EP2820624B1 - Verfahren zum identifizieren einer person - Google Patents

Verfahren zum identifizieren einer person Download PDF

Info

Publication number
EP2820624B1
EP2820624B1 EP13705747.7A EP13705747A EP2820624B1 EP 2820624 B1 EP2820624 B1 EP 2820624B1 EP 13705747 A EP13705747 A EP 13705747A EP 2820624 B1 EP2820624 B1 EP 2820624B1
Authority
EP
European Patent Office
Prior art keywords
identification
identification control
control point
detected
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP13705747.7A
Other languages
English (en)
French (fr)
Other versions
EP2820624A1 (de
Inventor
Carsten Meinicke
Armin Schuster
Rüdiger STANKE
Thilo PFLÄGING
Joachim KÜTER
Christoph Maggioni
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP2820624A1 publication Critical patent/EP2820624A1/de
Application granted granted Critical
Publication of EP2820624B1 publication Critical patent/EP2820624B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/24Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature
    • G07C9/247Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature electronically, e.g. by comparing signal of hand-writing with a reference signal from the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • G07C2011/04Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere related to queuing systems

Definitions

  • the disclosure document DE 10 2010 016 098 A1 shows an access control device.
  • the disclosure document DE 10 2009 020 145 A1 shows a device for differentiating passenger flows.
  • each identification control point has a document reading device which reads out the identity data, for example a name of the person, using an identity document.
  • identity data for example a name of the person
  • the person himself or a border official can feed the identification document to the document reader.
  • the multiple recording of the identity data at or by the identification control points is, however, associated with a high level of complexity and with a high level of personnel expenditure and also leads to an increase in throughput times for persons to be identified who have to pass through a plurality of identification control points.
  • the present invention is based on the knowledge that the above object can be achieved by a one-time acquisition of identity data in an identification system of the aforementioned type.
  • the recorded identity data such as information about a person's name and place of residence, can then be transmitted to a central server entity and provide one or more of the spatially distributed identification control points of the identification system in such a way that the identity data are displayed by the respective identification control point, for example, when whose display is required.
  • This can be implemented by providing the identity data for the respective identification control point in accordance with a queuing criterion.
  • the queuing criterion can 2, for example, an arrangement of a person in a queue in front of the respective identification control point.
  • a reference identification feature can be recorded and assigned to the identity data.
  • the reference identification feature is an individual identification feature and can, for example, be a biometric feature of the person, such as a fingerprint or an image of the eye iris.
  • a biometric feature of the person such as a fingerprint or an image of the eye iris.
  • the spatially distributed identification control points can communicate with one another via a wireless or wired communication network.
  • the first identification control point can transmit the recorded identity data, which can include information from an MRZ, for example, via the communication network to a second identification control point via the central server device with which the spatially distributed identification control points communicate via the communication network.
  • the first identification control point can be, for example, a so-called kiosk or eGate, which can be equipped with a document reader.
  • a traveler can place his identity document on a document window of the document reading device, whereby the identity date can be recorded optically or electronically.
  • the second identification control point can be a so-called primary, a secondary or a supervisor, for example.
  • the second identification control point can also be operated by an operator, such as a border official.
  • the recorded identity data is provided in the step of providing a plurality of identification control points of the plurality of spatially distributed identification control points simultaneously or sequentially, in particular as a function of a location of the person.
  • the location of the person is recorded.
  • the detection can be carried out, for example, by camera-assisted personal monitoring with comparison of biometric features or on the basis of the whereabouts of a communication device of the person, such as a smartphone, or on the basis of a barcode, which can be used to determine at which identification control point the person is currently waiting.
  • the identification control points can be provided with barcode readers.
  • the step of providing comprises displaying the captured identity data by the second identification control point, which comprises displaying the captured identity data in accordance with the queuing criterion.
  • the display is effected by means of a display device such as a screen.
  • a graphic display with which the respective identification control point is equipped is used to display the identity data.
  • the step of providing comprises selecting the second identification control point from the plurality of spatially distributed identification control points.
  • the step of providing comprises assigning the recorded identity data to the second identification control point.
  • the step of providing comprises storing the detected identity data in a memory area assigned to the second identification control point, in particular in a memory area of a database of a central server device.
  • the recorded identity data is stored in a table in the memory area in accordance with the queuing criterion.
  • the assignment of the recorded identity data to the second identification control point is canceled and the recorded identity data is provided to the third identification control point in accordance with a further queuing criterion.
  • the recorded identity data is provided to the second identification control point via a central server entity.
  • the identity date is a date in a machine-readable zone of the identity document.
  • the identity date can include, for example, a name of a person, their place of birth, their date of birth and / or their place of residence.
  • the method comprises creating a reference identifier for the person, and assigning the reference identifier to the recorded identity date.
  • the method comprises the recording of an identification feature of the person by a second identification control point, and the display of the recorded identity data by the second identification control point when the recorded identification feature matches the reference identification feature.
  • the reference identification feature can be created automatically by means of the first identification control point, for example by including a biometric feature. By assigning the reference identification feature to the recorded identity date, identification features of persons, such as their biometric features, can be used to call up or display the recorded identity date.
  • the recorded identification feature is compared with the reference identification feature, with the recorded identity data being made available to the second identification control point if the recorded identification feature and the reference identification feature match.
  • the reference identification feature and the recorded identity date are stored as data records that are assigned to one another.
  • the one another assigned data records can be assigned to one another in a table in a database, for example, or they can be stored together.
  • the database can for example be provided by the central server entity.
  • the recorded reference identification feature and / or recorded identity data is stored in a database.
  • the recorded identification feature is compared with the reference identification feature, and if the recorded identification feature and the reference identification feature match, the recorded identity data is provided to the second identification control point.
  • the comparison of the recorded identification feature with the reference identification feature can be carried out, for example, by feature. If the recorded identity data is stored, for example, in a database of a central server entity, then the recorded identity data can be transmitted to the second identification control point via a communication network.
  • the reference identification feature is one of the following features: a biometric feature, in particular a facial image, a fingerprint, or an iris image, a barcode assigned to the person or the identity document, a document that can be generated by the first identification control point, in particular a ticket Feature of the identity document, in particular the content of a machine-readable zone of the identity document.
  • the method comprises the recording of an identification feature of the person by a third identification control point and the display of the recorded identity data by the third identification control point if the recorded identification feature matches the reference identification feature.
  • the third identification control point can communicate with the first identification control point or with the central server entity as stated above and below.
  • the first identification control point comprises a document reading device for recording the identity data on the basis of the Identity document, the identity date being recorded by means of the document reading device, in particular optically or electrically.
  • the invention relates to an identification control system with a plurality of spatially distributed identification control points according to claim 12.
  • the first identification control point can, for example, be a so-called kiosk or eGate, which can be equipped with a document reading device.
  • a traveler can place his identity document on a document window of the document reading device, whereby the identity date can be recorded optically or electronically.
  • the second identification control point can be a so-called primary, a secondary or a supervisor, for example.
  • the second identification control point can also be operated by an operator, such as a border official.
  • the first identification control point comprises a document reading device for capturing the identity data on the basis of the identity document, the identity data being captured by means of the document reading device, in particular optically or electrically.
  • the identification control points can communicate with one another and / or with a central server entity via a communication network.
  • the central server entity can, for example, store the recorded identity data and the created or recorded reference identification features in a database and make them available.
  • the first identification control point comprises a document reading device for recording the identity data on the basis of the Identity document, the identity date being recorded by means of the document reading device, in particular optically or electrically.
  • the identification control system comprises a reference detection device for creating a reference identification feature of the person, a first identification control point for recording an identity data of a person on the basis of an identification document, the identification control point also being designed to assign the reference identification feature to the recorded identity date, and a second identification control point for detection of an identification feature of the person, wherein the second identification control point is further designed to compare the recorded identification feature with the reference identification feature and to display the recorded identity date by the second identification control point if the recorded identification feature matches the reference identification feature.
  • the reference identification feature is one of the following features: a biometric feature, in particular a facial image, a fingerprint, or an iris image, a barcode assigned to the person or the identity document, a document that can be generated by the first identification control point, in particular a ticket Feature of the identity document, in particular the content of a machine-readable zone of the identity document.
  • the reference acquisition device can be designed, for example, as a device for recording a biometric feature or for communication with a communication device of the respective person.
  • the server entity comprises a database, the first identification control point being designed to transmit the captured identity data to the server entity, wherein the reference capturing device is designed to transmit the reference identification feature to the server entity, the server entity being designed to transmit the captured identity data and the To store reference identifier in the database and to transmit to the second identification control point.
  • the identification control system is designed or set up in terms of program technology to carry out the method according to the invention for identifying a person.
  • the description comprises a computer program with a program code for implementing a method according to the invention or for controlling the identification control points of the identification control system.
  • Fig. 1 shows an identification control system with a plurality of spatially distributed identification control points 101, 103, 105, 107, 109, 111 and 113.
  • the identification control points are set up to communicate via a communication network 115.
  • the identification control system comprises a central server entity 117, which is also set up to communicate via the communication network 115.
  • the central server entity 117 comprises, for example, a server 123 with a database 125 and an optional GCS-SW 127.
  • an optional server entity 119 is provided, which can include, for example, a blacklist server 129, a database 131 and a blacklist SW device 133.
  • a blacklist server 129 for example, a blacklist server 129, a database 131 and a blacklist SW device 133.
