen ist,
kann ein spezieller Bereich oder ein spezielles Merkmal des Bildes
durch das Merkmal/Bereich-Isolierungsmodul 810 in dem digitalen
Bild lokalisiert oder gefunden werden. Das Merkmal/Bereich-Isolierungsmodul 810 erfasst
und lokalisiert Merkmale oder Bereiche des digitalen Bildes auf
der Grundlage einer gespeicherten digitalen Darstellung oder eines
Bildes desselben Merkmals oder Bereichs aus einem echten Sicherheitsdokument.
-
Wenn
das digitale Bild des speziellen Bereichs oder Merkmals lokalisiert
worden ist, wird an dem digitalen Bild des lokalisierten Merkmals
oder Bereichs eine mathematische Umformung vorgenommen, wobei das
mathematische Umformungsmodul 820 benutzt wird. Durch die
mathematische Umformung 820 können in Abhängigkeit von der Eigenschaft
oder dem Identifizierungsmerkmal des Sicherheitsdokuments, die/das
untersucht wird, auch andere Arten der Bildverarbeitung auf das
digitale Bild angewendet werden.
-
Nachdem
das digitale Bild des lokalisierten Merkmals oder Bereichs durch
das mathematische Umformungsmodul 820 verarbeitet worden
ist, wird das aus der Verarbeitung resultierende Bild von einem
Analysemodul 830 empfangen. Das Analysemodul 830 analysiert
das resultierende Bild aus dem mathematischen Umformungsmodul 820 und
erzeugt ein Ergebnis, welches einfach mit gespeicherten Daten verglichen
werden kann, die aus einem Referenz-Sicherheitsdokument stammen.
Das Ergebnis des Analysemoduls 830 kann dann vom Vergleichsmodul 860 verwendet
werden, um zu ermitteln, wie nahe das untersuchte Merkmal einem ähnlichen
Merkmal auf einem Referenz-Sicherheitsdokument kommt, oder wie weit
es von diesem entfernt ist. Die Daten für das Referenz-Sicherheitsdokument
werden durch ein Datenabrufmodul 850 aus der Datenbank abgerufen.
Sobald die entsprechenden Daten für das entsprechende Merkmal
des Referenz-Sicherheitsdokuments
abgerufen worden sind, werden diese Daten durch das Vergleichsmodul 860 mit
den Daten aus dem Analysemodul 830 verglichen. Das Ergebnis
des Vergleichs wird dann vom Bewertungserzeugungsmodul 870 empfangen,
welches auf der Grundlage der Ähnlichkeiten
oder der Nähe
der Datengruppen, die durch das Vergleichsmodul 860 verglichen
wurden, eine Bewertung ermittelt. Die erzeugte Bewertung kann auf
der Grundlage von Präferenzen,
die vom Benutzer ausgewählt
werden, oder auf der Grundlage von Gewichtungen der Daten durch
den Benutzer oder das System angepasst werden.
-
Man
beachte, dass der Begriff „Referenzdokument" benutzt wird, um
Dokumente zu bezeichnen, mit welchen untersuchte Dokumente verglichen
werden. Wie oben erwähnt,
gehören
Merkmale zu Dokumenten, so dass zu Referenzdokumenten Referenzmerkmale
gehören.
Merkmale, die zu untersuchten Dokumenten gehören, werden mit Referenzmerkmalen
verglichen, die zu Referenzdokumenten gehören. Bei diesen Referenzdokumenten
kann es sich um echte oder für
echt erklärte
Dokumente handeln, womit Dokumente gemeint sind, welche als legitim
bekannt sind, oder welche als legitim und als nicht gefälscht erklärt worden
sind. In ähnlicher
Weise können
Referenzdokumente unechte Dokumente sein, oder Dokumente, die als
nachgemacht, gefälscht
oder auf andere Weise illegitim bekannt sind, oder die sich als
solche erwiesen haben. Wenn es sich bei dem verwendeten Referenzdokument
um ein echtes Dokument handelt, werden die Merkmale, die zu einem
untersuchten Dokument gehören,
mit den Merkmalen verglichen, die zu einem echten Dokument gehören, um
definitiv das Vorhandensein von Merkmalen zu ermitteln, die auf
einem echten Dokument erwartet werden. Wenn zum Beispiel ein Merkmal
auf dem Referenzdokument (einem echten Dokument in diesem Beispiel)
sehr genau (oder sogar exakt) einem ähnlichen Merkmal auf dem untersuchten
Dokument entspricht, dann ist dies ein Anzeichen für eine mögliche Echtheit
des untersuchten Dokuments. Wenn andererseits das verwendete Referenzdokument
ein unechtes Dokument oder eine bekannte Fälschung ist, dann würde eine enge Übereinstimmung
zwischen Merkmalen, die zu dem untersuchten Dokument gehören, und
Merkmalen, die zu dem Referenzdokument gehören, anzeigen, dass das untersuchte
Dokument möglicherweise
eine Fälschung
ist. Durch Verwendung eines unechten Dokuments kann somit die Möglichkeit,
oder sogar Wahrscheinlichkeit, einer Fälschung definitiv ermittelt
werden. In ähnlicher
Weise kann durch die Verwendung eines unechten Dokuments als Referenzdokument
die Möglichkeit
der Echtheit eines untersuchten Dokuments nicht eindeutig ermittelt
werden. Denn wenn die Merkmale des untersuchten Dokuments nicht
genau mit den Merkmalen eines unechten Dokuments übereinstimmen,
dann kann hierdurch die Echtheit des untersuchten Dokuments angezeigt
werden.
