WO2023187603A1 - Verifikation subjekt-bezogener daten - Google Patents

Verifikation subjekt-bezogener daten Download PDF

Info

Publication number
WO2023187603A1
WO2023187603A1 PCT/IB2023/053001 IB2023053001W WO2023187603A1 WO 2023187603 A1 WO2023187603 A1 WO 2023187603A1 IB 2023053001 W IB2023053001 W IB 2023053001W WO 2023187603 A1 WO2023187603 A1 WO 2023187603A1
Authority
WO
WIPO (PCT)
Prior art keywords
subject
data
receiving device
code
computer
Prior art date
Application number
PCT/IB2023/053001
Other languages
English (en)
French (fr)
Inventor
Markus Mederer
Deniz Mederer
Original Assignee
Monkeyfirst Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Monkeyfirst Ag filed Critical Monkeyfirst Ag
Publication of WO2023187603A1 publication Critical patent/WO2023187603A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/40Indexing scheme relating to groups G07C9/20 - G07C9/29
    • G07C2209/41Indexing scheme relating to groups G07C9/20 - G07C9/29 with means for the generation of identity documents

Definitions

  • the invention relates to a computer-implemented method for verifying subject-related data, in particular for the purpose of access control or identity verification.
  • WO2019086135 describes an approach in which a vector created for a biometric characteristic of a subject is optically encoded in a machine-readable manner. A second vector is used for that identified biometric characteristic generated. This second vector is then compared with the decoded first vector to verify the identity of the subject.
  • the method should be easy to carry out so that it can be easily applied in everyday situations.
  • the method should preferably be dynamically adaptable to a given situation.
  • Input data relating to the subject is captured by an input device with a processor.
  • This input data includes at least one subject-specific biometric indicator as well as other subject-related data.
  • subject here means either a human or an animal for which the determination of biometric data makes sense, preferably a mammal, such as a pet or a farm animal.
  • Biometric indicators may include one or more types of biometric data.
  • Various types of biometric data are known, such as based on face, voice, iris, fingerprints, blood vessels, tongue, teeth, genetic fingerprints, etc.
  • subject-related data or information means data or information that concerns the subject, in particular data or information on the basis of which a decision can be made as to whether one or more predetermined conditions are met.
  • Subject-related data can be, for example, medical certificates, for example results of a medical test, a digital signature, important temporal data, for example the date of birth, addresses, an ID number, etc.
  • the subject-related data can be of a variety of different types Include information and various combinations of information.
  • biometric indicators may be obtained from documented subject-related information, for example from a documented medical self-test, during which biometric data is recorded.
  • a documented medical self-test image data of a subject's face can be recorded, which enables biometric facial recognition.
  • the data obtained is compressed into a machine-readable code.
  • This encoding step may include, for example, creating a vector based on at least part of the input data and encoding the vector into a preferably two-dimensional code.
  • the input data is preferably compressed into an optically machine-readable, two-dimensional matrix code, for example a quick response code “QR Code” or a just another bar code “JAB Code”.
  • QR Code quick response code
  • JAB Code just another bar code
  • the input data can be compressed into a human-readable code, such as a facial image of the subject.
  • the other subject-related data is contained in the human-readable code.
  • these other subject-related data are only accessible to a reviewer after the code has been decompressed.
  • an identifier can be compared directly with the subject by the person checking.
  • the two-dimensional code for example the image, can contain a digital signature or other subject-related data that cannot be recognized or evaluated by the person checking.
  • the coding is preferably carried out by the processor of the input device.
  • Input data is preferably compressed into the machine-readable code exclusively by the processor of the input device.
  • the input device is preferably a programmable device with a processor, for example a desktop computer, or a mobile device, such as a tablet personal computer (PC), a smartphone, or a smartwatch.
  • the programmable input device is equipped with a visual user interface for displaying the machine-readable code.
  • the input device is preferably equipped or operatively connected to one or more recording means. At least part of the input data can be recorded using the recording means(s).
  • the recording means can be, for example, a visual information recording means, such as a camera, or an acoustic signal recording means, such as a microphone.
  • the recording means can be a fingerprint scanner.
  • the recording means is designed to record biometric information about the subject.
  • input data can also be read in from a database.
  • the data present in the database may be pre-recorded.
  • Biometric indicators or subject-related data can be derived, for example, from a biometric identification document be read and entered into the input device.
  • Biometric data can be provided with a digital signature.
  • the digital signature is preferably verified in the input device.
  • biometric indicators and/or subject-related information are entered into the input device by the subject.
  • Information entered by the subject can be, for example, a password or a fingerprint.
  • biometric indicators are recorded directly from the subject using the recording means and entered into the input device.
  • visual biometric information can be captured in an image or an image data sequence using a camera.
  • biometric indicators are entered into the input device exclusively by the subject and/or are recorded directly by the subject using a recording device and entered into the input device.
  • biometric data and other subject-related data can be retrieved from an external storage, for example a database.
  • the code created based on the input data is transmitted to a receiving device.
  • the receiving device is preferably a programmable electronic device, preferably a mobile electronic device, such as a PC, a tablet PC or a smartphone, with a processor for decompressing the transmitted code.
  • the programmable receiving device has a visual user interface for displaying the decompressed input data.
  • the created code is transmitted using a digital communication method.
  • the code is presented using the user interface of the input device and recorded using a recording device, for example a camera, which is operatively connected to the receiving device or integrated into the receiving device.
  • a recording device for example a camera
  • the created code is transmitted by creating a physical document, for example a printed document, which includes the created code.
  • a physical document for example a printed document, which includes the created code.
  • Such a document can be, for example, a printed medical certificate or a printed boarding pass.
  • the machine-readable code contained in the document is then read by a receiving device integrated into the receiving device or operatively connected to the receiving device.
  • the code is also possible for the code to be transmitted to the receiving device by a digital communication method, or by means of a physical document.
  • the input data can be cryptographically encrypted and/or signed before or during the compression step.
  • the code is cryptographically encrypted and/or signed after compression.
  • the transmitted encrypted and/or signed input data, or the code can be cryptographically decrypted again before, during or after the decompression step, preferably by the processor of the receiving device.
  • the signature can also be checked before, during or after the decompression step, preferably by the processor of the receiving device.
  • the code transmitted to the receiving device is decompressed.
  • the decompression is preferably carried out in a processor of the receiving device. However, it is also possible for the decompression to be carried out at least partially by an external processor that is operationally connected to the receiving device.
  • the decompressed subject-related data is then noted.
  • the decompressed data is preferably displayed on a visual user interface of the receiving device.
  • the displayed data can then be recorded by a checking person. The person checking can then evaluate this data.
  • the decompressed data it is also possible for the decompressed data to be recognized by machines.