  • a blacklist with reserved persons can be stored in the database 131.
  • Surveillance cameras 135, 137 which can communicate via the communication network 115, can optionally be provided.
  • the identification system can be set up, for example, to communicate with communication devices 139, 141, for example via a wireless communication network 115. This communication can be initiated, for example, in order to receive identification information about the communication devices, such as a number of a SIM card, which can serve as reference identification features.
  • the identification control points 101, 103 can be set up as first identification control points which can record identity data of people on the basis of identity documents.
  • the first identification control points 101, 103 can include document readers 143, 145, which are set up to record the identity data, for example, which are contained in an MRZ of an identity document, for example optically and to transfer them to the central server entity 117 or to another via the communication network 115
  • the first identification control points 101, 103 can be set up, for example, as so-called kiosks or eGates, which allow self-service by the allow identifying person. For example, the travelers can independently feed their identity documents to the document reading devices 143, 145.
  • the server entity 117 is preferably designed to provide the detected identity data for a second identification control point in accordance with a queue criterion.
  • the queuing criterion is, for example, one of the following criteria: priority of the recording of the recorded identity data, arrangement of the recorded identity data in a sequence of recorded identity data, priority of an assignment of the recorded identity data to the second identification control point, priority of the provision of the recorded identity data for the second identification control point, arrangement of the captured identity data in an order of captured identity data that are assigned to the second identification control point, arrangement of the captured identity data in an order of captured identity data that are to be displayed by the second identification control point, arrangement of the captured identity data in an order of captured identity data that is for the second identification control point were provided.
  • the first identification control points 101, 103 can optionally include reference detection devices 102, 104 which are designed to record reference identification features of persons, such as biometric features.
  • the first identification control points 101, 103 can furthermore comprise PC entities 147, 149, which effect the communication with the communication network and, for example, control the document reading devices 143, 145.
  • the identification control points 105, 107, 109, 111 and 113 can be equipped with display devices 151, 153, 155, 157 and 159, respectively.
  • the display devices 151, 153, 155, 157 and 159 can each be provided to display an identity date or identity data, for example in a graphic viewing window.
  • the identification control points 105, 107, 109, 111 and 113 can also be equipped with feature detection devices 161, 163, 165, 167 which are provided to record identification features of persons and to compare them with pre-stored reference identification features in order to those assigned to the respective person and previously recorded View identity data.
  • the Identification control points 105, 107, 109, 111 and 113 can each be provided with PCs 169, 171, 173, 175 and 177, which communicate via the network 115, for example, with the central server entity 117 in order to transmit the detected identification features there or to the retrieve captured identity data. Furthermore, the identification control points 105, 107, 109, 111 and 113 can have reference detection devices for the detection of reference identification features. The reference identification features can, however, also be recorded by means of the feature detection devices 161, 163, 165, 167.
  • the identification control points 105, 107, 109, 111 and 113 can be formed, for example, as so-called primary or secondary control points with an administration functionality or without an administration functionality.
  • the display devices 151, 153, 155, 157 and 159 can, for example, represent graphical user interfaces, it being possible to display identity data of the persons and / or their identification documents in a browser window.
  • one of the identification control points 105, 107, 109, 111 and 113 is designed as a so-called supervisor control point, it can, for example, display all the recorded identity data of active travelers in a browser window of a graphical user interface on the display device 151, 153, 155, 157 and 159 provide.
  • the central server entity 117 is provided to store the identity data of the persons and their documents, such as document numbers. In addition, the central server entity 117 can be provided to store the results of a check of persons and / or documents for authenticity and, if applicable, status information.
  • the server entity 117 can be provided to compile the data to be displayed at the identification control points, to process them graphically by entering them into a graphical window, for example, and via the To transmit communication network 115 to the server entities of the control points or to their browser. This information can be displayed by the browser.
  • the central server entity 117 can be provided to query internal or external databases in order, for example, to retrieve identity data which are assigned to certain reference identification features.
  • the central server entity 117 can also be provided to manage login data and to store decisions at the identification control points which may relate to the identification or non-identification of persons.
  • the central server entity 117 can also be provided to run any applications of the identification system.
  • the components of the database 125 can be set up to store all identification data of persons, monitoring or login data.
  • the central server entity 117 can also be provided to log and store the decisions made by, for example, a border official.
  • the central server entity 117 can furthermore be designed to carry out document forgery detection.
  • the document reading devices 143, 145 can be provided, for example, to record security features of identity documents optically or electronically and to transmit these to the central server entity 117.
  • the central server entity 117 can compare the recorded security features with pre-stored templates and thus carry out a check of the identity documents. All test results linked to the identity data of the travelers can be stored in the database 125 and made available to the identification control points. This eliminates the need to continuously check the authenticity of identity documents.
  • the central server entity 117 can also be designed to direct the persons to the respective identification control points.
  • the central server entity can, for example, decide on the basis of predetermined rules.
  • the predetermined rules can be in the form of a rule engine or an executable, for example Computer program are provided.
  • instructions can be made available, for example to direct certain people to identify identification control points.
  • the identity data of all persons who are located within the identification system can be displayed there.
  • a status of a document check for authenticity, in particular passed, not passed or incomplete can be displayed.
  • the identification control point set up as a supervisor can, for example, be linked to the identification control points set up as primaries or as secondaries in order to activate the respective user interface.
  • the identification control point set up as a supervisor can use the in Fig. 1 link the webcams shown.
  • the document reading devices can be set up as document checking devices, for example. They can be stationary or mobile.
  • the identity data or the identity data are displayed, optionally together with the content of an identification document, such as an image of a person, by means of a graphical user interface (GUI: Graphic User Interface).
  • GUI Graphic User Interface
  • Fig. 2 shows an example of a display of identity data using a graphical user interface, with an image 201 of a person, which can be created, for example, by capturing a passport photo.
  • a window 203 can be arranged, for example, in which identity data, in particular data of the machine-readable zone (MRZ: Machine-Readable Zone) are combined.
  • MMRZ Machine-Readable Zone
  • This data can, for example, a first name, a last name, the gender of the respective person and the expiry date of an identification document, a date of birth, the issuing state, the nationality or Include document number.
  • a date of entry into the identification control system can be displayed.
  • the graphical user interface can furthermore comprise operating elements, such as an access denial field 205 or an access authorization field 207.
  • operating elements such as an access denial field 205 or an access authorization field 207.
  • the graphical user interface also includes an area 209 in which images 209a, 209b, 209c of persons recorded on the basis of identification documents are displayed in the order in which these persons are queued at the respective identification control point.
  • further selectable areas can be provided, such as for displaying a facial image of a person, which is stored on a chip of an identification document, 210, an area with a document display 211, in the case of white light, infrared (IR) and / or ultraviolet - (UV) recordings of identification documents are displayed. These recordings can be recorded by means of the document reading devices of the first identification control points 101, 103.
  • an area 213 can be provided in which, for example, recorded biometric features, such as fingerprints, are displayed.
  • an area 215 can be provided in which the check results based on the check of an identification document, the results of checks of external systems, such as blacklist servers and / or a status in the system of previous decisions by border officials, such as entry, rejection or delegation, for example , can be displayed. If abnormalities or errors occur, the corresponding tabs, which are connected to the respective areas 210, 211, 213, 215, can be colored in a signal color, for example red.
  • Fig. 3 and Fig. 4 show a graphical user interface with a spatial floor plan of rooms in which the identification control system is installed.
  • the graphical user interface can display, for example, first identification control points 301, 303, 305, which are provided, for example, for recording identity data.
  • the graphical user interface can furthermore second Display identification control points 307, 309 and 311 respectively. These can be set up, for example, as secondaries or as primaries.
  • the graphical user interface can display locks 317, 319.
  • locations can be displayed with surveillance cameras 321, 323.
  • the graphical user interface can also display pictograms of people who, for example, are waiting in queues in front of the respective locks or in front of the respective identification control points 305, 309.
  • the person pictograms can be highlighted in color, for example.
  • person pictograms 325 shown as green can indicate that a check of the identity documents of the pending persons and possibly blacklist queries are without errors.
  • a red identification of personal pictograms 327 indicates that abnormalities occurred during the checking of the identity documents or blacklist queries.
  • Personal pictograms 339 highlighted in gray show, for example, that a verification of the identity documents has not been completed.
  • the corresponding graphical user interfaces of these stations can be called up at the identification control points, for example, by clicking on a field 305, 307, 309, 311. In this way, the data can be displayed that is displayed at the respective identification control points.
  • the surveillance camera symbols 321, 323 can, for example, be connected to controlled cameras via a communication network or via a link, so that when the respective camera symbol 321, 323 is selected, a browser window is opened which displays a real-time image of the respective camera.
  • the colored representation or highlighting of the person can be shown in summary form from a number of people, for example from five people.
  • the functionality of the identification system can be implemented, for example, by means of a software program whose routines run, for example, centrally on a server entity.
  • Fig. 5 shows a block diagram with software components for implementing the functionality of the identification system.
  • the software architecture includes the monitoring and login functionality 501, the backend functionality 503, the administration functionality 505 and the functionality of the identification control points 507.
  • the software architecture also includes peripheral support 509, database components 511 and application server components 513, which for example run on the central server entity.
  • Fig. 6 shows a flowchart of a method for identifying a person using an identity document in an identification system with a plurality of spatially distributed identification control points, with a first identification control point recording 601 an identity data using the person's identification document, and providing 603 the recorded identity data for a second identification control point according to a Queuing criterion.
  • a document reading device can be used to record the identity data, which can for example read out the data of the MRZ optically or electronically the data stored on a chip of the identity document.
  • Fig. 7 illustrates a dynamic management of people in an identification system using a graphical user interface, with an image of a first identification control point 701, which is set up, for example, as a kiosk, with an image of a second identification control point 703, which is set up, for example, as a primary, with an image a third identification control point 705, which is set up as a secondary, for example, and with an image of a fourth identification control point 707, which is an eGate, for example.
  • the persons can, for example, be forwarded from the second identification control point 703 to the third identification control point 705, if for example one automatic verification of identity data has failed. Otherwise, people are granted access.