-
Man
beeachte, dass das Bildaufnahmemodul 800 aus kommerziell
erhältlichen
Software-Bibliotheken oder dynamischen Bibliotheken (DLLs) übernommen
oder in diesen gefunden werden kann. Die Software und Verfahren
zum Kommunizieren mit verschiedenen Arten von Scannervorrichtungen
und zum Empfang von digitalen Bildern von diesen sind auf dem Fachgebiet
des digitalen Scannens und der zugehörigen Software wohlbekannt.
-
Wie
oben beschrieben, wird das Merkmal/Bereich-Lokalisierungsmodul 810 verwendet,
um ein Merkmal oder einen Bereich des digitalen Bildes aus dem Bildaufnahmemodul
zu lokalisieren. Ein Verfahren, welches von diesem Modul 810 angewendet
werden kann, basiert darauf, dass ein digitales Referenzbild eines gesuchten
Bereichs oder Merkmals in dem digitalen Bild aus dem Bildaufnahmemodul 800 zur
Verfügung steht.
Das Verfahren wird im Ergebnis auf das Durchsuchen des digitalen
Bildes nach einem Bereich oder Merkmal reduziert, welcher/-es mit
dem kleineren digitalen Referenzbild übereinstimmt. Dies erfolgt
durch die Anwendung einer normalisierten Kreuzkorrelation.
-
Nachdem
eine normalisierte Kreuzkorrelation auf ein digitales Referenzbild
und ein untersuchtes digitales Bild angewendet worden ist, zeigt
das resultierende Bild die Regionen in den untersuchten digitalen
Bildern an, welche am genauesten mit dem digitalen Referenzbild übereinstimmen.
Die Formel für
einen Korrelationsfaktor (oder die Qualität der Übereinstimmung zwischen dem
digitalen Referenzbild oder der Schablone und dem digitalen Bild
des Untersuchungssubjekts an den Koordinaten c(u, v)) ist die folgende:
-
Somit
wird der Korrelationsfaktor 1, wenn es am Punkt (u, v) eine genaue Übereinstimmung
zwischen dem digitalen Referenzbild und dem digitalen Bild des Untersuchungssubjekts
gibt. Ein anderer Weg zur Berechnung des Korrelationsfaktors ist
es zu berechnen, wie unterschiedlich das digitale Referenzbild und
das digitale Bild des Untersuchungssubjekts am Punkt (u, v) sind.
Dieser Unterschied oder die „Distanz" zwischen den beiden
Bildern kann mit der folgenden Formel herausgefunden werden:
-
Da
die ersten beiden Terme in der Summierung Konstanten sind, verringert
sich die „Distanz" dann, wenn der Wert
für den
letzten Term größer wird.
Der Korrelationsfaktor ergibt sich daher aus der Formel c(u, v)
= 1 – e(u,
v). Wenn e(u, v) = 0, dann gibt es eine perfekte Übereinstimmung
bei den Koordinaten (u, v). Wenn die Ergebnisse grafisch aufgezeichnet
werden, erscheinen die Regionen, wo die Korrelation am höchsten (am nächsten zu
1) ist, in der Aufzeichnung.
-
Um
die Kreuzkorrelation auf das digitale Bild des Untersuchungssubjekts
anzuwenden, wird der Mittelwert über
ein Fenster der Größe des digitalen
Referenzbildes von jedem Bildpunktwert des digitalen Bildes des
Untersuchungssubjekts subtrahiert, wobei das Fenster auf dem Bildpunkt,
der ausgewertet wird, zentriert wird. Dies ähnelt sehr der Anwendung eines
Mittelungsfilters auf das digitale Bild des Untersuchungssubjekts. Um
das Problem der Mittelwerte an den Rändern des digitalen Bildes
des Untersuchungssubjekts zu überwinden,
wird das digitale Bild des Untersuchungssubjekts normalisiert, indem
die Ränder
mit Spiegelwerten aufgefüllt
werden. 9 bis 13 dienen
dazu, das obige Verfahren am besten zu veranschaulichen.
-
9 zeigt
ein digitales Referenz-Abtastbild. 10 zeigt
ein Bild eines Abtastgegenstandes. Somit muss das Bild der 9 in
dem untersuchten Bild der 10 gefunden
werden. Um das Lesegerät
zu unterstützen,
zeigt ein umrandeter Bereich in 10, wo
das Referenzbild gefunden werden kann. Also sollte es mindestens
einen Bereich in 10 geben, welcher mit dem digitalen
Referenzbild übereinstimmt.
Das Problem der Mittelwerte an den Rändern des untersuchten Bildes
wurde oben angesprochen, und um selbiges anzugehen, werden die Ränder des
untersuchten Bildes mit Spiegelwerten aufgefüllt, was zur 11 führt. Wie
in 11 zu sehen ist, wird jedem Rand ein Spiegelbild
der Ränder
des untersuchten Bildes hinzugefügt. Durch
dieses Verfahren wird das untersuchte Bild normalisiert, so dass
das Bild der 12 erzeugt wird, welches verwendet
wird, um nach dem Referenzbild zu suchen. Sobald auf die 9 und 12 die
normalisierte Kreuzkorrelation angewendet ist und an jedem Punkt
die Kreuzkorrelationskoeffizienten berechnet sind, entsteht das
Bild der 13. Wie in 13 zu
sehen ist, zeigen zwei Bereiche die stärksten potenziellen Übereinstimmungen
mit 9 – die
dunklen Flecken 890 entsprechen den Regionen 901–902 in 10,
wo die genauesten Übereinstimmungen
mit den Referenzbildern gefunden werden.