  • an acoustic or visual signal for example regarding the existence of a certain parameter, such as a test result or an age limit, can be created and issued to the person checking.
  • At least one decompressed biometric indicator is compared with the biometric characteristic of the subject on which this indicator is based.
  • the subject must either be physically present, or the subject can be detected visually or acoustically using a visual or acoustic user interface of an electronic device.
  • the information corresponding to the biometric indicator is recorded using a recording medium.
  • These captured Data can then be automatically compared with the decompressed biometric indicators. This machine comparison is preferably carried out by the processor of the receiving device or a processor operatively connected to the receiving device.
  • Biometric data can also be visually evaluated by a person checking the data by comparing the displayed indicators with the corresponding characteristics of the subject.
  • This type of evaluation is referred to here as the visual-human evaluation method.
  • the visual-human evaluation method is very dependent on the quality of the decompressed data, in particular the visual biometric data. This can be particularly problematic if lossy compression methods are chosen.
  • the decompressed data may be too blurry or imprecise to allow a purely visual-human evaluation. In these cases, machine evaluation methods are more suitable.
  • Machine evaluation methods can be, for example, optical machine evaluation methods, acoustic machine evaluation methods, combined optical-acoustic evaluation methods, or other suitable machine evaluation methods.
  • both the input device and the receiving device are mobile electronic devices.
  • an optical, machine-readable code can advantageously be displayed through the user interface of the input device and captured by means of a camera operatively connected to the receiving device.
  • the code is then decompressed and can, for example, display an ID card image of the subject for identification.
  • the person checking can then compare this decompressed passport photo with the present subject. It may be that the quality of the decompressed passport photo is inadequate, or that visual-human confirmation of the subject's identity is not possible for some other reason.
  • an image of the subject's face can be captured using a camera operatively connected to the receiving device and this can be compared with the decompressed identity image using a face recognition algorithm. The subject's identity can therefore be checked automatically on site.
  • the input device and the receiving device are sufficient for checking the identity of the subject and the subject-related data, so that no external processor or memory is required for the verification.
  • the invention presented here makes it possible to transmit subject-related data and biometric identification data together from an input point or an input device to a receiving device in a single method step. This makes it possible to verify the identity data on the one hand and the subject-related data on the other, without having to present or consult additional external documents or data.
  • the receiving device transmits certain data, for example results of verification of the subject's identity, to another external processor.
  • data is exchanged bidirectionally between the input device and the receiving device. This bidirectional communication can take place before the input data is compressed.
  • bidirectional communication also refers to the exchange of cryptographic keys that are exchanged between the input device and the receiving device for the encryption process.
  • a public key “.public key” can be transmitted indirectly from the receiving device to the input device, for example via an issuing app or an issuing web service.
  • a set of input data intended for compression can also be dynamically adapted to the respective situation and the current verification need and/or scope of verification. Defined data requirements can thus be transmitted from the receiving device to the input device.
  • a set of data that best corresponds to the defined data requirements can then be presented to the input device.
  • the presented data can then be compressed together into a single code.
  • Bidirectional communication thus enables the creation of a personalized, situation-appropriate data set that is coded.
  • the encoded data set can then be transmitted digitally or in physical form to the receiving device in a personalized document.
  • a personalized document here means a document that contains the code with biometric indicators as well as additional information.
  • This additional information may be, for example, a name, number, date, purpose or other useful information.
  • the bidirectional communication enables the data sets to be transmitted to be prepared according to the selected evaluation method.
  • the transmitted input data in particular biometric data
  • the type of suitable evaluation method is preferably determined or suggested based on the transmitted data and/or the compression protocol.
  • the type of data such as acoustic data or visual data, and/or the quality of the decompressed data can be decisive for this.
  • Input data can, for example, be compressed in an invertible manner. This minimizes the risk of quality loss due to encoding and decoding. It is possible to encode data using lossless compression protocols. But it is also possible carry out lossy compressions, for example using the high-fidelity generative image compression “HiFiC” compression method, which reduces the quality of the compressed input data. In this case, the data is evaluated mechanically or visually by humans, depending on the quality of the compression method.
  • HiFiC high-fidelity generative image compression
  • Various compression methods are suitable for encoding the input data. These protocols can, for example, be based on machine learning and be neural networks, such as the general adversarial network “GAN” and the super-resolution diffusion model “SR3”.
  • GAN general adversarial network
  • SR3 super-resolution diffusion model
  • the receiving device defines the type of suitable evaluation method.
  • the receiving device can, for example, suggest one or more suitable evaluation methods using a user interface.
  • the evaluation method(s) can then be chosen by the person checking.
  • a primarily machine-based evaluation method of biometric data can, for example, begin with a machine evaluation and, if this does not lead to a successful result, continue with a visual-human evaluation.
  • a primarily human evaluation method can begin with a visual-human evaluation and, if the evaluation is unsuccessful, continue with a machine evaluation method.
  • the invention also relates to a computer program for acquiring and compressing input data into a machine-readable code.
  • the invention also relates to a computer program for obtaining and decompressing the machine-readable code.
  • the invention relates to a system comprising the input device and the receiving device.
  • FIG. 1 schematically illustrates components of the method at the first location (L1) and at the second location (L2), the database (20) being accessible to the input device (3) and the receiving device (4) at the second location (L2),
  • Procedure for creating a personalized document and 5 is a flowchart of an exemplary process of the method for evaluating a personalized document or created code.
  • FIGS. 1 to 5 Embodiments according to the invention are shown in FIGS. 1 to 5 and described below.
  • an input device 3 is controlled by a subject S, whose identity and subject-related data are to be checked.
  • a receiving device 4 is checked by a checking person V.
  • Both the input device 3 and the receiving device 4 are programmable electronic devices.
  • the input device and receiving device are preferably mobile devices, such as a tablet PC, a smartphone or a smartwatch. Both devices preferably have a visual user interface.
  • at least the receiving device 4 is preferably additionally equipped with a camera.
  • biometric data relating to the subject, as well as further subject-related data are recorded by the input device 3. This data can either be entered by the subject.
  • the data in particular the biometric identification data, can also be read in, for example, from a biometric identification document.
  • the input device can be operationally connected to a contactless reader, for example a near-field communication “NFC” reader.
  • data can also be retrieved from an external processor, in the example given a database 20.
  • Data entry can be done using a combination of these methods.
  • the database 20 is located at a different, second location L2 than the input device 3, which is located at a first location L1.
  • the captured input data comprising biometric indicators and other subject-related data are compressed in the input device 3 into an optical machine-readable two-dimensional code and transferred to the receiving device 4.
  • the code corresponds to a personalized document that can be transmitted digitally to the receiving device 4, for example.
  • the code can also be shown using the user interface of the input device 3, or it can also be printed out and presented as a physical document. The code shown in this way can then be read in using a camera on the receiving device 4.