  • the third identification control point 705 can check the identity data again and either grant or deny access. For example, if the verification of the identity data at the fourth identification control point 707 fails, the persons concerned can be forwarded to the third identification control point 705.
  • Fig. 8 shows a diagram of a method for identifying a person on the basis of an identity document in an identification system, for example in the identification system described above with spatially distributed identification control points.
  • the method comprises the acquisition 801 of an identity data on the basis of the identification document by a first identification control point, the optional creation 803 of a reference identification feature of the person, the assignment 804 of the reference identification feature to the recorded identity data, for example by linking data records, the acquisition 805 of an identification feature of the person a second identification control point and the display 807 of the detected identity data by the second identification control point if the detected identification feature matches the reference identification feature.
  • One advantage of the concept according to the invention is the shortening of the throughput times for travelers, using fewer staff and, as a result, cost savings for the operator.
  • the travelers are stopped, for example, at a first identification control point, which a second identification control point, for example a checkpoint, independently transfers the identity document to a document reading device, which can be a document checking device. to lay.
  • a document reading device which can be a document checking device. to lay.
  • the identity data for the traveler is read in and checked, step 2, while the border official serves another traveler for whom step 2 has already been completed, step 3.
  • the traveler takes on the task of laying down documents, which was previously carried out by the border official. According to one embodiment, the document check takes place automatically and cannot be influenced by the traveler.
  • a traveler can be uniquely linked to his identity data in the identification system and recognized at any time using individual identification features.
  • a traveler can be recorded by placing his identity document on a document checking device in the identification system, as well as a facial image of the traveler.
  • the traveler can then be found in the identification system by using the individual identification feature in the identification system data.
  • the traveler can thus be identified by comparing a real-time image from a video camera with the previously recorded reference identification feature and the associated identity data record can be output or displayed.
  • an identification control system can be implemented by linking two or more identification control points, thereby creating a kiosk system, for example.
  • the identity data are recorded at a first identification control point and processed at the second identification control point linked to the first.
  • Such a link can be implemented between kiosks with self-service and primarys or between primary and secondary or eGates with a subsequent station.
  • a kiosk system is described below as an example.
  • a first identification control point as a kiosk and a second identification control point as a primary are linked to one another.
  • the travelers will arrive at the primary in the order in which they placed their identity documents on the document reader of the first identification control point.
  • the border officer receives the identity document from the traveler.
  • the assignment of the traveler to his identity data can be based on the facial image and the order of the Waiting in line by the border guard or automatically using one of the defined individual identifiers.
  • Two travelers A and B come to a first identification control point, e.g. a kiosk, and place their identity documents one after the other on the document reader. Since traveler A is in the queue in front of a second identification control point in front of traveler B, his identity data is automatically displayed there first. If traveler A passes the second identification control point, his identity data can be replaced by identity data for traveler B.
  • a first identification control point e.g. a kiosk
  • one or more kiosks and primaries are linked together in a group.
  • the travelers are forwarded from a kiosk to suitable primarys.
  • the traveler standing in front can be forwarded to a suitable primary.
  • the information on the forwarding (who to where, when) is provided automatically at the beginning of the queue based on the defined individual identifier.
  • a border official receives his identity document from the traveler.
  • the assignment of the traveler to his identity data takes place, for example, on the basis of the facial image and the order of the travelers waiting in line by the border officer.
  • the order of the waiting travelers results, for example, either automatically from the time they were forwarded to a primary or from the use of one of the defined individual identification features.
  • a traveler is recognized as an English citizen after placing his identity document on a document checking device at a German airport.
  • the identification system is configured, for example, so that English-speaking travelers are forwarded to a checkpoint with an English-speaking border official.
  • the traveler receives a notice in English as to which checkpoint he should go to.
  • His data record with the identity data is assigned to the queue of the corresponding control point.
  • his identity data is automatically displayed based on, for example, his facial image.
  • Dynamic waiting management for travelers is described below.
  • the same data record can be accessed again and again for all further accesses at different identification control points, thereby avoiding the generation of duplicates.
  • This also means that there are no long virtual queues in front of a second identification control point, for example a primary, because no duplicates are generated even if the identity data are repeatedly read in again.
  • snake hopping also called line hoping
  • a traveler whose identity data is already linked to an identification control point A and then registers at another identification control point B is linked to this and automatically removed from the identification control point A.
  • One exemplary embodiment is, for example, the placing of an identity document by a traveler at a first identification control point, for example at a kiosk, with automatic forwarding to a second identification control point, for example to an associated primary. While waiting in line in front of the primary, the traveler spontaneously decides to leave it in order to use an eGate. It is registered at the eGate and in the same Moment automatically removed from the queue at the primary - his identity data is now linked to the eGate used.
  • a traveler cannot pass an eGate and then registers, for example, on the reader of a first identification control point, for example a kiosk, he is sorted into the associated queue of a primary and is no longer linked to the eGate.
  • mobile terminals such as smartphones can be used as a replacement for identification control points or to support, for example, the acquisition of reference identification features.
  • the identity data of the traveler can be called up and assigned to this mobile control point.
  • the identity data can be deleted from the original queue of the identification control point A. This can shorten the queue.
  • the exemplary embodiments described above can be used in any control, admission and ticket identification systems, for example for stadiums, exhibition grounds or railways.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die Patentschrift US 6,690,673 B1 zeigt einen Vergnügungspark. Mehrere Besucher treten in diesen Vergnügungspark durch einen Einlass ein. Die Besucher tragen jeweils einen biometrischen Transponder. Mittels der Transponder ist eine ständige Überwachung der Besucher ermöglicht.
  • Die Offenlegungsschrift WO 01/97178 A1 zeigt ein Warteschlangenverwaltungssystem.
  • Die Offenlegungsschrift DE 10 2010 016 098 A1 zeigt eine Zugangskontrollvorrichtung.
  • Die Offenlegungsschrift DE 10 2009 020 145 A1 zeigt eine Vorrichtung zur Differenzierung von Passagierströmen.
  • In hoheitlich sicherheitsrelevanten Bereichen, wie beispielsweise an Flughäfen, muss die Identität einer reisenden Person mehrfach überprüft werden. Hierzu sind üblicherweise räumlich verteilte Identifikationskontrollstellen eines Kontrollsystems, beispielsweise eines Grenzkontrollsystems (Border-Control-System), vorgesehen.
  • Zur Erfassung von Identitätsdaten verfügt jede Identifikationskontrollstelle über ein Dokumentenlesegerät, das die Identitätsdaten, beispielsweise einen Namen der Person, anhand eines Identitätsdokumentes ausliest. Hierzu kann die Person selbst oder ein Grenzbeamter das Identifikationsdokument dem Dokumentenlesegerät zuführen.
  • Die Mehrfacherfassung der Identitätsdaten an bzw. durch die Identifikationskontrollstellen ist jedoch mit einer hohen Komplexität sowie mit einem hohen Personalaufwand verbunden und führt zudem zu einer Erhöhung von Durchlaufzeiten für zu identifizierende Personen, welche eine Mehrzahl von Identifikationskontrollstellen passieren müssen.
  • Es ist daher die Aufgabe der vorliegenden Erfindung, ein Konzept zur effizienten Identifikation von Personen in einem Identifikationssystem mit räumlich verteilten Identifikationskontrollstellen zu schaffen.
  • Diese Aufgabe wird durch die Merkmale der unabhängigen Patentansprüche gelöst. Vorteilhafte Weiterbildungsformen sind Gegenstand der abhängigen Ansprüche, der Beschreibung sowie der Zeichnungen.
  • Die vorliegende Erfindung basiert auf der Erkenntnis, dass die obige Aufgabe durch eine einmalige Erfassung von Identitätsdaten in einem Identifikationssystem der vorgenannten Art gelöst werden kann. Die erfassten Identitätsdaten, wie beispielsweise Angabe über einen Namen und einen Wohnort einer Person, können hiernach zu einer zentralen Serverentität übertragen werden und einer oder mehrerer der räumlich verteilten Identifikationskontrollstellen des Identifikationssystems derart bereitstellen, dass die Identitätsdaten durch die jeweilige Identifikationskontrollstelle beispielsweise dann angezeigt werden, wenn deren Anzeigen benötigt wird. Dies kann dadurch realisiert werden, dass die Identitätsdaten für die jeweilige Identifikationskontrollstelle gemäß einem Warteschlangenkriterium bereitgestellt werden. Das Warteschlangenkriterium kann 2 beispielsweise eine Anordnung einer Person in einer Warteschlange vor der jeweiligen Identifikationskontrollstelle sein.
  • Zusätzlich kann bei der Erfassung der Identitätsdaten, insbesondere bei der erstmaligen Erfassung der Identitätsdaten in einem Identifikationssystem, ein Referenzidentifizierungsmerkmal erfasst und den Identitätsdaten zugeordnet werden. Das Referenzidentifizierungsmerkmal ist ein individuelles Identifizierungsmerkmal und kann beispielsweise ein biometrisches Merkmal der Person sein, wie ein Fingerabdruck oder ein Abbild der Augeniris. Durch die Erfassung eines Fingerabdrucks der jeweiligen Person an einer der verteilten Identifikationskontrollstellen kann dieser mit den als Datensätzen vorgespeicherten Referenzidentifizierungsmerkmalen verglichen werden. Bei Übereinstimmung mit einem der gespeicherten Referenzidentifizierungsmerkmale kann ein weiterer Sicherheitsmechanismus implementiert werden, um sicherzustellen, dass jeweils die der jeweiligen Person zugeordneten Identitätsdaten angezeigt werden. Gemäß einem Aspekt betrifft die Erfindung ein Verfahren zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen gemäß Anspruch 1.
  • Die räumlich verteilten Identifikationskontrollstellen können miteinander über ein drahtloses oder über ein drahtgebundenes Kommunikationsnetzwerk kommunizieren. So kann beispielsweise die erste Identifikationskontrollstelle das erfasste Identitätsdatum, das beispielsweise Angaben aus einer MRZ umfassen kann, über das Kommunikationsnetzwerk einer zweiten Identifikationskontrollstelle über die zentrale Servereinrichtung, mit dem die räumlich verteilten Identifikationskontrollstellen über das Kommunikationsnetzwerk kommunizieren, übermitteln.
  • Die erste Identifikationskontrollstelle kann beispielsweise ein so genannter Kiosk oder eGate sein, welcher mit einem Dokumentenlesegerät ausgestattet sein kann. Ein Reisender kann beispielsweise im Rahmen der Selbstbedienung sein Identitätsdokument auf ein Dokumentenfenster des Dokumentenlesegerätes auflegen, wodurch das Identitätsdatum optisch oder elektronisch erfasst werden kann.
  • Die zweite Identifikationskontrollstelle kann beispielsweise ein so genannter Primary, ein Secondary oder ein Supervisor sein. Die zweite Identifikationskontrollstelle kann auch durch eine Bedienperson, wie etwa durch einen Grenzbeamten, bedient werden. Gemäß einer Ausführungsform wird das erfasste Identitätsdatum in dem Schritt des Bereitstellens mehreren Identifikationskontrollstellen der Mehrzahl von räumlich verteilten Identifikationskontrollstellen gleichzeitig oder sequentiell, insbesondere in Abhängigkeit von einem Aufenthaltsort der Person, bereitgestellt.
  • Gemäß einer Ausführungsform wird der Aufenthaltsort der Person erfasst. Die Erfassung kann beispielsweise durch eine Kamera-unterstützte Personenüberwachung mit Abgleich biometrischer Merkmale oder auf der Basis des Aufenthaltsortes eines Kommunikationsgerätes der Person, etwa eines Smartphones, oder auf der Basis eines Barcodes, mittels welchen festgestellt werden kann, an welcher Identifikationskontrollstelle die Person gerade ansteht. Hierzu können die Identifikationskontrollstellen mit Barcode-Lesegeräten versehen sein.
  • Gemäß der Erfindung umfasst der Schritt des Bereitstellens das Anzeigen des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle, was das Anzeigen des erfassten Identitätsdatums gemäß dem Warteschlangenkriterium umfasst. Das Anzeigen wird mittels einer Anzeigevorrichtung, etwa eines Bildschirmes, bewirkt.
  • Zum Anzeigen des Identitätsdatums wird erfindungsgemäß eine graphische Anzeige verwendet, mit der die jeweilige Identifikationskontrollstelle ausgestattet ist.
  • Gemäß einer Ausführungsform umfasst der Schritt des Bereitstellens das Auswählen der zweiten Identifikationskontrollstelle aus der Mehrzahl räumlich verteilten Identifikationskontrollstellen.