-
Die
Kreuzkorrelation kann auch angewendet werden, um nicht nur das Vorhandensein/Nichtvorhandensein
eines Musters zu bestätigen,
sondern auch um die Randintegrität
des fraglichen Musters zu berücksichtigen.
Die 13A, 13B und 13C veranschaulichen ein Beispiel, bei welchem
die normalisierte Kreuzkorrelation angewendet wird, um zu Zwecken
der Prüfung
der Echtheit die Randintegrität
zu berücksichtigen. 13A zeigt ein Referenz-Abtastbild aus einem echten
Dokument, während 13B ein Bild aus einem unechten Dokument zeigt.
Durch normalisierte Kreuzkorrelation wird der Korrelationsgrad zwischen
den beiden Bildern ermittelt. 13C zeigt
das Ergebnis nach der Anwendung der normalisierten Kreuzkorrelation zwischen
den beiden Bildern. Es wird eine Distanz von 0,81 zwischen den beiden
Bildern herausgefunden. Ein solcher Wert wird als niedrig angesehen,
da bei einer Kreuzkorrelation zweier Bilder echter Dokumente eine Distanz
von mindestens 0,9 zu erwarten ist. Wie zu sehen ist, stehen die
verschwommenen Ränder
des Bildes der 13B in Kontrast zu den scharfen
Rändern
des Bildes der 13A.
-
Während in
dem obigen Verfahren die gewünschten übereinstimmenden
Regionen oder Merkmale lokalisiert werden, kann die Komplexität der Berechnung
erdrückend
werden, wenn das untersuchte Bild größer wird. Um dieses Problem
anzugehen, können
sowohl das Referenzbild als auch das untersuchte Bild um denselben
Faktor komprimiert oder verkleinert werden. Das oben ausgeführte Verfahren
der normalisierten Kreuzkorrelation kann dann auf diese komprimierten
Bilder angewendet werden. Da der Bereich des Referenzbildes geschrumpft
ist und der entsprechende Bereich des untersuchten Bildes ebenfalls
geschrumpft ist, schrumpft dann die mathematische Komplexität der "Berechnungen in ähnlicher
Weise. Das liegt daran, dass die Auflösung und die Anzahl der verwendeten
Bildpunkte entsprechend zurückgehen.
-
Man
beachte, dass das richtige Referenzbild, das in dem obigen Verfahren
zu verwenden ist, durch den Typ des untersuchten Sicherheitsdokuments
bestimmt sein kann. Solche Referenzbilder können deswegen in der Datenbank
gespeichert werden und bei Bedarf durch das Datenabrufmodul 850 abgerufen
werden. Beispiele für
Merkmale/Bereiche, für
welche es in der Datenbank gespeicherte Referenzbilder geben kann, sind
Mikrodrucke, Kennsymbole wie das Ahornblatt im Bild der 7A und
andere Zeichen, welche für
das bloße
Auge sichtbar sein können
oder nicht. Für
nicht sichtbare Merkmale kann der Scanner 120 dafür konfiguriert
sein, solche Merkmale mit unterschiedlichen Strahlungsarten (z.
B. Weißlicht,
Blaulicht, Rotlicht, Grünlicht,
Infrarotlicht, Ultraviolett-A-Strahlung oder Ultraviolett-B-Strahlung)
zu beleuchten, so dass ein Bild solcher Merkmale digital abgetastet
werden kann.
-
Sobald
das/der zu untersuchende Merkmal/Bereich lokalisiert worden ist,
kann durch das mathematische Umformungsmodul 820 eine mathematische
Umformung oder irgendeine andere Art der numerischen Verarbeitung
an dem lokalisierten Merkmal vorgenommen werden. Die Umformung oder
Verarbeitung kann viele Formen annehmen, z. B. die Anwendung einer
schnellen Fouriertransformation (FFT) auf das Bild, das Ermitteln/Finden
und Verfolgen von Rändern
in dem Bild und andere Verfahren. Es können auch andere Arten der
Verarbeitung angewendet werden, z. B. die Formerkennung durch Konturvergleich,
die Verwendung eines neuronalen Klassifikators und die Wavelet-Dekomposition.
-
In
einer Ausführungsform
wird eine schnelle Fouriertransformation (FFT) auf das lokalisierte
Bild angewen det, welche zu einer Darstellung des Leistungsspektrums
des Bildes führt.
Das Leistungsspektrum deckt das Vorliegen spezieller Frequenzen
auf, und diese Frequenzsignatur kann verwendet werden, um zu ermitteln,
wie sehr ein Merkmal einem ähnlichen
Merkmal in einem echten Sicherheitsdokument ähnelt. 14 bis 21 dienen
dazu, dieses Verfahren zu veranschaulichen.