  • the receiving device 4 can transmit instructions in this regard to the input device 3.
  • bidirectional communication between the two devices 3, 4 should be provided. This allows an optimized data set to be compiled in the input device 3 before compression and transmission.
  • the machine-readable code obtained is then decompressed in the receiving device 4.
  • Preferably at least part of the decompressed data is displayed on a visual user interface of the receiving device 4.
  • the checking person V can now take note of and check the decompressed data.
  • the input device 3 and/or the receiving device 4 can provide an authentication step for access to the compressed code or the decompressed code.
  • This authentication step can be done biometrically, for example using a password and/or a fingerprint.
  • the authentication step can, for example, be used selectively as a spot check.
  • the checking person V can, for example, verify whether a desired test result is present or whether the subject corresponds to a defined age limit.
  • the checking person V can also verify the identity of the subject.
  • the examiner can, in the course of a visual-human evaluation, compare a decompressed image of a defined part of the subject's body, preferably the face, with the corresponding body part of the present subject.
  • biometric indicators such as a decompressed ID image of the subject
  • biometric indicators can also be compared with existing data in an external database 20. It is also possible to create new identification data, for example a new image, on site, for example by the receiving device. This new identification data can then be automatically compared with the transmitted and decompressed biometric indicators. This comparison is preferably carried out by the processor of the receiving device 4. The verification of the identity data can be based on several evaluation methods carried out in parallel or sequentially, as already mentioned above.
  • the checking person can therefore both check the identity of the subject and, based on the other subject-related data, verify whether the subject corresponds to a desired or required specification or condition.
  • Figure 2 is a schematic representation of some components of an exemplary embodiment of an input device 3.
  • the input device 3 shown here comprises a processor that can execute a computer program 32 for obtaining and compressing input data. Furthermore, the input device 3 has an internal database 38 in which input data can be stored.
  • the input device 3 is preferably equipped with a camera 30. It is also possible for the input device 3 to be operatively connected to an external camera. The camera enables biometric image data capture through the input device.
  • Coded input data, or personalized documents, can be output from the input device in different ways.
  • the output can be carried out, for example, by a printer operatively connected to the input device 34.
  • the code, or the personalized document can also be displayed via a visual user interface 35, such as a screen.
  • a visual user interface 35 such as a screen.
  • information and instructions regarding the data and/or the code can be output via an acoustic user interface 36, such as a loudspeaker.
  • FIG. 4 An exemplary embodiment of a receiving device 4 is shown schematically in FIG.
  • This receiving device has a camera 40 for recording a visual code, as well as a processor that can execute a program 42 for decompressing the code.
  • the processor has access to an internal database 48 in which data is stored and from which relevant data can be retrieved.
  • the receiving device 4 shown here has a visual user interface 45.
  • the receiving device 4 can also be operatively connected to a printer 44. This can be useful if a physical certificate regarding successful verification of identity and subject-related data is desired.
  • the receiving device preferably also has an acoustic user interface 46 for outputting information, for example regarding the result of the method, or instructions.
  • FIG. 4 shows an example of a method for creating a personalized document that contains a visual machine-readable code.
  • the method is a computer-implemented method 32, which is preferably carried out entirely in the processor of the input device 3.
  • a data set is compiled for compression.
  • the input device can, for example, receive instructions from the receiving device to ensure that the data relevant to the check is included in the data set.
  • a data set can be created according to predetermined standard settings.
  • method data for the compression of the data set is selected 322.
  • the compression and/or compression method can be selected specifically according to predetermined requirements, for example for a machine or a visual-human verification method. If there are no specific requirements, a predetermined standard compression method can be carried out.
  • the data set which includes biometric identification data and other subject-related data, is then coded using the selected compression method.
  • a personalized document can then be created 323, which includes the encoded identification data and other subject-related data.
  • the personalized document can be cryptographically encrypted 324 before its transmission.
  • this code can be printed out or displayed 325 via the visual user interface of the input device 3.
  • the personalized document or the code is decoded in the processor of the receiving device using a suitable decompression algorithm 42. If the document or the input data was transmitted using cryptographic encryption, This is also decrypted using a suitable cryptographic key.
  • This decision can be made using a suitable algorithm that, for example, weights certain parameters such as data quality, the nature of the data, etc.
  • the receiving device can issue suggestions regarding the evaluation method to the user before a procedure is undertaken.
  • the result of a machine evaluation is then transmitted to the user 424. This can be done visually, for example via a screen, and/or acoustically.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die Erfindung betrifft ein computerimplementiertes Verfahren und System zur Überprüfung subjekt-bezogener Daten und der Identität eines Subjektes (S), umfassend das Erhalten von Eingangsdaten betreffend ein Subjekt (S), die zumindest einen biometrischen Identifikator des Subjektes, sowie andere subjekt-bezogene Daten beinhalten, durch einen Prozessor eines Eingabegeräts (3), das gemeinsame Komprimieren der Eingangsdaten zum Erstellen eines maschinell-lesbaren Code, das Übertragen des maschinell-lesbaren Codes an ein Empfangsgerät (4), das Dekomprimieren des übertragenen maschinell-lesbaren Codes, und die Kenntnisnahme und das Auswerten zumindest eines Teils der Eingangsdaten.

Description

Verifikation subjekt-bezogener Daten
Technisches Gebiet
[001] Die Erfindung bezieht sich auf ein computerimplementiertes Verfahren zur Verifikation subjekt-bezogener Daten, insbesondere zum Zweck einer Zugangskontrolle oder Identitätsverifikation.
Stand der Technik
[002] Die Verifikation von personalisierten Dokumenten, das heisst Dokumenten mit subjekt-bezogenen Daten, wie beispielsweise elektronische Tickets oder Gesundheitszertifikate, erfolgt heute in der Regel in Verbindung mit einem offiziellen physischen Lichtbildausweis. Dabei wird zum Einen die in dem personalisierten Dokument enthaltenen Information verifiziert, und zum Anderen die Identität der vorweisenden Person anhand deren Lichtbildausweises üblicherweise visuell von einer überprüfenden Person bestätigt.
[003] Dieses konventionelle Verifikationsverfahren ist umständlich, da die vorweisende Person, oder das Subjekt, zusätzlich zu dem personalisierten Dokument einen Lichtbildausweis mit sich führen und vorweisen muss. Zur Verifikation müssen dann zumindest zwei Dokumente, nämlich das personalisierte Dokument, sowie der Lichtbildausweis, in zwei separaten Verifikationsverfahren bestätigt werden.
[004] Es ist bekannt, dass die Identität eines Subjektes biometrischmaschinell bestätigt werden kann.