  • Gemäß einer Ausführungsform umfasst der Schritt des Bereitstellens das Zuordnen des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle.
  • Gemäß einer Ausführungsform umfasst der Schritt des Bereitstellens das Speichern des erfassten Identitätsdatums in einem der zweiten Identifikationskontrollstelle zugeordneten Speicherbereich umfasst, insbesondere in einem Speicherbereich einer Datenbank einer zentralen Servereinrichtung.
  • Gemäß einer Ausführungsform wird das erfasste Identitätsdatum in einer Tabelle des Speicherbereichs gemäß dem Warteschlangenkriterium gespeichert.
  • Gemäß einer Ausführungsform wird, beispielsweise bei einer Weiterleitung der Person zu einer dritten Identifikationskontrollstelle, die Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle aufgelöst und das erfasste Identitätsdatum der dritten Identifikationskontrollstelle gemäß einem weiteren Warteschlangenkriterium bereitgestellt.
  • Erfindungsgemäß ist das jeweilige Warteschlangenkriterium eines der folgenden Kriterien:
    • Zeitrang des Erfassens des erfassten Identitätsdatums,
    • Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten,
    • Zeitrang einer Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle,
  • Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche der zweiten Identifikationskontrollstelle zugeordnet sind,
  • Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche durch die zweite Identifikationskontrollstelle anzuzeigen sind, Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche für die zweite Identifikationskontrollstelle bereitgestellt wurden.
  • Gemäß einer Ausführungsform wird das erfasste Identitätsdatum der zweiten Identifikationskontrollstelle über eine zentrale Serverentität bereitgestellt.
  • Gemäß einer Ausführungsform ist das Identitätsdatum ein Datum einer maschinenlesbaren Zone des Identitätsdokumentes. Das Identitätsdatum kann beispielsweise einen Namen einer Person, deren Geburtsort, deren Geburtsdatum und/oder deren Wohnort umfassen.
  • Gemäß einer Ausführungsform umfasst das Verfahren das Erstellen eines Referenzidentifizierungsmerkmals der Person, und das Zuordnen des Referenzidentifizierungsmerkmals zu dem erfassten Identitätsdatum.
  • Gemäß einer Ausführungsform umfasst das Verfahren das Erfassen eines Identifizierungsmerkmals der Person durch eine zweite Identifikationskontrollstelle, und das Anzeigen des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle bei Übereinstimmung des erfassten Identifizierungsmerkmals mit dem Referenzidentifizierungsmerkmal.
  • Das Referenzidentifizierungsmerkmal kann automatisch mittels der ersten Identifikationskontrollstelle, beispielsweise durch die Aufnahme eines biometrischen Merkmals, erstellt werden. Durch die Zuordnung des Referenzidentifizierungsmerkmals zu dem erfassten Identitätsdatum können Identifizierungsmerkmale von Personen, wie etwa deren biometrische Merkmale, verwendet werden, um das erfasste Identitätsdatum abzurufen bzw. anzuzeigen.
  • Gemäß einer Ausführungsform wird das erfasste Identifizierungsmerkmal mit dem Referenzidentifizierungsmerkmal verglichen, wobei bei Übereinstimmung des erfassten Identifizierungsmerkmals und des Referenzidentifizierungsmerkmals das erfasste Identitätsdatum der zweiten Identifikationskontrollstelle bereitgestellt wird.
  • Gemäß einer Ausführungsform werden das Referenzidentifizierungsmerkmal und das erfasste Identitätsdatum als einander zugeordnete Datensätze gespeichert. Die einander zugeordneten Datensätze können beispielsweise in einer Tabelle in einer Datenbank einander zugeordnet oder gemeinsam gespeichert werden. Die Datenbank kann beispielsweise durch die zentrale Serverentität bereitgestellt werden.
  • Gemäß einer Ausführungsform wird das erfasste Referenzidentifizierungsmerkmal und/oder erfasste Identitätsdatum in einer Datenbank gespeichert.
  • Gemäß einer Ausführungsform wird das erfasste Identifizierungsmerkmal mit dem Referenzidentifizierungsmerkmal verglichen, und bei Übereinstimmung des erfassten Identifizierungsmerkmals und des Referenzidentifizierungsmerkmals wird das erfasste Identitätsdatum der zweiten Identifikationskontrollstelle bereitgestellt. Der Vergleich des erfassten Identifizierungsmerkmals mit dem Referenzidentifizierungsmerkmal kann beispielsweise merkmalsweise durchgeführt werden. Ist das erfasste Identitätsdatum beispielsweise in einer Datenbank einer zentralen Serverentität gespeichert, so kann das erfasste Identitätsdatum zu der zweiten Identifikationskontrollstelle über ein Kommunikationsnetzwerk übermittelt werden.
  • Gemäß einer Ausführungsform ist das Referenzidentifizierungsmerkmal eines der folgende Merkmale: ein biometrisches Merkmal, insbesondere ein Gesichtsbild, ein Fingerabdruck, oder ein Augeniris-Abbild, ein der Person oder dem Identitätsdokument zugeordneter Barcode, ein durch die erste Identifikationskontrollstelle erstellbares Dokument, insbesondere ein Ticket, ein Merkmal des Identitätsdokumentes, insbesondere ein Inhalt einer maschinenlesbaren Zone des Identitätsdokumentes.
  • Gemäß einer Ausführungsform umfasst das Verfahren das Erfassen eines Identifizierungsmerkmals der Person durch eine dritte Identifikationskontrollstelle und das Anzeigen des erfassten Identitätsdatums durch die dritte Identifikationskontrollstelle bei Übereinstimmung des erfassten Identifizierungsmerkmals mit dem Referenzidentifizierungsmerkmal. Die dritte Identifikationskontrollstelle kann mit der ersten Identifikationskontrollstelle oder mit der zentralen Serverentität wie vorstehend und nachfolgend ausgeführt kommunizieren.
  • Gemäß einer Ausführungsform umfasst die erste Identifikationskontrollstelle ein Dokumentenlesegerät zur Erfassung des Identitätsdatums anhand des Identitätsdokumentes, wobei das Identitätsdatum mittels des Dokumentenlesegerätes erfasst wird, insbesondere optisch oder elektrisch.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Identifikationskontrollsystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen gemäß Anspruch 12.
  • Die erste Identifikationskontrollstelle kann beispielsweis ein so genannter Kiosk oder eGate sein, welcher mit einem Dokumentenlesegerät ausgestattet sein kann. Ein Reisender kann beispielsweise im Rahmen der Selbstbedienung sein Identitätsdokument auf ein Dokumentenfenster des Dokumentenlesegerätes auflegen, wodurch das Identitätsdatum optisch oder elektronisch erfasst werden kann.
  • Die zweite Identifikationskontrollstelle kann beispielsweise ein so genannter Primary, ein Secondary oder ein Supervisor sein. Die zweite Identifikationskontrollstelle kann auch durch eine Bedienperson, wie etwa durch einen Grenzbeamten, bedient werden. Gemäß einer Ausführungsform umfasst die erste Identifikationskontrollstelle ein Dokumentenlesegerät zur Erfassung des Identitätsdatums anhand des Identitätsdokumentes, wobei das Identitätsdatum mittels des Dokumentenlesegerätes erfasst wird, insbesondere optisch oder elektrisch. Die Identifikationskontrollstellen können untereinander und/oder mit einer zentralen Serverentität über ein Kommunikationsnetzwerk kommunizieren. Die zentrale Serverentität kann beispielsweise die erfassten Identitätsdaten sowie die erstellten bzw. erfassten Referenzidentifizierungsmerkmale in einer Datenbank ablegen und zur Verfügung stellen. Gemäß einer Ausführungsform umfasst die erste Identifikationskontrollstelle ein Dokumentenlesegerät zur Erfassung des Identitätsdatums anhand des Identitätsdokumentes, wobei das Identitätsdatum mittels des Dokumentenlesegerätes erfasst wird, insbesondere optisch oder elektrisch.
  • Gemäß einer Ausführungsform umfasst das Identifikationskontrollsystem eine Referenzerfassungseinrichtung zum Erstellen eines Referenzidentifizierungsmerkmals der Person, einer ersten Identifikationskontrollstelle zur Erfassung eines Identitätsdatums einer Person anhand eines Identifikationsdokumentes, wobei die Identifikationskontrollstelle ferner ausgebildet ist, das Referenzidentifizierungsmerkmal dem erfassten Identitätsdatum zuzuordnen, und einer zweiten Identifikationskontrollstelle zum Erfassen eines Identifizierungsmerkmals der Person, wobei die zweite Identifikationskontrollstelle ferner ausgebildet ist, das erfasste Identifizierungsmerkmal mit dem Referenzidentifizierungsmerkmal zu vergleichen und das erfasste Identitätsdatum durch die zweite Identifikationskontrollstelle bei Übereinstimmung des erfassten Identifizierungsmerkmals mit dem Referenzidentifizierungsmerkmal anzuzeigen.
  • Gemäß einer Ausführungsform ist das Referenzidentifizierungsmerkmal eines der folgende Merkmale: ein biometrisches Merkmal, insbesondere ein Gesichtsbild, ein Fingerabdruck, oder ein Augeniris-Abbild, ein der Person oder dem Identitätsdokument zugeordneter Barcode, ein durch die erste Identifikationskontrollstelle erstellbares Dokument, insbesondere ein Ticket, ein Merkmal des Identitätsdokumentes, insbesondere ein Inhalt einer maschinenlesbaren Zone des Identitätsdokumentes.
  • Die Referenzerfassungseinrichtung kann beispielsweise eine Einrichtung zur Aufnahme eines biometrischen Merkmals oder zur Kommunikation mit einem Kommunikationsgerät der jeweiligen Person ausgebildet sein.
  • Gemäß einer Ausführungsform umfasst die Serverentität eine Datenbank, wobei die erste Identifikationskontrollstelle ausgebildet ist, das erfasste Identitätsdatum zu der Serverentität zu übertragen, wobei die Referenzerfassungseinrichtung ausgebildet ist, das Referenzidentifizierungsmerkmal zu der Serverentität zu übertragen, wobei die Serverentität ausgebildet ist, das erfasste Identitätsdatum und das Referenzidentifizierungsmerkmal in der Datenbank zu speichern und zu der zweiten Identifikationskontrollstelle zu übertragen.
  • Gemäß einer Ausführungsform ist das Identifikationskontrollsystem ausgebildet oder programmtechnisch eingerichtet, das erfindungsgemäße Verfahren zum Identifizieren einer Person durchzuführen.
  • Gemäß einem weiteren Aspekt umfasst die Beschreibung ein Computerprogramm mit einem Programmcode zur Implementierung eines erfindungsgemäßen Verfahrens oder zur Steuerung der Identifikationskontrollstellen des Identifikationskontrollsystems.
  • Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Zeichnungen erläutert. Es zeigen:
  • Fig. 1
    ein Identifikationskontrollsystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen;
    Fig. 2
    ein Beispiel einer Anzeige von Identitätsdaten unter Verwendung einer graphischen Benutzerschnittstelle;
    Fig. 3
    eine graphische Benutzeroberfläche mit einem räumlichen Grundriss des Identifikationskontrollsystems;
    Fig. 4
    eine graphische Benutzeroberfläche mit einem räumlichen Grundriss des Identifikationskontrollsystems;
    Fig. 5
    ein Blockdiagramm mit Software-Komponenten zur Ausführung der Funktionalität des Identifikationssystems;
    Fig. 6
    ein Diagramm eines Verfahrens zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem;
    Fig. 7
    eine dynamische Verwaltung von Personen in einem Identifikationssystem mit einer ersten Identifikationskontrollstelle; und
    Fig. 8
    ein Diagramm eines Verfahrens zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem.
  • Fig. 1 zeigt ein Identifikationskontrollsystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen 101, 103, 105, 107, 109, 111 und 113. Die Identifikationskontrollstellen sind eingerichtet, über ein Kommunikationsnetzwerk 115 zu kommunizieren. Das Identifikationskontrollsystem umfasst eine zentrale Serverentität 117, welche ebenfalls eingerichtet ist, über das Kommunikationsnetzwerk 115 zu kommunizieren. Die zentrale Serverentität 117 umfasst beispielsweise einen Server 123 mit einer Datenbank 125 sowie einer optionalen GCS-SW 127.
  • Ferner ist eine optionale Serverentität 119 vorgesehen, welche beispielsweise einen Blacklist-Server 129, eine Datenbank 131 sowie eine Blacklist-SW-Einrichtung 133 umfassen kann. In der Datenbank 131 kann beispielsweise eine Blacklist mit vorgemerkten Personen gespeichert sein.
  • Optional können Überwachungskameras 135, 137 vorgesehen sein, welche über das Kommunikationsnetzwerk 115 kommunizieren können.
  • Das Identifikationssystem kann beispielsweise eingerichtet sein, mit Kommunikationsgeräten 139, 141 beispielsweise über ein drahtloses Kommunikationsnetzwerk 115 zu kommunizieren. Diese Kommunikation kann beispielsweise initiiert werden, um Identifikationsangaben über die Kommunikationsgeräte, wie etwa eine Nummer einer SIM-Karte, zu erhalten, welche als Referenzidentifizierungsmerkmale dienen können.
  • Die Identifikationskontrollstellen 101, 103 können als erste Identifikationskontrollstellen eingerichtet sein, welche Identitätsdaten von Personen anhand von Identitätsdokumenten erfassen können. Hierzu können die ersten Identifikationskontrollstellen 101, 103 Dokumentenlesegeräte 143, 145 umfassen, welche eingerichtet sind, die Identitätsdaten, welche beispielsweise in einer MRZ eines Identitätsdokumentes enthalten sind, beispielsweise optisch zu erfassen und diese über das Kommunikationsnetzwerk 115 an die zentrale Serverentität 117 oder an eine weitere Identifikationskontrollstelle 105, 107, 109, 111, 113 zu übertragen.
  • Die ersten Identifikationskontrollstellen 101, 103 können beispielsweise als so genannte Kioske oder eGates eingerichtet sein, welche eine Selbstbedienung durch die zu identifizierende Person ermöglichen. So können die Reisenden ihre Identitätsdokumente beispielsweise selbstständig den Dokumentenlesegeräten 143, 145 zuführen.
  • Die Serverentität 117 ist bevorzugt ausgebildet, das erfasste Identitätsdatum für eine zweite Identifikationskontrollstelle gemäß einem Warteschlangekriterium bereitzustellen.
  • Das Warteschlangenkriterium ist beispielsweise eines der folgenden Kriterien: Zeitrang des Erfassens des erfassten Identitätsdatums, Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, Zeitrang einer Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle, Zeitrang des Bereitstellens des erfassten Identitätsdatums für die zweite Identifikationskontrollstelle, Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche der zweiten Identifikationskontrollstelle zugeordnet sind, Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche durch die zweite Identifikationskontrollstelle anzuzeigen sind, Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche für die zweite Identifikationskontrollstelle bereitgestellt wurden.
  • Die ersten Identifikationskontrollstellen 101, 103 können optional Referenzerfassungseinrichtungen 102, 104 umfassen, welche ausgebildet sind, Referenzidentifizierungsmerkmale von Personen, wie etwa biometrische Merkmale, aufzunehmen. Die ersten Identifikationskontrollstellen 101, 103 können ferner PC-Entitäten 147, 149 umfassen, welche die Kommunikation mit dem Kommunikationsnetzwerk bewirken und beispielsweise die Dokumentenlesegeräte 143, 145 steuern.