-
In 14 ist
ein Referenzbild eines Bereichs mit einem sich wiederholenden Druckmuster
(z. B. Mikrodruck) dargestellt. Dieses Referenzbild ist einem echten
Sicherheitsdokument entnommen und stellt einen Bezug bereit, an
dem untersuchte Bilder gemessen werden können. Sobald eine FFT auf das
Referenzbild angewendet wird, entsteht ein Bild seines Leistungsspektrums
oder Frequenzspektrums (siehe 15). Wie
in 15 zu sehen ist, sind spezielle Frequenzen vorhanden
(siehe die Kreise in 15). Diese Spitzen im Spektrum
zeigen das Vorliegen von Frequenzen im Leistungsspektrum von echten
Dokumenten an, und dass andere echte Dokumente, welche dasselbe
Mikrodruckmuster aufweisen, ähnliche
Frequenzen in ihrem Leistungsspektrum aufweisen sollten. Im Wesentlichen
beeinflusst die Schärfe
des Mikrodrucks die Schärfe,
die Höhe
und sogar das Vorliegen der Spitzen im Spektrum. Je weniger scharf
also der Mikrodruck ist, desto weniger und niedriger sind die Spitzen
im Spektrum. Daher muss das Leistungsspektrum des untersuchten Bildes mit
dem Leistungsspektrum des Referenzbildes verglichen werden.
-
Um
mit dem Beispiel fortzufahren, veranschaulicht 16 ein
untersuchtes Bild aus einem bekannten unechten Dokument. Wie in 16 eindeutig
zu sehen ist, ist der Mikrodruck in dem untersuchten Bild verschwommen
und nicht so scharf wie der Mikrodruck im Referenzbild der 14.
Wenn eine FFT auf das digitale Bild des Untersuchungssubjekts der 16 angewendet
wird, resultiert ein Leistungsspektrum, welches in 17 dargestellt
ist. Daher ist das Leistungsspektrum der 17 das
Ergebnis oder die Ausgabe des mathematischen Umformungsmoduls 820.
-
In 18 bis 21 ist
ein weiteres Beispiel dafür
dargestellt, wie das Leistungsspektrum angewendet werden kann, um
Bilder zu vergleichen, welche echten und unechten Dokumenten entnommen
sind. 18 zeigt ein Abtastbild, welches
einem echten Dokument entnommen ist. Nach der Anwendung einer mathematischen
Umformung auf das Bild entsteht das Leistungsspektrum der 19.
Wie in 19 zu sehen ist, ist die Frequenz,
welche der sich wiederholenden Linienfolge im Hintergrund der 18 entspricht,
im unteren rechten Quadranten des Leistungsspektrums angeordnet. 20 zeigt
ein Bild, welches einem unechten Dokument entnommen ist. Nach der
Anwendung einer mathematischen Umformung auf das Bild entsteht das
Leistungsspektrum der 21. Wie zu sehen ist, fehlt
die relevante Frequenz, welche einer sich wiederholenden Linienfolge
entsprechen sollte und welche im unteren rechten Quadranten zu finden
sein sollte, im unteren rechten Quadranten der 21.
Außerdem
ist im oberen rechten Quadranten der 21 eine
Frequenz zu finden, welche im Leistungsspektrum der 19 nicht
zu finden ist (siehe oberer rechter Quadrant von 21).
Das Vorliegen dieser unerwarteten Frequenz im oberen rechten Quadranten
und das Fehlen der erwarteten Frequenz im unteren rechten Quadranten
zeigt das Fehlen der sich wiederholenden Linienfolge im Hintergrund
des Bildes der 20 an.
-
Man
beachte, dass das Leistungsspektrum des Referenzbildes nicht in
der Datenbank gespeichert sein muss. Stattdessen werden die analysierten
Daten aus dem Referenzleistungsspektrum des Referenzbildes zum Vergleich
mit den Daten gespeichert, die in der Analyse des Leistungsspektrums
des Bildes des Untersuchungssubjekts gesammelt wurden. Um die Ergebnisse
des Umformungsmoduls 820 zu analysieren, werden diese Ergebnisse
(im vorliegen den Fall das Leistungsspektrum des Bildes des Untersuchungssubjekts)
vom Analysemodul 830 empfangen.