[005] WO2019086135 beschreibt beispielsweise einen Ansatz, in dem ein für ein biometrisches Merkmal eines Subjektes erstellter Vektor optisch maschinen-lesbar kodiert wird. Ein zweiter Vektor wird für das identifizierte biometrische Merkmal generiert. Dieser zweite Vektor wird dann mit dem dekodierten ersten Vektor abgeglichen, um die Identität des Subjektes zu überprüfen.
[006] Dieser Ansatz ermöglicht eine rein maschinelle Identitätsbestätigung eines Subjektes. Ein Abgleichen eines Lichtbildausweises mit einem erfassten Bild durch eine überprüfende Person ist hier also nicht notwendig.
[007] Allerdings sieht dieses Verfahren keine zusätzliche Überprüfung und Bestätigung von personalisierten Dokumenten vor. Demnach müssen personalisierte Dokumente und die Identität des Subjektes nach wie vor in separaten Verfahren bestätigt werden.
Darstellung der Erfindung
[008] Es ist ein Ziel der Erfindung, ein Verfahren zu finden, das sowohl ein Überprüfen von subjekt-bezogenen Informationen eines Subjekts, als auch eine Bestätigung der Identität des Subjektes ermöglicht.
[009] Es ist ein weiteres Ziel der Erfindung ein System zu finden, das eine gleichzeitige Überprüfung von subjekt-bezogenen Informationen einerseits und der Identität der relevanten Person andererseits ermöglicht.
[0010]Das Verfahren soll einfach durchzuführen sein, sodass es in alltäglichen Situationen unkompliziert angewandt werden kann.
[0011]Das Verfahren soll vorzugsweise dynamisch an eine gegebene Situation anpassbar sein.
[0012]Es ist ein weiteres Ziel der Erfindung, ein Verfahren für eine individualisierte Zugangskontrolle und/oder Identitätsverifikation zu finden, dass unkompliziert durchführbar ist. [0013]Erfindungsgemäss werden eines oder mehrere dieser Ziele durch die unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen sind in den Unteransprüchen angegeben.
[0014]lnsbesondere werden eines oder mehrere dieser Ziele durch ein computerimplementiertes Verfahren zur Überprüfung subjekt-bezogener Daten und der Identität eines Subjektes umfassend die folgenden Schritte erreicht.
[0015]Eingangsdaten betreffend das Subjekt werden von einem Eingabegerät mit einem Prozessor erfasst. Diese Eingangsdaten umfassen sowohl zumindest einen subjekt-spezifischen biometrischen Indikator, als auch andere subjekt-bezogene Daten.
[0016]Die Bezeichnung Subjekt bedeutet hier entweder ein Mensch, oder ein Tier, für das die Ermittlung biometrischer Daten Sinn macht, vorzugsweise ein Säugetier, wie zum Beispiel ein Haustier oder ein Nutztier.
[0017]Biometrische Indikatoren können eine oder mehrere Arten von biometrischen Daten umfassen. Verschiedene Arten von biometrischen Daten sind bekannt, wie beispielsweise basierend auf Gesicht, Stimme, Iris, Fingerabdrücken, Blutgefäßen, Zunge, Zähnen, genetischen Fingerabdrücken, etc.
[0018]Der Begriff subjekt-bezogene Daten oder Informationen bedeutet Daten oder Informationen, die das Subjekt betreffen, insbesondere Daten oder Informationen auf Grund deren eine Entscheidung getroffen werden kann, ob eine oder mehrere vorgegebene Bedingungen erfüllt ist.
[0019]Subjekt-bezogene Daten können beispielsweise medizinische Zertifikate, beispielsweise Ergebnisse eines medizinischen Tests, eine digitale Signatur, wichtige zeitliche Daten, beispielsweise das Geburtsdatum, Adressen, eine Ausweisnummer, etc. sein. Die subjektbezogenen Daten können eine Vielzahl von unterschiedlichen Informationen und verschiedene Kombinationen von Informationen umfassen.
[0020]Es ist möglich, dass biometrische Indikatoren aus dokumentierten subjekt-bezogenen Informationen, beispielsweise aus einem dokumentierten medizinischen Selbsttest, bei dessen Durchführung biometrische Daten erfasst werden, gewonnen werden. Zum Beispiel können in einem Selbsttest Bilddaten des Gesichtes eines Subjekts aufgenommen werden, die eine biometrische Gesichtserkennung ermöglichen.
[0021]Die erhaltenen Daten werden in einen maschinell-lesbaren Code komprimiert. Dieser Kodierungsschritt kann beispielsweise das Erstellen eines Vektors basierend auf zumindest einem Teil der Eingangsdaten und ein Kodieren des Vektors in einen vorzugsweise zwei-dimensionalen Code umfassen.
[0022]Die Eingangsdaten werden vorzugsweise in einen optisch maschinenlesbaren, zwei-dimensionalen Matrix Code, beispielsweise einen quick response code «QR Code» oder einen just another bar code «JAB Code» komprimiert.
[0023]Es ist auch möglich, dass die Eingangsdaten in einen visuellmenschlich lesbaren Code, wie zum Beispiel einem Gesichtsbild des Subjektes, komprimiert werden. Die anderen subjekt-bezogenen Daten sind in dieser Ausführung in dem visuell-menschlich lesbaren Code enthalten. Allerdings sind diese anderen subjekt-bezogenen Daten einer überprüfenden Person erst nach dem Dekomprimieren des Codes zugänglich.
[0024]Mittels des visuell-menschlich lesbaren Codes, beispielsweise das Bild, kann ein Identifikator direkt von der überprüfenden Person mit dem Subjekt verglichen werden. [0025]Der zwei-dimensionale Code, beispielsweise das Bild, kann eine digitale Signatur oder andere subjekt-bezogene Daten enthalten, die von der überprüfenden Person nicht erkennbar oder auswertbar sind.
[0026]Die Kodierung wird vorzugsweise durch den Prozessor des Eingabegeräts durchgeführt. Eingangsdaten werden vorzugsweise ausschliesslich durch den Prozessor des Eingabegeräts in den maschinenlesbaren Code komprimiert.
[0027]Es ist allerdings auch möglich, dass die Kodierung zumindest teilweise von einem externen Prozessor durchgeführt wird.
[0028]Das Eingabegerät ist vorzugsweise ein programmierbares Gerät mit einem Prozessor, beispielsweise ein Desktop-Computer, oder ein Mobilgerät, wie zum Beispiel ein Tablet Personal Computer (PC), ein Smartphone, oder eine Smartwatch. Vorzugsweise ist das programmierbare Eingabegerät mit einer visuellen Benutzerschnittstelle zur Anzeige des maschinen lesbaren Codes ausgestattet.