  • Die Identifikationskontrollstellen 105, 107, 109, 111 und 113 können jeweils mit Anzeigevorrichtungen 151, 153, 155, 157 und 159 ausgestattet sein. Die Anzeigevorrichtungen 151, 153, 155, 157 und 159 können vorgesehen sein, jeweils ein Identitätsdatum oder Identitätsdaten beispielsweise in einem graphischen Sichtfenster anzuzeigen. Die Identifikationskontrollstellen 105, 107, 109, 111 und 113 können ferner mit Merkmalserfassungseinrichtungen 161, 163, 165, 167 ausgestattet sein, welche vorgesehen sind, Identifizierungsmerkmale von Personen aufzunehmen und diese mit vorgespeicherten Referenzidentifizierungsmerkmalen zu vergleichen, um die der jeweiligen Person zugeordneten und zuvor erfassten Identitätsdaten anzuzeigen. Die Identifikationskontrollstellen 105, 107, 109, 111 und 113 können jeweils mit PCs 169, 171, 173, 175 und 177 versehen sein, welche über das Netzwerk 115 beispielsweise mit der zentralen Serverentität 117 kommunizieren, um die erfassten Identifizierungsmerkmale dorthin zu übertragen bzw. um die erfassten Identitätsdaten abzurufen. Ferner können die Identifikationskontrollstellen 105, 107, 109, 111 und 113 Referenzerfassungseinrichtungen zur Erfassung von Referenzidentifizierungsmerkmalen aufweisen. Die Referenzidentifizierungsmerkmale könne jedoch auch mittels der Merkmalserfassungseinrichtungen 161, 163, 165, 167 aufgenommen werden.
  • Die Identifikationskontrollstellen 105, 107, 109, 111 und 113 können beispielsweise als so genannte Primary- oder Secondary-Kontrollstellen mit einer Administrationsfunktionalität oder ohne eine Administrationsfunktionalität gebildet sein. Die Anzeigevorrichtungen 151, 153, 155, 157 und 159 können beispielsweise graphische Benutzeroberflächen darstellen, wobei in einem Browser-Fenster Identitätsdaten der Personen und/oder ihre Identifikationsdokumente dargestellt werden können.
  • Ist eine der Identifikationskontrollstellen 105, 107, 109, 111 und 113 als so genannte Supervisor-Kontrollstelle ausgebildet, so kann diese beispielsweise alle erfassten Identitätsdaten aktiver Reisender in einem Browser-Fenster einer graphischen Benutzeroberfläche auf der Anzeigevorrichtung 151, 153, 155, 157 und 159 zur Verfügung stellen.
  • Ist eine der Identifikationskontrollstellen mit einer Administrationsfunktionalität versehen, so kann dort eine Erstellung, Löschung oder Änderung von Rollen, Rechten oder Prozessabläufen bzw. Regeln vorgenommen werden.
  • Die zentrale Serverentität 117 ist vorgesehen, die Identitätsdaten der Personen sowie ihren Dokumenten, wie etwa Dokumentennummern, zu speichern. Darüber hinaus kann die zentrale Serverentität 117 vorgesehen sein, Ergebnisse einer Überprüfung von Personen und/oder Dokumenten auf Echtheit sowie gegebenenfalls Statusinformationen zu speichern.
  • Die Serverentität 117 kann vorgesehen sein, die an den Identifikationskontrollstellen anzuzeigenden Daten zusammenzustellen, graphisch aufzuarbeiten, indem diese beispielsweise in ein graphisches Fenster eingepflegt werden, und über das Kommunikationsnetzwerk 115 an die Serverentitäten der Kontrollstellen bzw. an ihre Browser zu übermitteln. Diese Informationen können durch die Browser dargestellt werden.
  • Darüber hinaus kann die zentrale Serverentität 117 vorgesehen sein, interne oder externe Datenbanken abzufragen, um beispielsweise Identitätsdaten abzurufen, welche bestimmten Referenzidentifizierungsmerkmalen zugeordnet sind. Die zentrale Serverentität 117 kann ferner vorgesehen sein, Login-Daten zu verwalten sowie Entscheidungen an den Identifikationskontrollstellen, welche die Identifizierung oder die Nicht-Identifizierung von Personen betreffen können, zu speichern.
  • Die zentrale Serverentität 117 kann ferner vorgesehen sein, jegliche Applikationen des Identifikationssystems ablaufen zu lassen.
  • Die Komponenten der Datenbank 125 können eingerichtet sein, alle Identifikationsdaten von Personen, Überwachungs- bzw. Login-Daten zu speichern.
  • Die zentrale Serverentität 117 kann ferner vorgesehen sein, die durch beispielsweise einen Grenzbeamten getroffenen Entscheidungen zu protokollieren und zu speichern.
  • Gemäß einer Ausführungsform kann die zentrale Serverentität 117 ferner ausgebildet sein, eine Dokumentenfälschungserkennung durchzuführen. Hierzu können die Dokumentenlesegeräte 143, 145 beispielsweise vorgesehen sein, Sicherheitsmerkmale von Identitätsdokumenten optisch oder elektronisch aufzunehmen und diese an die zentrale Serverentität 117 zu übertragen. Die zentrale Serverentität 117 kann die aufgenommenen Sicherheitsmerkmale mit vorgespeicherten Mustern vergleichen und so eine Überprüfung der Identitätsdokumente durchführen. Alle Prüfergebnisse verknüpft mit den Identitätsdaten der Reisenden können in der Datenbank 125 gespeichert und den Identifikationskontrollstellen bereitgestellt werden. Dadurch entfällt die Notwendigkeit, die Echtheit von Identitätsdokumenten fortwährend zu überprüfen.
  • Die zentrale Serverentität 117 kann ferner ausgebildet sein, die Personen zu den jeweiligen Identifikationskontrollstellen zu leiten. Hierzu kann die zentrale Serverentität beispielsweise anhand von vorgegebenen Regeln entscheiden. Die vorgegebenen Regeln können beispielsweise in der Gestalt einer Regel-Engine oder durch ein ausführbares Computerprogramm bereitgestellt werden. Dadurch können Handlungsweisungen zur Verfügung gestellt werden, um beispielsweise bestimmte Personen zu bestimmen Identifikationskontrollstellen zu leiten.
  • Ist eine der Identifikationskontrollstellen mit der Supervisor-Funktionalität ausgestattet, so können dort beispielsweise Identitätsdaten aller Personen, die sich innerhalb des Identifikationssystems befinden, angezeigt werden. Darüber hinaus kann beispielsweise ein Status einer Dokumentenprüfung auf Echtheit, insbesondere bestanden, nicht bestanden oder nicht vollständig, dargestellt werden. Die als Supervisor eingerichtete Identifikationskontrollstelle kann beispielsweise mit den als Primaries bzw. als Secondaries eingerichteten Identifikationskontrollstellen verlinkt werden, um die jeweilige Benutzeroberfläche aufzuschalten. Darüber hinaus kann die als Supervisor eingerichtete Identifikationskontrollstelle die in Fig. 1 dargestellten Webcams verlinken.
  • Die Dokumentenlesegeräte können beispielsweise als Dokumentenprüfgeräte eingerichtet sein. Sie können stationär oder mobil sein.
  • Wie vorstehend erwähnt, wird das Identitätsdatum bzw. werden die Identitätsdaten, gegebenenfalls zusammen mit einem Inhalt eines Identifikationsdokuments, wie etwa einem Abbild einer Person, mittels einer graphischen Benutzerschnittstelle (GUI: Graphic User Interface) dargestellt.
  • Ist eine der in Fig. 1 dargestellten Identifikationskontrollstellen als Supervisor eingerichtet, so kann diese eine Abbildung von einigen Identifikationskontrollstellen und beispielsweise Reisenden auf einer graphischen Benutzeroberflähe anzeigen.
  • Fig. 2 zeigt ein Beispiel einer Anzeige von Identitätsdaten unter Verwendung einer graphischen Benutzerschnittstelle, mit einer Abbildung 201 einer Person, welche beispielsweise durch Erfassung eines Passfotos erstellt werden kann. Daneben kann beispielsweise ein Fenster 203 angeordnet sein, in dem Identitätsdaten, insbesondere Daten der maschinenlesbaren Zone (MRZ: Machine-Readable Zone) zusammengefasst sind. Diese Daten können beispielsweise einen Vornamen, einen Nachnamen, das Geschlecht der jeweiligen Person und das Ablaufdatum eines Identifikationsdokumentes, ein Geburtsdatum, den ausstellenden Staat, die Nationalität bzw. die Dokumentennummer umfassen. Darüber hinaus kann beispielsweise ein Eintrittsdatum in das Identifikationskontrollsystem angezeigt werden.
  • Die graphische Benutzerschnittstelle kann ferner Bedienelemente, wie etwa ein Zutrittsabweisungsfeld 205 oder ein Zutrittserlaubnisfeld 207, umfassen. Durch Betätigung des Zutrittsabweisungsfeldes 205 wird die Zutrittsabweisung dokumentiert und ggf. gespeichert. Durch Betätigung des Zutrittserlaubnisfeldes 207 wird der Zutritt hingegen gewährt und dokumentiert.
  • Die graphische Benutzerschnittstelle umfasst ferner einen Bereich 209, in dem anhand von Identifikationsdokumenten erfasste Abbildungen 209a, 209b, 209c von Personen in der Reihenfolge dargestellt werden, in der diese Personen an der jeweiligen Identifikationskontrollstelle in einer Warteschlange anstehen.
  • Optional können weitere anwählbare Bereiche vorgesehen sein, wie etwa zur Anzeige eines Gesichtsbildes einer Person, welches auf einem Chip eines Identifikationsdokumentes gespeichert ist, 210, ein Bereich mit einer Dokumentenanzeige 211, bei der Weißlicht-, Infrarot-(IR-) und/oder Ultraviolett-(UV-)Aufnahmen von Identifikationsdokumenten angezeigt sind. Diese Aufnahmen können mittels der Dokumentenlesegeräte der ersten Identifikationskontrollstellen 101, 103 aufgenommen sein. Darüber hinaus kann ein Bereich 213 vorgesehen sein, indem beispielsweise aufgenommene biometrische Merkmale, wie etwa Fingerabdrücke, angezeigt werden. Ferner kann ein Bereich 215 vorgesehen sein, indem die auf der Prüfung eines Identifikationsdokumentes beruhenden Prüfergebnisse, die Ergebnisse von Prüfungen externer Systeme, wie Blacklist-Server und/oder ein Status im System der bisherigen Entscheidungen durch beispielsweise Grenzbeamte, wie etwa Einreise, Abweisung oder Delegation, dargestellt werden können. Treten Auffälligkeiten oder Fehler auf, so können die entsprechenden Tabs, welche mit den jeweiligen Bereichen 210, 211, 213, 215 verbunden sind, in einer Signalfarbe, beispielsweise rot, eingefärbt werden.
  • Fig. 3 und Fig. 4 zeigen eine graphische Benutzeroberfläche mit einem räumlichen Grundriss von Räumen, in denen das Identifikationskontrollsystem installiert ist. Die graphische Benutzeroberfläche kann beispielsweise erste Identifikationskontrollstellen 301, 303, 305 anzeigen, welche beispielsweise zur Erfassung von Identitätsdaten vorgesehen sind. Die graphische Benutzerschnittstelle kann ferner zweite Identifikationskontrollstellen 307, 309 bzw. 311 anzeigen. Diese können beispielsweise als Secondaries oder als Primaries eingerichtet sein. Ferner kann die graphische Benutzerschnittstelle Schleusen 317, 319 anzeigen. Darüber hinaus können Orte mit Überwachungskameras 321, 323 angezeigt werden.
  • Die graphische Benutzeroberfläche kann ferner Piktogramme von Personen anzeigen, welche beispielsweise in Warteschlangen vor den jeweiligen Schleusen oder vor den jeweiligen Identifikationskontrollstellen 305, 309 anstehen. Die Personenpiktogramme können beispielsweise farbig hervorgehoben werden. So können beispielsweise als Grün dargestellte Personenpiktogramme 325 anzeigen, dass eine Prüfung der Identitätsdokumente der anstehenden Personen und gegebenenfalls Blacklist-Abfragen ohne Fehler sind. Eine rote Kennzeichnung von Personenpiktogrammen 327 deutet darauf hin, dass Auffälligkeiten bei der Prüfung von den Identitätsdokumenten bzw. Blacklist-Abfragen aufgetreten sind. Grau unterlegte Personenpiktogramme 339 zeigen beispielsweise, dass eine Überprüfung der Identitätsdokumente nicht abgeschlossen wurde.
  • Die entsprechenden graphischen Benutzerschnittstellen dieser Stationen, wie sie beispielsweise in Fig. 2 dargestellt sind, können an den Identifikationskontrollpunkten beispielsweise durch ein Anklicken eines Feldes 305, 307, 309, 311 abgerufen werden. So können die Daten angezeigt werden, die an den jeweiligen Identifikationskontrollstellen angezeigt werden.
  • Die Überwachungskamerasymbole 321, 323 können beispielsweise mit gesteuerten Kameras über ein Kommunikationsnetzwerk bzw. über ein Link verbunden sein, so dass bei einem Anwählen des jeweiligen Kamerasymbols 321, 323 ein Browser-Fenster aufgemacht wird, welches ein Echtzeitbild der jeweiligen Kamera anzeigt.
  • Gemäß einer Ausführungsform kann die farbige Darstellung bzw. Hervorhebung der Person ab einer Personenanzahl, beispielsweise ab fünf Personen, summarisch dargestellt werden.
  • Die Funktionalität des Identifikationssystems kann beispielsweise mittels eines Software-Programms realisiert werden, dessen Routinen beispielsweise zentral auf einer Serverentität abläuft.
  • Fig. 5 zeigt ein Blockdiagramm mit Software-Komponenten zur Ausführung der Funktionalität des Identifikationssystems. Die Software-Architektur umfasst die Überwachung und Login-Funktionalität 501, die Backend-Funktionalität 503, die Administrationsfunktionalität 505 sowie die Funktionalität der Identifikationskontrollstellen 507. Die Software-Architektur umfasst ferner eine periphere Unterstützung 509, Datenbankkomponenten 511 sowie Applikationsserver-Komponenten 513, welche beispielsweise auf der zentralen Serverentität ablaufen.
  • Fig. 6 zeigt ein Ablaufdiagramm eines Verfahrens zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen, mit Erfassen 601 eines Identitätsdatums anhand des Identifikationsdokumentes der Person durch eine erste Identifikationskontrollstelle, und Bereitstellen 603 des erfassten Identitätsdatums für eine zweite Identifikationskontrollstelle gemäß einem Warteschlangekriterium.
  • Zur Erfassung Identitätsdatums kann ein Dokumentenlesegerät verwendet werden, das beispielsweise optisch die Daten der MRZ oder elektronisch die auf einem Chip des Identitätsdokumentes gespeicherten Daten auslesen kann.
  • Gemäß einer Ausführungsform können die Personen, welche sich innerhalb des Identifikationskontrollsystems aufhalten, verwaltet werden. Fig. 7 verdeutlicht eine dynamische Verwaltung von Personen in einem Identifikationssystem unter Verwendung einer graphischen Benutzerschnittstelle, mit einem Abbild einer ersten Identifikationskontrollstelle 701, welche beispielsweise als ein Kiosk eingerichtet ist, mit einem Abbild einer zweiten Identifikationskontrollstelle 703, welche beispielsweise als ein Primary eingerichtet ist, mit einem Abbild einer dritten Identifikationskontrollstelle 705, welche beispielsweise als Secondary eingerichtet ist, sowie mit einem Abbild einer vierten Identifikationskontrollstelle 707, welche beispielsweise ein eGate ist.
  • Ferner werden Zustände "Zutritt" 709 und "Abweisung" 711 angezeigt. Darüber hinaus ist ein Grundzustand 713 vorgesehen.
  • Die Personen können beispielsweise von der zweiten Identifikationskontrollstelle 703 zu der dritten Identifikationskontrollstelle 705 weitergeführt werden, falls beispielsweise eine automatische Überprüfung der Identitätsdaten fehlgeschlagen ist. Ansonsten wird den Personen Zugang gewährt. Die dritte Identifikationskontrollstelle 705 kann die Identitätsdaten nochmals überprüfen und entweder Zugang erteilen oder verweigern. Schlägt beispielsweise die Überprüfung der Identitätsdaten an der vierten Identifikationskontrollstelle 707 fehl, so können die betroffenen Personen zu der dritten Identifikationskontrollstelle 705 weitergeleitet werden.