-
Das
Analysemodul 830 analysiert die Ergebnisse des Umformungsmoduls 820 und
erzeugt ein Ergebnis, das mit den gespeicherten Referenzdaten mathematisch
vergleichbar ist. In dem Beispiel des Leistungsspektrums ermittelt
das Analysemodul 830, welche Frequenzen, welche Spitzen
im Leistungsspektrum vorliegen und wie viele Spitzen es im Spektrum
gibt. Für
diese Analyse wird das Leistungsspektrum des Untersuchungssubjekts
gefiltert, um die Frequenzen außerhalb
eines vorgegebenen Frequenzbereichs zu entfernen. So werden die
Frequenzen außerhalb
des gespeicherten Bereichs zwischen fmin und
fmax verworfen. Dann wird auf die verbleibenden
Frequenzen ein Schwellenwert angewendet – wenn ein Frequenzwert unterhalb
des gespeicherten Schwellenwertes liegt, dann kann es sich bei dieser
Frequenz nicht um eine Spitze handeln. Sobald diese Bedingungen
angewendet sind, werden die anderen Spitzenbedingungen (die Bedingungen, über welche
ermittelt wird, ob ein Punkt auf dem Leistungsspektrum eine Spitze
ist oder nicht) auf die verbleibenden Punkte auf dem Leistungsspektrum
des Untersuchungssubjekts angewendet. Diese Spitzenbedingungen können die
folgenden sein, wobei (x, y) die Koordinaten für einen Punkt auf dem Leistungsspektrum
des Untersuchungssubjekts sind:
Wert (x, y) > Wert (x – 1, y)
Wert
(x, y) > Wert (x +
1, y)
Wert (x, y) > Wert
(x, y – 1)
Wert
(x, y) > Wert (x,
y + 1)
Wert (x, y) > Wert
(x – 1,
y – 1)
Wert
(x, y) > Wert (x +
1, y + 1)
Wert (x, y) > Wert
(x – 1,
y + 1)
Wert (x, y) > Wert
(x + 1, y – 1)
Wert
(x, y) > Schwellenwert
-
Es
ist auch ein minimaler Abstand zwischen den Spitzen erwünscht, damit
diese voneinander unterschieden werden können. Daher wird auf jede mögliche Spitze
eine Zusatzbedingung angewendet:
-
Wenn
(x, y) ein Punkt auf dem Spektrum ist, (x1, y1) ein anderer Punkt
auf dem Spektrum ist und SCHWELLEN_RADIUS der minimale erwünschte Abstand
zwischen zwei Spitzen ist, stellt die obige Bedingung sicher, dass
dann, wenn zwei mögliche
Spitzen zu nah beieinander liegen, die zweite mögliche Spitze nicht als Spitze
angesehen werden kann.
-
Wenn
die obige Analyse an dem Leistungssystem des Untersuchungssubjekts
durchgeführt
worden ist, dann wird die gefundene Anzahl der Spitzen als Ergebnis
des Analysemoduls 830 ausgegeben. Das Referenzleistungsspektrum
sollte auch derselben Analyse unterzogen worden sein, und die Anzahl
der Spitzen für
das Referenzleistungsspektrum kann als Referenzwert in der Datenbank
gespeichert werden.
-
Nachdem
die Anzahl der Spitzen für
das Leistungsspektrum des Untersuchungssubjekts herausgefunden ist,
wird dieses Ergebnis vom Vergleichsmodul 860 empfangen.
Die Referenzdaten aus Referenz-Sicherheitsdokumenten, in diesem
Fall die Anzahl der Spitzen für
das Referenzleistungsspektrum, werden dann durch das Datenabrufmodul 850 aus
der Datenbank 160 abgerufen und zum Vergleichsmodul 860 weitergeleitet.
Das Vergleichsmodul 860 vergleicht die Referenzdaten mit
dem Ergebnis aus dem Analysemodul 830, und das Ergebnis
wird an das Wertungserzeugungsmodul 870 weitergeleitet.
Das Vergleichsmodul 860 quantifiziert, wie sehr sich die
Referenzdaten von dem vom Analysemodul 830 empfangenen
Ergebnis unterscheiden.
-
Wenn
das Wertungserzeugungsmodul 870 das Ergebnis des Vergleichsmoduls
empfängt,
ermittelt das Wertungserzeugungsmodul 870 auf der Grundlage
von vorgegebenen Kriterien eine Wertung für das untersuchte Sicherheitsdokument 140 in
Bezug auf das untersuchte Merkmal. Wenn zum Beispiel die Referenzdaten 100 Spitzen
aufwiesen, während
das Spektrum des Untersuchungssubjekts nur 35 Spitzen aufwies, dann
kann das Wertungsmodul basierend darauf, dass das Vergleichsmodul
einen Unterschied von 65 zwischen den Referenzdaten und den Daten
des Untersuchungssubjekts liefert, eine Wertung von 3,5 aus 10 geben.
Wenn jedoch zuvor ermittelt wurde, dass eine 50%-Übereinstimmung
zwischen zwei echten Dokumenten gut ist, dann kann denselben 35
Spitzen eine Wertung von 7 aus 10 (also das Doppelte der Rohwertung)
erteilt werden, um die Tatsache widerzuspiegeln, dass eine große Übereinstimmung
zwischen der Anzahl der Spitzen nicht zu erwarten ist. Dieses Wertungserzeugungsmodul 870 kann
in Abhängigkeit
von der Konfiguration auch andere vom Benutzer ausgewählte Faktoren
berücksichtigen,
welche die Wertung beeinflussen, welche aber möglicherweise nicht dem Bild
des Untersuchungssubjekts oder dem Typ des Sicherheitsdokuments
entnommen sind (z. B. die Einstellung eines höheren Schwellenwertes für Dokumente
aus speziellen Ländern).
-
Während bei
den obigen Beispielen eine FFT als mathematische Umformung und eine
Leistungsspektrum-Signatur als Darstellung der Eigenschaften des
untersuchten Merkmals verwendet werden, sind auch andere Optionen
möglich.
Zum Beispiel kann durch das mathematische Umformungsmodul 820 ein
Farbhistogramm einer speziellen Region des Bildes des Untersuchungssubjekts
erzeugt werden, während
das Analyse modul 830 auch die verschiedenen Farbverteilungen
innerhalb des resultierenden Histogramms misst. Die Farbverteilungen
in dem Histogramm des Untersuchungssubjekts würden dann für einen Vergleich mit den Farbverteilungen
eines echten Dokuments zum Vergleichsmodul 860 weitergeleitet.