[0029]Das Eingabegerät ist vorzugsweise mit einem oder mehreren Aufzeichnungsmitteln ausgestattet oder operativ verbunden. Mittels des oder der Aufzeichnungsmittel kann zumindest ein Teil der Eingangsdaten erfasst werden. Das Aufzeichnungsmittel kann beispielsweise ein Aufzeichnungsmittel für visuelle Informationen, wie eine Kamera, oder ein Aufzeichnungsmittel für akustische Signale, wie ein Mikrophon sein. Das Aufzeichnungsmittel kann ein Fingerabdruck-Scanner sein. Vorzugsweise ist das Aufzeichnungsmittel zum Erfassen von biometrischen Informationen des Subjektes ausgerichtet.
[0030]Alternativ oder zusätzlich können Eingangsdaten allerdings auch von einer Datenbank eingelesen werden. Die in der Datenbank vorliegenden Daten können voraufgezeichnet sein.
[0031]Biometrische Indikatoren oder subjekt-bezogene Daten können beispielsweise aus einem biometrischen Ausweisdokument ab- oder eingelesen werden und in das Eingabegerät eingegeben werden. Biometrische Daten können mit einer digitalen Signatur versehen sein. In diesem Fall wird die digitale Signatur vorzugsweise in dem Eingabegerät verifiziert.
[0032]ln einer Ausführung werden biometrische Indikatoren und/oder subjekt-bezogene Informationen von dem Subjekt in das Eingabegerät eingegeben. Informationen, die von dem Subjekt eingegeben werden können beispielsweise ein Passwort oder auch ein Fingerabdruck sein.
[0033]ln einer Ausführung werden biometrische Indikatoren mittels des Aufnahmemittels direkt von dem Subjekt erfasst und in das Eingabegerät eingegeben. Beispielsweise können visuelle biometrische Informationen mittels einer Kamera in einem Bild oder einer Bilddatenfolge erfasst werden.
[0034] I n einer bevorzugten Ausführung werden biometrische Indikatoren ausschliesslich von dem Subjekt in das Eingabegerät eingegeben und/oder mittels eines Aufnahmemittels direkt von dem Subjekt erfasst und in das Eingabegerät eingegeben.
[0035]Es ist allerdings auch möglich, dass biometrische Daten, sowie andere subjekt-bezogene Daten von einem externen Speicher, beispielsweise einer Datenbank, abgerufen werden.
[0036]Der auf Grundlage der Eingangsdaten erstellte Code wird an ein Empfangsgerät übertragen.
[0037]Das Empfangsgerät ist vorzugsweise ein programmierbares elektronisches Gerät, vorzugsweise ein mobiles elektronisches Gerät, wie beispielsweise ein PC, ein Tablet PC oder ein Smartphone, mit einem Prozessor zur Dekomprimierung des übertragenen Codes. Vorzugsweise weist das programmierbare Empfangsgerät eine visuelle Benutzerschnittstelle zur Anzeige der dekomprimierten Eingangsdaten auf. [0038]ln einer Ausführung erfolgt die Übertragung des erstellten Codes mittels einer digitalen Kommunikationsmethode.
[0039] I n einer Ausführung wird der Code mittels der Benutzeroberfläche des Eingabegeräts vorgezeigt und mittels einer mit dem Empfangsgerät operativ verbundenen, oder in das Empfangsgerät integrierten Aufzeichnungsvorrichtung, beispielsweise einer Kamera, erfasst.
[0040]ln einer Ausführung erfolgt die Übertragung des erstellten Codes durch Erstellen eines physischen Dokumentes, beispielsweise eines gedruckten Dokumentes, das den erstellten Code umfasst. Ein derartiges Dokument kann beispielsweise ein ausgedrucktes medizinisches Zertifikat oder eine ausgedruckte Bordkarte sein.
[0041]Der in dem Dokument enthaltene maschinen-lesbare Code wird dann von einem in das Empfangsgerät integrierten, oder mit dem Empfangsgerät operativ verbundenen Empfangsmittel eingelesen.
[0042]Es ist auch möglich, dass der Code durch eine digitale Kommunikationsmethode, oder mittels eines physischen Dokumentes an das Empfangsgerät übertragen wird.
[0043]Um die Sicherheit der Datenübertragung zu verbessern, können die Eingangsdaten vor oder während dem Schritt des Komprimierens kryptographisch verschlüsselt und/oder signiert werden. Es ist auch möglich, dass der Code nach der Komprimierung kryptographisch verschlüsselt und/oder signiert wird. Die übertragenen verschlüsselten und/oder signierten Eingangsdaten, oder der Code können vor, während oder nach dem Schritt des Dekomprimierens vorzugsweise durch den Prozessor des Empfangsgeräts wieder kryptographisch entschlüsselt werden. Alternativ oder zusätzlich kann auch die Signatur vor, während oder nach dem Schritt des Dekomprimierens vorzugsweise durch den Prozessor des Empfangsgeräts geprüft werden. [0044]ln einer bevorzugten Ausführung werden für die Dekompression keine externen Daten benötigt. Die Dekompression erfolgt ohne Zugriff auf externe Daten oder Informationen.
[0045] I n einem nächsten Schritt wird der an das Empfangsgerät übertragene Code dekomprimiert. Das Dekomprimieren wird vorzugsweise in einem Prozessor des Empfangsgeräts durchgeführt. Es ist allerdings auch möglich, dass das Dekomprimieren zumindest teilweise von einem externen Prozessor, der operativ mit dem Empfangsgerät in Verbindung steht, durchgeführt wird.
[0046]Die dekomprimierten subjekt-bezogenen Daten werden sodann zur Kenntnis genommen. Zu diesem Zweck werden die dekomprimierten Daten vorzugsweise auf einer visuellen Benutzeroberfläche des Empfangsgeräts angezeigt. Die angezeigten Daten können daraufhin von einer überprüfenden Person erfasst werden. Die überprüfende Person kann diese Daten daraufhin auswerten.
[0047]Es ist allerdings auch möglich, dass die dekomprimierten Daten maschinell erkannt werden. In diesem Fall kann ein akustisches oder visuelles Signal, beispielsweise bezüglich des Zutreffens eines bestimmten Parameters, wie zum Beispiel ein Testergebnis oder eine Altersbegrenzung, erstellt und an die überprüfende Person ausgegeben werden.
[0048]Um die Identität eines Subjektes, für das die subjekt-bezogenen Daten ermittelt wurden, zu verifizieren, wird zumindest ein dekomprimierter biometrischer Indikator mit dem biometrischen Merkmal des Subjektes, auf dem dieser Indikator basiert, verglichen. Dazu muss das Subjekt entweder physisch anwesend sein, oder das Subjekt ist mittels einer visuellen oder akustischen Benutzerschnittstelle eines elektronischen Geräts visuell oder akustisch erfassbar.