  • Fig. 8 zeigt ein Diagramm eines Verfahrens zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem, beispielsweise in dem vorstehend beschriebenen Identifikationssystem mit räumlich verteilten Identifikationskontrollstellen. Das Verfahren umfasst das Erfassen 801 eines Identitätsdatums anhand des Identifikationsdokumentes durch eine erste Identifikationskontrollstelle, das optionale Erstellen 803 eines Referenzidentifizierungsmerkmals der Person, das Zuordnen 804 des Referenzidentifizierungsmerkmals zu dem erfassten Identitätsdatum, beispielsweise durch eine Verknüpfung von Datensätzen, das Erfassen 805 eines Identifizierungsmerkmals der Person durch eine zweite Identifikationskontrollstelle und das Anzeigen 807 des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle, falls das erfasste Identifizierungsmerkmal mit dem Referenzidentifizierungsmerkmal übereinstimmt.
  • Ein Vorteil des erfindungsgemäßen Konzeptes ist die Verkürzung der Durchlaufzeiten für Reisende, unter Einsatz von weniger Personal und in der Folge Kosteneinsparungen für den Betreiber.
  • Die Durchlaufzeiten setzen sich folgendermaßen aus folgenden Schritten zusammen:
    1. 1. Wartezeit in einer Schlange vor einer Identifikationskontrollstelle wie Kontrollbox bzw. Primary, welche durch einen Grenzbeamten bei hohem Personenaufkommen bedient werden kann,
    2. 2. Dauer des Lese- und Prüfvorgangs für ein Identitätsdokument,
    3. 3. Beurteilung der Relevanz der Prüfergebnisse und Dauer der Prüfung und Befragung eines Reisenden durch einen Grenzbeamten
  • Durch eine Parallelisierung der Schritte 2 und 3 kann eine Verkürzung der Durchlaufzeitenerreicht werden.
  • Im Folgenden wird ein Ausführungsbeispiel für die Parallelisierung und die Nutzung der Wartezeit in der Schlange beschrieben:
    Die Reisenden sind beispielsweise angehalten, an einer ersten Identifikationskontrollstelle, welche einer zweiten Identifikationskontrollstelle, etwa einem Kontrollpunkt, selbständig das Identitätsdokument auf ein Dokumentenlesegerät, das ein Dokumentenprüfgerät sein kann. zu legen. So werden die Identitätsdaten für den Reisenden eingelesen und geprüft, Schritt 2, während der Grenzbeamte einen weiteren Reisenden, für den Schritt 2 bereits abgeschlossen ist, bedient, Schritt 3.
  • Der Reisende übernimmt die Aufgabe des Dokumentenauflegens selbst, die bisher vom Grenzbeamten vorgenommen wurde. Die Dokumentenprüfung erfolgt gemäß einer Ausführungsform automatisch und ist durch den Reisenden nicht beeinflussbar.
  • Ein Reisender kann anhand individueller Identifizierungsmerkmale jederzeit eindeutig mit seinen Identitätsdaten im Identifikationssystem verbunden und erkannt werden.
  • Ein Reisender kann beispielsweise bei einer Registrierung eines Dokumentes, aktiv oder passiv, z.B. durch Auflegen eines Reisepasses auf ein Dokumentenprüfgerät im Identifikationssystem anhand der MRZ-Daten, eines individuellen Identitätsdokumentes und optional zusätzlicher Identitätsdaten eindeutig erfasst. Ab diesem Zeitpunkt kann ein Reisender anhand einzelner, mit seinen Identitätsdaten verknüpfter Identifizierungsmerkmal jederzeit im Identifikationssystem identifiziert werden. Mögliche individuelle Identifizierungsmerkmale sind z.B.:
    • Gesichtsbild, das durch ein Video- oder Kamera Identifikationssystem aufgenommen werden kann
    • Fingerabdruck, der durch ein Fingerabdrucklesegerät aufgenommen werden kann,
    • Identitätsdokumente der Reisenden, z.B. Pässe oder Smartcards, aus welchen z.B. die MRZ, Fingerabdrücke oder Gesichtsbilder verwendet werden können,
    • Kommunikationsgeräte, wie Mobiltelefone oder Smartphones, welche beispielsweise über Bluetooth oder NFC kommunizieren können, und
    • Tickets mit z.B. Barcodes, welche ausgedruckt und an anderen Identifikationskontrollstellen eingelesen werden können.
  • Die Gültigkeit eines individuellen Identifizierungsmerkmals kann mit dem abschließenden Bescheid durch einen Grenzbeamten, ein Passieren zu gestatten, ablaufen.
  • Erscheint der Reisende mit demselben Identitätsdokument nach dem abschließenden Bescheid wieder im Identifikationssystem, so wird ein neuer Datensatz mit einem neuen individuellen Identifizierungsmerkmal generiert.
  • Wird beispielsweise ein Gesichtsbild als individuelles Identifizierungsmerkmal verwendet, so kann ein Reisender durch Auflegen seines Identitätsdokumentes auf ein Dokumentenprüfgerät im Identifikationssystem sowie ein Gesichtsbild des Reisenden erfasst werden.
  • Der Reisende ist daraufhin im Identifikationssystem durch Verwendung des individuellen Identifizierungsmerkmals in den Identifikationssystemdaten zu finden. So kann der Reisende durch einen Vergleich eines Echtzeitbildes einer Videokamera mit dem zuvor erfassten Referenzidentifizierungsmerkmal identifiziert und der zugehörige Identitätsdatensatz ausgegeben bzw. angezeigt werden.
  • Ein Identifikationskontrollsystem kann gemäß einer Ausführungsform durch eine Verknüpfung zweier oder mehrerer Identifikationskontrollstellen, wodurch z.B. ein Kiosksystem entsteht, realisiert werden. Dabei werden an einer ersten Identifikationskontrollstelle die Identitätsdaten aufgenommen und an der zweiten, mit der ersten verknüpften Identifikationskontrollstelle bearbeitet. Eine derartige Verknüpfung kann zwischen Kiosken mit Selbstbedienung und Primarys oder zwischen Primarys und Secondarys oder eGates mit einer Folgestation realisiert werden.
  • Im Folgenden wird beispielhaft ein Kiosksystem beschrieben.
  • In einem einfachen Kioskmodus mit einer 1:1 Beziehung sind beispielsweise jeweils eine erste Identifikationskontrollstelle als Kiosk und eine zweite Identifikationskontrollstelle als Primary miteinander verknüpft. Die Reisenden werden in der Reihenfolge am Primary eintreffen, in der sie ihre Identitätsdokumente am Dokumentenlesegerät der ersten Identifikationskontrollstelle aufgelegt haben. Am Primary bekommt der Grenzbeamte vom Reisenden dessen Identitätsdokument ausgehändigt. Die Zuordnung des Reisenden zu seinen Identitätsdaten kann anhand des Gesichtsbildes und der Reihenfolge der in der Schlange Wartenden durch den Grenzbeamten oder automatisch unter Nutzung eines der definierten individuellen Identifizierungsmerkmale erfolgen.
  • Im Folgenden wird ein Ausführungsbeispiel unter Berücksichtigung der Reihenfolge der in der Schlange Wartenden beschrieben.
  • Zwei Reisende A und B kommen an eine erste Identifikationskontrollstelle, z.B. an einen Kiosk, und legen nacheinander ihre Identitätsdokumente auf das Dokumentenlesegerät auf. Da der Reisende A in der Warteschlange vor einer zweiten Identifikationskontrollstelle vor dem Reisenden B steht, werden seine Identitätsdaten dort automatisch zuerst angezeigt. Passiert der Reisende A die zweiten Identifikationskontrollstelle, so können seine Identitätsdaten durch Identitätsdaten des Reisenden B ersetzt werden.
  • In einem multiplen Kioskmodus mit einer n:m Beziehung sind einer oder mehrere Kioske und Primarys in einer Gruppe miteinander verbunden. Die Reisenden werden von einem Kiosk an geeignete Primarys weitergeleitet.
  • Bei einer Weiterleitung an die Warteschlange eines geeigneten Primarys erfolgt eine Information an den Reisenden und den ihm zugewiesenen Primary beispielsweise direkt am Kiosk.
  • Bei einer Weiterleitung an ein Ende einer Warteschlange, an deren Anfang mehrere Primarys bereitstehen, kann der zuvorderst stehende Reisende an einen geeigneten Primary weitergeleitet werden. Die Information zur Weiterleitung (wer wann wohin) erfolgt am Anfang der Warteschlange automatisch anhand des definierten individuellen Identifizierungsmerkmals. Am Primary bekommt ein Grenzbeamter vom Reisenden dessen Identitätsdokument ausgehändigt. Die Zuordnung des Reisenden zu seinen Identitätsdaten erfolgt beispielsweise anhand des Gesichtsbildes und der Reihenfolge der in der Schlange wartenden Reisenden durch den Grenzbeamten. Die Reihenfolge der wartenden Reisenden ergibt sich beispielsweise entweder automatisch aus einer Uhrzeit ihrer Weiterleitung an einen Primary oder aus der Nutzung eines der definierten individuellen Identifizierungsmerkmale.
  • Im Folgenden wird ein Ausführungsbeispiel unter Verwendung der dedizierten Zuweisung an einen Primary beschrieben.
  • Ein Reisender wird nach dem Auflegen seines Identitätsdokumentes auf ein Dokumentenprüfgerät auf einem deutschen Flughafen als englischer Staatsbürger erkannt. Das Identifikationssystem ist beispielsweise so konfiguriert, dass englisch sprechende Reisende an einen Kontrollpunkt mit einem englisch sprechenden Grenzbeamten weitergeleitet werden. Am Kiosk erhält der Reisende einen Hinweis, in englischer Sprache, zu welchem Kontrollpunkt er gehen soll. Sein Datensatz mit den Identitätsdaten wird der Warteschlange des entsprechenden Kontrollpunktes zugewiesen. Sobald er vor dem dortigen Grenzbeamten eintrifft werden seine Identitätsdaten automatisch anhand z.B. seines Gesichtsbildes angezeigt.
  • Im Folgenden wird ein dynamisches Wartemanagement von Reisenden beschrieben. Durch die Erstellung eines individuellen Identifizierungsmerkmals beim erstmaligen Einlesen eines Identitätsdokumentes, das als Referenzidentifizierungsmerkmal dient, kann bei allen weiteren Zugriffen an unterschiedlichen Identifikationskontrollpunkten, immer wieder auf denselben Datensatz zugegriffen werden, wodurch die Generierung von Duplikaten vermieden wird. Das bedeutet auch, dass sich keine virtuellen langen Schlangen vor einer zweiten Identifikationskontrollstelle, beispielsweise einem Primary, bilden, weil auch durch Wiederholtes erneutes Einlesen der Identitätsdaten keine Duplikate erzeugt werden.
  • Im Folgenden wird das Schlangenhopping, auch Line Hoping genannt, beschrieben:
    Ein Reisender, dessen Identitätsdaten bereits mit einer Identifikationskontrollstelle A verknüpft sind und sich anschließend an einer anderen Identifikationskontrollstelle B registriert, wird mit diesem verknüpft und automatisch von der Identifikationskontrollstelle A entfernt.
  • Ein Ausführungsbeispiel ist beispielsweise das Auflegen eines Identitätsdokumentes durch einen Reisenden an einer ersten Identifikationskontrollstelle, beispielsweise an einem Kiosk, mit einer automatischen Weiterleitung an eine zweite Identifikationskontrollstelle, beispielsweise an einen zugehörigen Primary. Während der Wartezeit in der Schlange vor dem Primary entscheidet sich der Reisende spontan diese zu verlassen um ein eGate zu benutzen. Am eGate wird er registriert und im selben Moment automatisch aus der Schlange bei dem Primary entfernt - seine Identitätsdaten sind jetzt mit dem verwendeten eGate verknüpft.
  • Kann ein Reisender ein eGate nicht passieren und registriert er sich beispielsweise anschließend an dem Lesegerät einer ersten Identifikationskontrollstelle, beispielsweise eines Kiosks, so wird er in die dazugehörige Warteschlange eines Primarys einsortiert und ist nicht mehr mit dem eGate verknüpft.
  • Gemäß einer Ausführungsform können mobile Endgeräte wie etwa Smartphones als Ersatz für Identifikationskontrollstellen oder unterstützend für beispielsweise die Erfassung von Referenzidentifizierungsmerkmalen eingesetzt werden. Unter Verwendung eines der individuellen Identifizierungsmerkmale als Referenzidentifizierungsmerkmale dieses Reisenden z.B. eines Fingerabdrucks oder eines Gesichtsbildes oder der Daten einer MRZ des Identitätsdokumentes können die Identitätsdaten des Reisenden aufgerufen und diesem mobilen Kontrollpunkt zugewiesen werden. Gleichzeitig können die Identitätsdaten aus der ursprünglichen Warteschlange der Identifikationskontrollstelle A gelöscht werden. Dadurch kann die Warteschlange verkürzt werden.
  • Die vorstehend beispielhaft beschriebenen Ausführungsbeispiele können in beliebigen Kontroll-, Einlass- und Ticket-Identifikationssysteme angewendet werden, beispielsweise für Stadien, Messegelände oder Eisenbahnen.
  • Bezugszeichenliste
  • 101
    Identifikationskontrollstelle
    102
    Referenzerfassungseinrichtung
    103
    Identifikationskontrollstelle
    104
    Referenzerfassungseinrichtung
    105
    Identifikationskontrollstelle
    107
    Identifikationskontrollstelle
    109
    Identifikationskontrollstelle
    111
    Identifikationskontrollstelle
    113
    Identifikationskontrollstelle
    115
    Kommunikationsnetzwerk
    117
    zentrale Serverentität
    119
    Serverentität
    123
    Server
    125
    Datenbank
    127
    GCS-SW
    129
    Blacklist-Server
    131
    Datenbank
    133
    Blacklist-SW-Einrichtung
    135
    Überwachungskamera
    137
    Überwachungskamera
    139
    Kommunikationsgerät
    141
    Kommunikationsgerät
    143
    Dokumentenlesegerät
    145
    Dokumentenlesegerät
    147
    Serverentität
    149
    Serverentität
    151
    Anzeigevorrichtung
    153
    Anzeigevorrichtung
    155
    Anzeigevorrichtung
    157
    Anzeigevorrichtung
    159
    Anzeigevorrichtung
    161
    Merkmalserfassungseinrichtung
    163
    Merkmalserfassungseinrichtung
    165
    Merkmalserfassungseinrichtung
    167
    Merkmalserfassungseinrichtung
    169
    Server
    171
    Server
    173
    Server
    175
    Server
    177
    Server
    201
    Abbild
    203
    Fenster
    205
    Zutrittsabweisungsfeld
    207
    Zutrittserlaubnisfeld
    209
    Bereich
    209a
    Abbildung
    209b
    Abbildung
    209c
    Abbildung
    210
    Bereich
    211
    Bereich
    213
    Bereich
    215
    Bereich
    301
    Identifikationskontrollstelle
    303
    Identifikationskontrollstelle
    305
    Identifikationskontrollstelle
    307
    Identifikationskontrollstelle
    309
    Identifikationskontrollstelle
    311
    Identifikationskontrollstelle
    317
    Schleuse
    319
    Schleuse
    321
    Überwachungskamera
    323
    Überwachungskamera
    325
    Personenpiktogramm
    327
    Personenpiktogramm
    339
    Personenpiktogramm
    501
    Login-Funktionalität
    503
    Backend-Funktionalität
    505
    Administrationsfunktionalität
    507
    Funktionalität der Identifikationskontrollstelle
    509
    periphere Unterstützung
    511
    Datenbankkomponenten
    513
    Applikationsserver-Komponenten
    601
    Erfassen
    603
    Bereitstellen
    701
    Identifikationskontrollstelle
    703
    Identifikationskontrollstelle
    705
    Identifikationskontrollstelle
    707
    Identifikationskontrollstelle
    709
    Zutritt
    711
    Abweisung
    713
    Grundzustand
    801
    Erfassen
    803
    Erstellen
    804
    Zuordnen
    805
    Erfassen
    807
    Anzeigen