Natürlich
wären die
Farbverteilungen eines echten Dokuments auch aus einem Farbhistogramm
einer ähnlichen
Region in dem echten Dokument erzeugt worden oder entnommen. Dieses
Verfahren wäre
von einer Drehung unabhängig,
da das Histogramm ungeachtet des Winkels der untersuchten Region
dasselbe wäre.
-
In ähnlicher
Weise ein kann auch ein Histogramm verwendet werden, welches auf
einem Muster- oder Konturvergleich basiert, um die Merkmale eines
echten Dokuments mit einem untersuchten Dokument zu vergleichen.
Wenn ein spezielles Merkmal des Sicherheitsdokuments lokalisiert
worden ist, kann die Kontur dieses Merkmals (z. B. eines Ahornblatts,
eines Adlers oder eines Wappens) erhalten werden, indem mittels
des mathematischen Umformungsmoduls 820 eine beliebige
Anzahl von Randerfassungsoperatoren angewendet werden. Wenn die
Kontur nun eindeutig definiert ist, kann das Analysemodul 830 dann
dieser Kontur folgen und die Anzahl der Kurven der Konturlinie in
allen acht möglichen
Richtungen messen. Es kann dann ein Histogramm der Kurven erzeugt
und normalisiert werden, indem der Mittelwert der Kurven von jedem
Punkt des Histogramms subtrahiert wird. Das resultierende normalisierte
Histogramm der Konturänderungen
wäre deswegen
maßstabsunabhängig. Histogramme
für ein
speziell geformtes Merkmal sollten deswegen dieselben sein, ungeachtet
der Größe (oder
des Maßstabs)
des Merkmals. Daher sollte ein großes Ahornblattmerkmal dasselbe
Histogramm aufweisen wie ein kleineres Ahornblattmerkmal, solange
die beiden Merkmale dieselbe Form aufweisen. So können die
Einzelheiten eines normalisierten Konturhistogramms eines Merkmals
mit einer speziellen Form oder einem speziellen Muster aus einem
Referenz-Sicherheitsdokument in der Datenbank gespeichert werden
(z. B. die Verteilung der Richtungen der Konturen oder andere Unterscheidungseigenschaften
des Referenzhistogramms). Dieses Referenzhistogramm kann dann mit
dem normalisierten Konturhistogramm eines ähnlichen Merkmals in einem
untersuchten Sicherheitsdokument verglichen werden, welches durch
das mathematische Umformungsmodul 820 erzeugt wird. Das
Histogramm des Untersuchungssubjekts kann dann durch das Analysemodul 830 analysiert
werden, um seine Unterscheidungseigenschaften zu erzeugen. Die Unterscheidungseigenschaften
des Histogramms des Untersuchungssubjekts und des Referenzhistogramms
können
dann durch das Vergleichsmodul 860 verglichen werden.
-
Man
beachte, dass die obigen Verfahren auch angewendet werden können, um
nicht nur die deutlich sichtbaren Merkmale (z. B. Mikrodruck, Farbe
eines speziellen Bereichs, Erkennungszeichen wie das Ahornblatt)
eines Sicherheitsdokuments zu extrahieren und zu vergleichen, sondern
ebenso nicht sichtbare und verdeckte Merkmale. Wie oben erwähnt, kann
der Scanner benutzt werden, um das untersuchte Dokument richtig zu
beleuchten und die Anwesenheit (oder Abwesenheit) von Sicherheitsmerkmalen
aufzudecken, die in das Sicherheitsdokument integriert sind. Die
obige Erfindung kann angewendet werden, um Merkmale zu vergleichen,
die digital eingescannt werden können,
um ein digitales Bild zu erhalten. Bei dem Scanner kann es sich um
irgendeine geeignete Art einer Abbildungsvorrichtung handeln.
-
Wie
oben angemerkt, können
auch unechte Dokumente oder Dokumente, welche bekannte Fälschungen
sind, als Referenzdokumente benutzt werden. Bekannte Merkmale unechter
Dokumente können
als Referenz benutzt werden, mit welcher untersuchte Dokumente bewertet
werden oder mit welcher sie verglichen werden. Ein Beispiel für ein solches
Merkmal sind verdeckte Muster in echten Dokumenten, welche erscheinen,
wenn diese echten Dokumente kopiert oder auf andere Weise zweckentfremdet
werden. In 22 ist ein Bild eines Hintergrundes
eines echten Dokuments dargestellt. Wenn dieses echte Dokument auf
herkömmliche
Weise kopiert wird (z. B. mit einem Fotokopierer), erscheint ein
verdecktes Muster, dargestellt in 23. Das
Bild des verdeckten Musters (im vorliegenden Beispiel das Wort VOID)
kann als das Referenzbild benutzt werden, welches verarbeitet wird
und mit welchem das untersuchte Dokument verglichen wird. Wenn das Merkmal
des untersuchten Dokuments genau mit dem Merkmal des unechten Dokuments
(z. B. dem Bild in 23) übereinstimmt, erhöht dies
dann, wie oben erläutert,
die Möglichkeit,
dass das untersuchte Dokument unecht ist. Statt also die Erfindung
so zu nutzen, dass das Vorhandensein von Merkmalen ermittelt wird,
welche in echten Dokumenten zu erwarten sind, kann die Erfindung
also auch so genutzt werden, dass das Vorhandensein von Merkmalen
ermittelt wird, welche in unechten Dokumenten zu erwarten sind.