[0049] In einer Ausführung wird die dem biometrischen Indikator entsprechende Information, beispielsweise ein Gesichtsbild oder ein Fingerabdruck, mittels eines Aufzeichnungsmittels erfasst. Diese erfassten Daten können sodann maschinell mit den dekomprimierten biometrischen Indikatoren verglichen werden. Vorzugsweise erfolgt dieser maschinelle Vergleich durch den Prozessor des Empfangsgeräts oder einem mit dem Empfangsgerät operativ verbundenen Prozessor.
[0050]Auf der Grundlage des Vergleiches wird sodann eine Aussage darüber getroffen, ob die Identität des Subjektes mit der Identität des Subjekts für das die biometrischen Indikatoren erstellt wurden, übereinstimmt. Es ist möglich, dass die Wahrscheinlichkeiten der zutreffenden Identität berechnet wird.
[0051]Biometrische Daten können von einer überprüfenden Person auch visuell ausgewertet werden, indem die Person die angezeigten Indikatoren mit den entsprechenden Merkmalen des Subjektes vergleicht.
[0052]Diese Art der Auswertung wird hier als visuell-menschliche Auswertungsmethode bezeichnet.
[0053]Die visuell-menschliche Auswertungsmethode ist sehr stark von der Qualität der dekomprimierten Daten, insbesondere der visuellen biometrischen Daten, abhängig. Dies kann vor allem dann problematisch werden, wenn verlustbehaftete Kompressionsmethoden gewählt werden. Die dekomprimierten Daten können eventuell zu unscharf oder ungenau sein, um eine rein visuell-menschlich Auswertung zu ermöglichen. In diesen Fällen sind maschinelle Auswertungsmethoden besser geeignet.
[0054]Auswertungen, die rein auf maschinelle Methoden beruhen, werden hier als maschinelle Auswertungsmethoden bezeichnet. Maschinelle Auswertungsmethoden können beispielsweise optisch maschinelle Auswertungsmethoden, akustisch maschinelle Auswertungsmethoden, kombinierte optisch- akustische Auswertungsmethoden, oder andere geeignete maschinelle Auswertungsmethoden sein.
[0055] I n einer bevorzugten Ausführung sind sowohl das Eingabegerät als auch das Empfangsgerät mobile elektronische Geräte. [0056]ln dieser Ausführung kann beispielsweise ein optischer, maschinenlesbarer Code vorteilhaft durch die Benutzerschnittstelle des Eingabegeräts angezeigt und mittels einer mit dem Empfangsgerät operativ verbundenen Kamera erfasst werden.
[0057]Der Code wird sodann dekomprimiert und kann beispielsweise ein Ausweisbild des Subjektes zur Identifikation anzeigen. Die überprüfende Person kann dieses dekomprimierte Passbild sodann mit dem anwesenden Subjekt vergleichen. Es kann sein, dass die Qualität des dekomprimierten Passbilds unzureichend ist, oder dass eine visuell-menschliche Bestätigung der Identität des Subjektes aus einem anderen Grund nicht möglich ist. In diesem Fall kann mittels einer mit dem Empfangsgerät operativ verbundenen Kamera ein Bild des Gesichts des Subjektes erfasst werden und dieses mittels eines Gesichtserkennungsalgorithmus mit dem dekomprimierten Identitätsbild verglichen werden. Die Identität des Subjektes kann somit vor Ort maschinell überprüft werden.
[0058] I n einer Ausführung sind für die Überprüfung der Identität des Subjektes sowie der subjekt-bezogenen Daten das Eingabegerät und das Empfangsgerät ausreichend, sodass für die Verifikation kein externer Prozessor oder Speicher benötigt wird.
[0059]Die hier dargestellte Erfindung ermöglicht es subjekt-bezogene Daten und biometrische Identifikationsdaten in einem einzigen Verfahrensschritt gemeinsam von einer Eingabestelle, beziehungsweise einem Eingabegerät, an ein Empfangsgerät zu übertragen. Dadurch wird eine Verifikation der Identitätsdaten einerseits und der subjekt-bezogenen Daten andererseits ermöglicht, ohne dass zusätzliche externe Dokumente oder Daten vorgewiesen oder konsultiert werden müssen.
[0060]Der Identitätsnachweis, sowie die Überprüfung der subjektbezogenen Daten ist somit allein anhand der in einem einzigen Code gemeinsam komprimierten und übertragenen Daten möglich. [0061]ln einer Ausführung überträgt das Empfangsgerät bestimmte Daten, beispielsweise Ergebnisse der Überprüfung der Identität des Subjektes an einen anderen externen Prozessor.
[0062]ln einem Ausführungsbeispiel werden Daten bidirektional zwischen Eingabegerät und Empfangsgerät ausgetauscht. Diese bidirektionale Kommunikation kann bereits vor der Komprimierung der Eingangsdaten erfolgen.
[0063]Der Begriff «bidirektionale Kommunikation» betrifft auch den Austausch kryptographischer Schlüssel, die für den Verschlüsselungsprozess zwischen Eingabegerät und Empfangsgerät ausgetauscht werden. In Rahmen dieses Prozesses kann beispielsweise ein öffentlicher Schlüssel «.public key») von dem Empfangsgerät indirekt, beispielsweise über eine Issuing-App, oder einen Issuing-Webservice, an das Eingabegerät übertragen werden.
[0064]lm Rahmen einer bidirektionalen Kommunikation kann beispielsweise auch ein für die Komprimierung bestimmter Satz von Eingangsdaten dynamisch auf die jeweilige Situation und den aktuellen Verifikationsbedarf und/oder Verifikationsumfang angepasst werden. Definierte Anforderungen an Daten können somit von dem Empfangsgerät an das Eingabegerät übermittelt werden.
[0065]lm Eingabegerät kann daraufhin ein Satz an Daten, der den definierten Datenanforderungen am besten entspricht, vorgelegt werden. Die vorgelegten Daten können dann gemeinsam in einen einzigen Code komprimiert werden.
[0066]Der Begriff «gemeinsam komprimieren» bedeutet, dass die Eingangsdaten zeitgleich mit unterschiedlichen Verfahren komprimiert werden, oder dass die Komprimierung des Datensatzes von Eingangsdaten in einem gemeinsamen Verfahren erfolgt. [0067] Die bidirektionale Kommunikation ermöglicht somit die Erstellung eines personalisierten, situationsgerechten Datensatzes, der kodiert wird. Der kodierte Datensatz kann dann in einem personalisiertes Dokument digital oder in physischer Form an das Empfangsgerät übertragen werden.
[0068]Ein personalisiertes Dokument bedeutet hier, ein Dokument, das den Code mit biometrischen Indikatoren sowie zusätzlichen Informationen beinhaltet. Diese zusätzlichen Informationen können beispielsweise ein Name, eine Nummer, ein Datum, ein Verwendungszweck oder andere nützliche Informationen sein.