Claims (12)

  1. Computerimplementiertes Verfahren zum Identifizieren einer Person anhand eines Identitätsdokumentes in einem Identifikationssystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen, mit:
    Erfassen (601) eines Identitätsdatums anhand des Identifikationsdokumentes der Person durch eine erste Identifikationskontrollstelle; und
    Bereitstellen (603) des erfassten Identitätsdatums für eine zweite Identifikationskontrollstelle gemäß einem Warteschlangenkriterium, wobei das erfasste Identitätsdatum zu der zweiten Identifikationskontrollstelle von der ersten Identifikationskontrollstelle oder von einer zentralen Serverentität übertragen wird, wobei das jeweilige Warteschlangenkriterium eines der folgenden Kriterien ist:
    Zeitrang des Erfassens des erfassten Identitätsdatums,
    Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten,
    Zeitrang einer Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle,
    Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche der zweiten Identifikationskontrollstelle zugeordnet sind,
    Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche durch die zweite Identifikationskontrollstelle anzuzeigen sind,
    Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche für die zweite Identifikationskontrollstelle bereitgestellt wurdn;
    wobei der Schritt des Bereitstellens (603) das Anzeigen des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle gemäß dem Warteschlangenkriterium umfasst,
    wobei zum Anzeigen des Identitätsdatums eine graphische Anzeige verwendet wird, mit der die zweite Identifikationskontrollstelle ausgestattet ist, sodass das Identitätsdatum mittels einer graphischen Benutzerschnittstelle dargestellt wird,
    wobei die graphische Benutzerschnittstelle einen Bereich umfasst, in dem anhand von Identifikationsdokumenten erfasste Abbildungen von Personen in der Reihenfolge, in der diese Personen an der zweiten Identifikationskontrollstelle in einer Warteschlange stehen, dargestellt werden.
  2. Verfahren nach Anspruch 1, bei dem das erfasste Identitätsdatum in dem Schritt des Bereitstellens (603) mehreren Identifikationskontrollstellen der Mehrzahl von räumlich verteilten Identifikationskontrollstellen gleichzeitig oder sequentiell, insbesondere in Abhängigkeit von einem Aufenthaltsort der Person, bereitgestellt wird.
  3. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schritt des Bereitstellens (603) ein Auswählen der zweiten Identifikationskontrollstelle aus der Mehrzahl räumlich verteilten Identifikationskontrollstellen umfasst.
  4. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schritt des Bereitstellens (603) ein Zuordnen des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle umfasst.
  5. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schritt des Bereitstellens (603) ein Speichern des erfassten Identitätsdatums in einem der zweiten Identifikationskontrollstelle zugeordneten Speicherbereich umfasst, insbesondere in einem Speicherbereich einer Datenbank einer zentralen Servereinrichtung.
  6. Verfahren nach Anspruch 5, wobei das erfasste Identitätsdatum in einer Tabelle des Speicherbereichs gemäß dem Warteschlangenkriterium gespeichert wird.
  7. Verfahren nach Anspruch 4 und Anspruch 5 oder 6, wobei die Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle aufgelöst und das erfasste Identitätsdatum einer dritten Identifikationskontrollstelle gemäß einem weiteren Warteschlangenkriterium bereitgestellt wird.
  8. Verfahren nach einem der vorstehenden Ansprüche, mit:
    Erstellen (803) eines Referenzidentifizierungsmerkmals der Person; und
    Zuordnen (804) des Referenzidentifizierungsmerkmals zu dem erfassten Identitätsdatum.
  9. Verfahren nach Anspruch 8, mit:
    Erfassen (805) eines Identifizierungsmerkmals oder Referenzidentifizierungsmerkmals der Person durch die zweite Identifikationskontrollstelle; und
    Anzeigen (807) des erfassten Identitätsdatums durch die zweite Identifikationskontrollstelle bei Übereinstimmung des erfassten Identifizierungsmerkmals oder Referenzidentifizierungsmerkmals mit einem in einer Serverentität gespeicherten Referenzidentifizierungsmerkmal.
  10. Verfahren nach Anspruch 8 oder 9, wobei das erfasste Identifizierungsmerkmal oder Referenzidentifizierungsmerkmal mit einem in der Serverentität gespeicherten Referenzidentifizierungsmerkmal verglichen wird und wobei bei Übereinstimmung des erfassten Identifizierungsmerkmals oder Referenzidentifizierungsmerkmals und des in der Serverentität gespeicherten Referenzidentifizierungsmerkmals das erfasste Identitätsdatum der zweiten Identifikationskontrollstelle bereitgestellt wird.
  11. Verfahren nach einem der vorstehenden Ansprüche, wobei die erste Identifikationskontrollstelle ein Dokumentenlesegerät zur Erfassung des Identitätsdatums anhand des Identitätsdokumentes umfasst, und wobei das Identitätsdatum mittels des Dokumentenlesegerätes erfasst wird, insbesondere optisch oder elektrisch.
  12. Identifikationskontrollsystem mit einer Mehrzahl von räumlich verteilten Identifikationskontrollstellen (101, 103, 105, 107, 109, 111, 113) welche ausgebildet sind, miteinander über ein Kommunikationsnetzwerk (115) zu kommunizieren, mit:
    einer Serverentität (117);
    einer ersten Identifikationskontrollstelle (101, 103) zur Erfassung eines Identitätsdatums einer Person anhand eines Identifikationsdokumentes, wobei die erste Identifikationskontrollstelle (101, 103) ausgebildet ist, das erfasste Identitätsdatum zu der Serverentität (117) zu übertragen; und wobei
    die Serverentität (117) ausgebildet ist, das erfasste Identitätsdatum für eine zweite Identifikationskontrollstelle gemäß einem Warteschlangenkriterium bereitzustellen, sodass das erfasste Identitätsdatum von der Serverentität zu der zweiten Identifikationskontrollstelle übertragen werden kann,
    wobei das jeweilige Warteschlangenkriterium eines der folgenden Kriterien ist:
    Zeitrang des Erfassens des erfassten Identitätsdatums,
    Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten,
    Zeitrang einer Zuordnung des erfassten Identitätsdatums zu der zweiten Identifikationskontrollstelle,
    Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche der zweiten Identifikationskontrollstelle zugeordnet sind,
    Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche durch die zweite Identifikationskontrollstelle anzuzeigen sind,
    Anordnung des erfassten Identitätsdatums in einer Reihenfolge von erfassten Identitätsdaten, welche für die zweite Identifikationskontrollstelle bereitgestellt wurden,
    wobei die zweite Identifikationskontrollstelle mit einer graphischen Anzeige ausgestattet ist, welche ausgebildet ist, das erfasste Identitätsdatum gemäß dem Warteschlangenkriterium unter Verwendung einer graphischen Benutzerschnittstelle anzuzeigen, sodass das Identitätsdatum mittels der graphischen Benutzerschnittstelle dargestellt werden kann,
    wobei die zweite Identifikationskontrollstelle ausgebildet ist, in einem Bereich der graphischen Benutzerschnittstelle anhand von Identifikationsdokumenten erfasste Abbildungen von Personen in der Reihenfolge, in der diese Personen an der zweiten Identifikationskontrollstelle in einer Warteschlange stehen, darzustellen.
EP13705747.7A 2012-03-02 2013-02-12 Verfahren zum identifizieren einer person Active EP2820624B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012203313A DE102012203313A1 (de) 2012-03-02 2012-03-02 Verfahren zum Identifizieren einer Person
PCT/EP2013/052755 WO2013127624A1 (de) 2012-03-02 2013-02-12 Verfahren zum identifizieren einer person