-
Die
obigen Möglichkeiten
können
alle zusammen angewendet werden, um verschiedene Bewertungen für verschiedene
Merkmale auf demselben Sicherheitsdokument zu erhalten. Diese verschiedenen
Bewertungen können
dann benutzt werden, um eine aufsummierte oder gewichtete Gesamtbewertung
für das untersuchte
Sicherheitsdokument zu erhalten. Wie oben angemerkt, kann die aufsummierte
oder gewichtete Gesamtbewertung dann einem Endbenutzer als eine
Hilfe bereitgestellt werden, um zu ermitteln, ob das untersuchte
Sicherheitsdokument echt ist oder nicht. In 24 ist
ein Blockdiagramm oder Ablaufdiagramm der allgemeinen Schritte des
oben beschriebenen Verfahrens dargestellt. In Schritt 900 beginnt
das Verfahren mit der Erzeugung eines digitalen Bildes des Sicherheitsdokuments,
welches nach Merkmalen untersucht werden soll. Dieser Schritt wird
in Verbindung mit dem Scanner ausgeführt, welcher das digitale Bild
des untersuchten Dokuments oder der untersuchten Seite einscannt
und erhält.
-
Im
nächsten
Schritt 910 wird das zu untersuchende Merkmal lokalisiert
und/oder erfasst. Dieser Schritt wird durch das Merkmal/Lokalisierungs-Modul 810 durchgeführt, und
in dem Schritt wird ermittelt, ob das zu untersuchende Merkmal in
dem Dokument vorliegt, indem das Dokument nach einer Übereinstimmung
mit einem Referenzbild des Merkmals durchsucht wird.
-
Schritt 920 wird
ausgeführt,
nachdem das Merkmal lokalisiert/erfasst worden ist. In Schritt 920 wird mittels
des mathematischen Umformungsmoduls 820 eine mathematische
Umformung an dem Bild des lokalisierten Merkmals vorgenommen. Bei
der Umformung kann es sich um die Anwendung einer FFT, die Anwendung
eines Randerfassungsoperators, die Erzeugung eines Histogramms (für die Farbe
oder Kontur) des Merkmals oder die Anwendung irgendeines anderen
mathematischen Verarbeitungsverfahrens oder Bildverarbeitungsverfahrens
handeln.
-
In
Schritt 930 werden die Daten/das Bild/das Histogramm analysiert,
welche von dem Umformungsmodul 820 erzeugt werden. Bei
der Analyse werden aus dem Ergebnis des Umformungsmoduls die verwendbaren
Daten extrahiert, und diese Analyse kann verschiedene Formen annehmen.
Gemäß den obigen
Beispielen kann die Analyse die Form annehmen, Distanzen zwischen
Elementen in dem Histogramm zu ermitteln, die Anzahl, Höhe und/oder
Gegenwart von Spitzen in einem Leistungsspektrum zu ermitteln, oder
es kann sich um irgendeine andere Analyse handeln, mit welcher die
identifizierenden Eigenschaften des Ergebnisses aus dem Umformungsmodul 820 extrahiert
werden. Diese identifizierenden Eigenschaften oder diese identifizierende
Metrik sollten einfach quantifizierbar sein und sollten einfach
mathematisch mit Referenzdaten zu vergleichen sein, die in der Datenbank
gespeichert sind.
-
In
Schritt 940 wird die Metrik aus der Analyse dem Vergleichsmodul 860 bereitgestellt,
um zu ermitteln, wie quantifizierbar ähnlich oder verschieden das
Merkmal des untersuchten Dokuments mit/von den Referenzdaten ist.
Dieser Schritt kann auch den Schritt des Abrufens der Referenzdaten
aus der Datenbank umfassen.
-
In
Schritt 950 wird die Metrik des Merkmals des untersuchten
Dokuments tatsächlich
mit den Referenzdaten aus der Datenbank verglichen. Bei dem Vergleich
kann es sich einfach um die Subtraktion einer Zahl von einer anderen
handeln, so dass dann, wenn eine genaue Übereinstimmung vorliegt, das
Ergebnis Null sein sollte. Andere Ergebnisse als Null würden eine
nicht perfekte Übereinstimmung
anzeigen. Alternativ kann in dem Vergleichsschritt 950 ein
Prozentsatz ermittelt werden, welcher anzeigt, wie verschieden die
beiden verglichenen Datensätze
sind. In dem obigen Beispiel von 35 Spitzen für das untersuchte Dokument
und 100 Spitzen für
die Referenzdaten könnte
der Vergleichsschritt ein Ergebnis liefern, welches anzeigt, dass
zwischen den beiden Ergebnissen eine 65-%ige Inkompatibilität oder Nicht-Übereinstimmung
vorliegt.
-
In
Schritt 960 wird die Abschlusswertung erzeugt, welche eine Ähnlichkeit
oder Unähnlichkeit
zwischen dem untersuchten Merkmal und den Referenzdaten aus dem
Referenzmerkmal anzeigt. Wie oben angemerkt, können in diesem Schritt vom
Benutzer oder System bestimmte Präferenzen berücksichtigt
werden, welche die Abschlusswertung beeinflussen.