[0069]Des Weiteren ermöglicht die bidirektionale Kommunikation, dass die zu übertragenen Datensätze entsprechend der gewählten Auswertungsmethode aufbereitet werden können.
[0070]Wie oben beschrieben können die übertragenen Eingangsdaten, insbesondere biometrische Daten, mittels einer visuell-menschlichen Auswertungsmethode, und/oder einer maschinellen Auswertungsmethode verifiziert werden. Es ist auch möglich, dass die übertragenen Daten konventionell, das heisst mittels eines von dem Subjekt vorgewiesenen Lichtbildausweises verifiziert werden. Dies ist allerdings aus den bereits erwähnten Gründen weniger vorteilhaft und wird vorzugsweise nur als optionale zusätzliche Auswertungsmethode angewandt.
[0071 ] Die Art der geeigneten Auswertungsmethode wird vorzugsweise auf der Grundlage der übertragenen Daten und oder des Kompressionsprotokolls festgelegt oder vorgeschlagen. Hierzu kann beispielsweise die Art der Daten, wie zum Beispiel akustische Daten oder visuelle Daten, und/oder die Qualität der dekomprimierten Daten ausschlaggebend sein.
[0072] Eingangsdaten können beispielsweise invertierbar komprimiert werden. Dadurch wird das Risiko des Qualitätsverlustes durch die Kodierung und Dekodierung minimiert. Es ist möglich Daten mittels verlustfreier Kompressionsprotokolle zu kodieren. Es ist aber auch möglich verlustbe haftete Kompressionen durchzuführen, zum Beispiel mittels der high-fidelity generative image compression «HiFiC» Kompressionsmethode, wodurch die Qualität der komprimierten Eingangsdaten verringert wird. In diesem Fall erfolgt die Auswertung der Daten abhängig von der Güte der Kompressionsmethode maschinell oder visuell-menschlich.
[0073]Verschiedene Komprimierungsmethoden sind für die Kodierung der Eingangsdaten geeignet. Diese Protokolle können beispielsweise auf maschinellem Lernen beruhen und neuronale Netzwerke sein, wie zum Beispiel das general adversarial network «GAN», das super-resolution Diffusions-Modell «SR3».
[0074] I n einer Ausführung definiert das Empfangsgerät die Art der geeigneten Auswertungsmethode. Das Empfangsgerät kann beispielsweise eine oder mehrere geeignete Auswertungsmethoden mittels einer Benutzerschnittstelle vorschlagen. Die Auswertungsmethode(n) kann/können dann von der überprüfenden Person gewählt werden.
[0075]Es ist auch möglich, dass das Empfangsgerät eine bestimmte bevorzugte Sequenz der Durchführung von Auswertungsmethoden vorschlägt oder vorgibt.
[0076]Abhängig vom Anwendungsfall können die verschiedenen Auswertungsmethoden in unterschiedlicher Reihenfolge ablaufen. Eine primär maschinelle Auswertungsmethode biometrischer Daten kann beispielsweise mit einer maschinellen Auswertung beginnen und, sofern diese zu keinem erfolgreichen Ergebnis führt, mit einer visuellmenschlichen Auswertung fortgesetzt werden. Eine primär menschliche Auswertungsmethode kann hingegen mit einer visuell-menschlichen Auswertung beginnen und bei einer nicht erfolgreichen Auswertung mit einer maschinellen Auswertungsmethode fortgesetzt werden.
[0077]Als zusätzliche Bestätigung kann im Bedarfsfall auch eine konventionelle Verifikation anhand eines physischen Lichtbildausweises erfolgen. [0078]Ein Durchführen mehrerer, unabhängiger Auswertungsmethoden reduziert das Risiko, das Ergebnisse durch methodenspezifische Betrugsversuche gefälscht werden.
[0079]Die Erfindung betrifft auch ein Computerprogramm für das Erfassen und Komprimieren von Eingangsdaten in einen maschinell-lesbaren Code.
[0080]Die Erfindung betrifft auch ein Computerprogramm für das Erhalten und Dekomprimieren des maschinell-lesbaren Codes.
[0081]Des Weiteren betrifft die Erfindung ein System umfassend das Eingabegerät und das Empfangsgerät.
Kurze Beschreibung der Figuren
[0082]Die Erfindung wird anhand der in den Figuren angeführten Ausführungsbeispiele näher erläutert.
Fig. 1 illustriert schematisch Komponenten des Verfahrens am ersten Ort (L1) und am zweiten Ort (L2), wobei die Datenbank (20) am zweiten Ort (L2) für das Eingabegerät (3) und das Empfangsgerät (4) zugänglich ist,
Fig. 2 illustriert schematisch einige Komponenten eines exemplarischen Eingabegeräts 3,
Fig. 3 illustriert schematisch einige Komponenten eines exemplarischen Empfangsgeräts 4,
Fig. 4 ist ein Ablaufdiagramm eines exemplarischen Prozesses des
Verfahrens zur Erstellung eines personalisierten Dokuments, und Fig. 5 ist ein Ablaufdiagramm eines exemplarischen Prozesses des Verfahrens zur Auswertung eines personalisierten Dokuments oder eines erstellten Codes.
Wege zur Ausführung der Erfindung
[0083] Erfindungsgemässe Ausführungsbeispiele sind in den Figuren 1 bis 5 dargestellt und nachstehend beschrieben.
[0084] I n dem in Figur 1 schematisch dargestellten Ausführungsbeispiel wird ein Eingabegerät 3 von einem Subjekt S, dessen Identität und subjektbezogenen Daten überprüft werden sollen kontrolliert. Ein Empfangsgerät 4 wird von einer überprüfenden Person V kontrolliert. Sowohl das Eingabegerät 3 als auch Empfangsgerät 4 sind programmierbare elektronische Geräte. Vorzugsweise sind Eingabegerät und Empfangsgerät Mobil geräte, wie zum Beispiel ein Tablet PC, ein Smartphone oder eine Smartwatch. Beide Geräte weisen vorzugsweise eine visuelle Benutzeroberfläche auf. Des Weiteren ist vorzugsweise zumindest das Empfangsgerät 4 zusätzlich mit einer Kamera ausgestattet.
[0085]ln einem ersten Schritt werden biometrische Daten betreffend das Subjekt, sowie weitere subjekt-bezogenen Daten von dem Eingabegerät 3 erfasst. Diese Daten können entweder von dem Subjekt eingegeben werden.
[0086]Die Daten, insbesondere die biometrischen Identifikationsdaten, können auch beispielsweise aus einem biometrischen Ausweisdokument eingelesen werde. Zu diesem Zweck kann das Eingabegerät operativ mit einem kontaktlosen Lesegerät, beispielsweise mit einem near-field communication «NFC»-Lesegerät, in Verbindung stehen.