Publications (2)

Publication Number Publication Date
EP2820624A1 EP2820624A1 (de) 2015-01-07
EP2820624B1 true EP2820624B1 (de) 2021-06-09

Family

ID=47748590

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13705747.7A Active EP2820624B1 (de) 2012-03-02 2013-02-12 Verfahren zum identifizieren einer person

Country Status (4)

Country Link
EP (1) EP2820624B1 (de)
CN (1) CN104169977B (de)
DE (1) DE102012203313A1 (de)
WO (1) WO2013127624A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014010339A1 (de) 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
DE102015220244A1 (de) * 2015-10-16 2017-04-20 Bundesdruckerei Gmbh Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem
DE102017009430B4 (de) 2017-10-11 2024-04-25 Mühlbauer Gmbh & Co. Kg System zur Kontrolle einer Person
CN108156504B (zh) * 2017-12-20 2020-08-14 浙江大华技术股份有限公司 一种视频显示方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009020145A1 (de) * 2009-05-05 2010-11-11 Kurt Hops Vorrichtung und Verfahren zur Differenzierung von Passagierströmen

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US6690673B1 (en) * 1999-05-27 2004-02-10 Jeffeerson J. Jarvis Method and apparatus for a biometric transponder based activity management system
SE0002251D0 (sv) * 2000-06-16 2000-06-16 Matic Sweden Ab Q Customer queue management method and device therefore
CN201142097Y (zh) * 2007-12-13 2008-10-29 西安理工大学 基于生物识别技术的防伪造安全排队装置
DE102010016098A1 (de) * 2010-03-23 2011-09-29 Kaba Gallenschütz GmbH Zugangskontrollvorrichtung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009020145A1 (de) * 2009-05-05 2010-11-11 Kurt Hops Vorrichtung und Verfahren zur Differenzierung von Passagierströmen

Also Published As

Publication number Publication date
CN104169977B (zh) 2017-08-04
EP2820624A1 (de) 2015-01-07
CN104169977A (zh) 2014-11-26
WO2013127624A1 (de) 2013-09-06
DE102012203313A1 (de) 2013-09-05

Similar Documents

Publication Publication Date Title
WO2013127625A1 (de) Verfahren zum identifizieren einer person
EP2203900B1 (de) Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle
DE102010016098A1 (de) Zugangskontrollvorrichtung
EP3033708B1 (de) Verfahren zum auswerten eines dokuments
EP2710561B1 (de) Vorrichtung zur zugangskontrolle, zugangskontrollsystem und verfahren zur zugangskontrolle
EP2820624B1 (de) Verfahren zum identifizieren einer person
WO2011101486A1 (de) System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung
EP3249615A1 (de) Verfahren zum auslesen von zugangsberechtigungen oder von ids aus zumindest einem kundenmedium mittels mehrerer leseeinrichtungen einer zugangskontrollvorrichtung und zur auswertung der ausgelesenen ids oder zugangsberechtigungen
DE2627981A1 (de) Identifizierungssystem
DE202021102756U1 (de) Elektronisches Veranstaltungsticket mit einem Gesundheitsindikator und Ticketshop zum Erzeugen eines elektronischen Veranstaltungstickets
DE102017009430B4 (de) System zur Kontrolle einer Person
EP3611659B1 (de) Vorrichtung zum bereitstellen einer mehrzahl von biometrischen merkmalen einer mehrzahl von personen einer personengruppe
DE102011054449B4 (de) Selbstlernende personallose biometrische Zutrittskontrolle
CN202854918U (zh) 基于人脸识别的监狱会见区域进出监控装置
EP4300384A1 (de) Hintergrundsystem für ein personentransportsystem
DE102022106241A1 (de) Kontaktlose Identifizierung und Authentifizierung einer Person
WO2016037295A1 (de) Identifizierungssystem, verfahren und benutzermedium
EP4336462A1 (de) Verfahren zur präzisen gesichtserkennung und detektion von gesichtsbildmanipulationen
EP3341921B1 (de) Verfahren und vorrichtung zum überprüfen einer parallelen nutzung von spiel- und/oder unterhaltungsgeräten
EP4336471A1 (de) Verfahren zur präzisen gesichtserkennung und detektion von gesichtsbildmanipulationen
WO2019149490A1 (de) Verfahren zur gewährung eines personenzugangs zu von der person zu betretenen geschützten bereichen
EP1244040A2 (de) Vorrichtung und Verfahren zum automatischen Management von merkmals- und zeitbezogenen Daten
DE102009017873A1 (de) Verfahren und Vorrichtung für intelligente Zugangsberechtigungskontrolle
DE102014219713A1 (de) Verfahren und System zum Erfassen des Aufenthalts eines Nutzers in einem begrenzten Bereich
DE102010022710A1 (de) System und Verfahren zur Verifikation einer Person

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140820

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RIN1 Information on inventor provided before grant (corrected)

Inventor name: PFLAEGING, THILO

Inventor name: KUETER, JOACHIM

Inventor name: STANKE, RUEDIGER

Inventor name: MEINICKE, CARSTEN

Inventor name: SCHUSTER, ARMIN

Inventor name: MAGGIONI, CHRISTOPH

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20161220

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210119

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: BUNDESDRUCKEREI GMBH

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1401132

Country of ref document: AT

Kind code of ref document: T

Effective date: 20210615

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502013015762

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: NL

Ref legal event code: FP

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210909

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210909

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210910

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211011

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502013015762

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

26N No opposition filed

Effective date: 20220310

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20220228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220212

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220228

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220212

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220228

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 1401132

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220212

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220212

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230526

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20130212

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20240220

Year of fee payment: 12

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20240216

Year of fee payment: 12

Ref country code: GB

Payment date: 20240222

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20240221

Year of fee payment: 12

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210609