-
Der
letzte Schritt 970 ist derjenige, den Endbenutzern die
Abschlusswertung als eine Hilfe für die Ermittlung vorzulegen,
ob das untersuchte Sicherheitsdokument echt ist oder nicht. Man
beachte, dass dieser letzte Schritt die Aufsummierung und/oder Gewichtung
der Wertungen mehrerer verschiedener Merkmale umfassen kann, die
auf dem untersuchten Sicherheitsdokument getestet/verglichen wurden,
bevor dem Benutzer eine Abschlusswertung bereitgestellt wird.
-
Ausführungsformen
des oben beschriebenen Verfahrens können als Computerprogrammprodukt
zur Verwendung mit einem Computersystem verwirklicht werden. Eine
solche Verwirklichung kann eine Folge von Computerbefehlen umfassen,
welche entweder auf einem konkreten Medium, z. B. einem computerlesbaren Medium
(z. B. einer Diskette, einer CD-ROM, einem ROM oder einer Festplatte),
verkörpert
sind oder über
ein Modem oder eine andere Schnittstellenvorrichtung, z. B. einen
Kommunikationsadapter, der über
ein Medium mit einem Netzwerk verbunden ist, an ein Computersystem
gesendet werden können.
Bei dem Medium kann es sich entweder um ein konkretes Medium (z.
B. optische oder elektrische Kommunikationsleitungen) oder um ein
Medium handeln, welches mit drahtlosen Techniken (z. B. Mikrowellen-,
Infrarot- oder anderen Sendetechniken) realisiert wird. Die Folge
von Computerbefehlen verkörpert
die gesamte zuvor hierin beschriebene Funktionalität oder einen
Teil derselben. Der Fachmann sollte erkennen, dass solche Computerbefehle
für die Anwendung
mit vielen Computerarchitekturen oder Betriebssystemen in einer
Anzahl von Programmiersprachen geschrieben werden können. Ferner
können
solche Befehle auf jedweder Speichervorrichtung gespeichert werden,
z. B. Halbleiter-, magnetische, optische oder andere Speichervorrichtungen,
und sie können
unter Anwendung jedweder Kommunikationstechnologie, z. B. einer
optischen, Infrarot-, Mikrowellen- oder anderen Übertragungstechnologie, übertragen
werden. Es ist zu erwarten, dass solch ein Computerprogrammprodukt
als bewegliches Medium mit gedruckter oder elektronischer Begleitdokumentation
(z. B. einer Standard-Software)
vertrieben werden kann, vorab auf ein Computersystem geladen werden
kann (z. B. auf den System-ROM oder eine Festplatte) oder von einem
Server über
das Netzwerk (z. B. das Internet oder das World Wide Web) verbreitet werden
kann. Natürlich
können
einige Ausführungsformen
der Erfindung als Kombination aus Software (z. B. einem Computerprogrammprodukt)
und Hardware verwirklicht werden. Noch weitere Ausführungsformen
der Erfindung können
vollständig
als Hardware oder vollständig
als Software (z. B. ein Computerprogrammprodukt) verwirklicht werden.
-
Obwohl
verschiedene Ausführungsbeispiele
der Erfindung offenbart worden sind, sollte es für den Fachmann ersichtlich
sein, dass verschiedene Veränderungen
und Modifikationen vorgenommen werden können, mit welchen einige der
Vorteile der Erfindung erreicht werden, ohne den Umfang der Erfindung
zu verlassen.
-
Jemand,
der die vorliegende Erfindung versteht, kann nun alternative Strukturen
und Ausführungsformen
oder Variationen des Obigen entwerfen, welche alle unter den Umfang
der Erfindung fallen sollen, wie sie in den folgenden Patentansprüchen definiert
ist.
-
ZUSAMMENFASSUNG
-
Systeme
und Verfahren zur Unterstützung
bei der Ermittlung der Echtheit von Sicherheitsdokumenten auf der
Grundlage von bekannten Eigenschaften ähnlicher Referenz-Sicherheitsdokumente.
Bei den Systemen und Verfahren wird eine digitale Verarbeitung angewendet,
um ein digitales Bild des untersuchten Dokuments aufzunehmen, und
es wird eine Merkmalslokalisierungs- oder -erfassungstechnik angewendet,
um auf der Grundlage eines gespeicherten Bildes eines ähnlichen
Merkmals aus einem Referenzdokument nach einem speziellen Merkmal
in dem Dokument zu suchen. Sobald das Merkmal auf dem zu untersuchenden
Dokument gefunden ist, wird das digitale Bild des lokalisierten
Merkmals umgewandelt, indem mathematische Umformungen oder andere
Bildoperatoren/mathematische Operatoren angewendet werden, so dass
das Ergebnis Unterscheidungseigenschaften aufweist, welche abgeleitet
oder analysiert werden können.
Wenn die Unterscheidungseigenschaften analysiert worden sind, werden
diese dann mit den gespeicherten Unterscheidungseigenschaften ähnlicher
Merkmale aus Referenzdokumenten verglichen. Auf der Grundlage des
Vergleichs wird dann eine Wertung erzeugt, welche anzeigt, wie ähnlich oder
wie verschieden die Unterscheidungseigenschaften des untersuchten
Merkmals von den Merkmalen aus Referenzdokumenten sind. Das System
kann auch so angewendet werden, dass mehrere Merkmale aus einem
einzigen Dokument ausgewertet werden und getrennt voneinander bewertet
werden, wobei dem Benutzer eine aufsummierte oder gewichtete Abschlusswertung
für das
gesamte Dokument bereitgestellt wird.