[0087]Daten können allerdings auch von einem externen Prozessor, im angeführten Beispiel eine Datenbank 20, abgerufen werden. [0088] Die Dateneingabe kann über eine Kombination dieser Methoden erfolgen.
[0089] In dem dargestellten Ausführungsbeispiel befindet sich die Datenbank 20 an einem anderen, zweiten Ort L2 als das Eingabegerät 3, das sich an einem ersten Ort L1 befindet.
[0090]Die erfassten Eingangsdaten umfassend biometrische Indikatoren und andere subjekt-bezogene Daten werden im Eingabegerät 3 in einen optisch maschinell-lesbaren zweidimensionalen Code komprimiert und an das Empfangsgerät 4 transferiert. Der Code entspricht einem personalisierten Dokument, das beispielsweise digital an das Empfangsgerät 4 übertragen werden kann. Der Code kann aber auch mittels der Benutzeroberfläche des Eingabegeräts 3 vorgezeigt werden, oder aber auch ausgedruckt und als physisches Dokument vorgewiesen werden. Der so vorgewiesene Code kann dann mittels einer Kamera des Empfangsgerätes 4 eingelesen werden kann.
[0091]Um sicherzustellen, dass zumindest oder ausschliesslich relevante Daten transferiert werden, ist es vorteilhaft, wenn das Empfangsgerät 4 Instruktionen diesbezüglich an das Eingabegerät 3 übermitteln kann. Zu diesem Zweck sollte eine bidirektionale Kommunikation zwischen den beiden Geräten 3, 4 vorgesehen sein. Dadurch kann ein optimiertes Datenset vor der Komprimierung und Übertragung im Eingabegerät 3 zusammengestellt werden.
[0092]Dies ist in dem in Figur 1 dargestellten Ausführungsbeispiel der Fall, die bidirektionale Kommunikation ist durch Pfeile angedeutet.
[0093]Wie in Figur 1 dargestellt, befinden sich das Eingabegerät 3 sowie das Empfangsgerät 4 während des Verifikationsverfahrens an demselben, ersten Ort L1.
[0094]Der erhaltene maschinell-lesbare Code wird sodann im Empfangsgerät 4 dekomprimiert. Vorzugsweise wird zumindest ein Teil der dekomprimierten Daten auf einer visuellen Benutzeroberfläche des Empfangsgerätes 4 angezeigt. Die überprüfende Person V kann nun die dekomprimierten Daten zur Kenntnis nehmen und überprüfen.
[0095]Zur zusätzlichen Sicherheit der Verifikation kann das Eingabegerät 3 und/oder das Empfangsgerät 4 einen Authentifizierungsschritt zum Zugang zu dem komprimierten Code beziehungsweise dem dekomprimierten Code vorsehen. Dieser Authentifizierungsschritt kann biometrisch erfolgen, beispielsweise mittels eines Passworts und/oder eines Fingerabdrucks. Der Authentifizierungsschritt kann beispielsweise punktuell als Stichprobenkontrolle eingesetzt werden.
[0096]Anhand der dekomprimierten und durch das Empfangsgerät 4 angezeigten Daten kann die überprüfende Person V beispielsweise verifizieren, ob ein gewünschtes Testresultat vorliegt, oder ob das Subjekt einer definierten Altersbegrenzung entspricht.
[0097]Die überprüfende Person V kann auch die Identität des Subjektes verifizieren. Zu diesem Zweck kann die prüfende Person im Zuge einer visuell-menschlichen Auswertung ein dekomprimiertes Bild eines definierten Körperteils des Subjektes, vorzugsweise des Gesichts, mit dem entsprechenden Körperteil des anwesenden Subjekts vergleichen.
[0098]Alternativ oder zusätzlich können biometrische Indikatoren, wie zum Beispiel ein dekomprimiertes Ausweisbild des Subjektes, auch mit bestehenden Daten in einer externen Datenbank 20 abgeglichen werden. Es ist auch möglich, neue Identifikationsdaten, beispielsweise ein neues Bild, vor Ort, beispielsweise durch das Empfangsgerät, zu erstellen. Diese neuen Identifikationsdaten können dann mit den übertragenen und dekomprimierten biometrischen Indikatoren maschinell verglichen werden. Dieser Vergleich wird vorzugsweise von dem Prozessor des Empfangsgeräts 4 durchgeführt. [0099]Die Verifikation der Identitätsdaten kann auf mehreren parallel oder sequentiell durchgeführten Auswertungsmethoden beruhen, wie oben bereits erwähnt.
[00100] Mittels des übertragenen maschinell-lesbaren Codes kann die überprüfende Person demzufolge sowohl die Identität des Subjektes überprüfen als auch anhand der anderen subjekt-bezogenen Daten verifizieren, ob das Subjekt einer erwünschten oder erforderlichen Vorgabe oder Bedingung entspricht.
[00101] Figur 2 ist eine schematische Darstellung einiger Komponenten eines Ausführungsbeispiels eines Eingabegeräts 3. Das hier dargestellte Eingabegerät 3 umfasst einen Prozessor, der ein Computerprogramm 32 zum Erhalten und Komprimieren von Eingangsdaten ausführen kann. Des Weiteren weist das Eingabegerät 3 eine interne Datenbank 38 auf, in der Eingangsdaten gespeichert werden können.
[00102] Wie in Figur 2 dargestellt, ist das Eingabegerät 3 vorzugsweise mit einer Kamera 30 ausgestattet. Es ist auch möglich, dass das Eingabegerät 3 mit einer externen Kamera operativ verbunden ist. Die Kamera ermöglicht eine biometrische Bilddatenerfassung durch das Eingabegerät.
[00103] Kodierte Eingangsdaten, beziehungsweise personalisierte Dokumente, können auf unterschiedliche Weise von dem Eingabegerät ausgegeben werden.
[00104] Die Ausgabe kann beispielsweise durch einen mit dem Eingabegerät operativ verbundenen Drucker erfolgen 34.
[00105] Der Code, beziehungsweise das personalisierte Dokument, kann auch über eine visuelle Benutzerschnittstelle 35, wie einen Bildschirm, angezeigt werden. [00106] Des Weiteren können Informationen und Anweisungen bezügliche der Daten und/oder des Codes über eine akustische Benutzerschnittstelle 36, wie einen Lautsprecher, ausgegeben werden.
[00107] In Figur 3 ist ein Ausführungsbeispiel eines Empfangsgeräts 4 schematisch abgebildet. Dieses Empfangsgerät weist eine Kamera 40 zur Aufnahme eines visuellen Codes, sowie einen Prozessor, der ein Programm 42 zum Dekomprimieren des Codes ausführen kann, auf. Der Prozessor hat Zugang zu einer internen Datenbank 48, in die Daten abgelegt, und von der relevante Daten abgerufen werden können.
[00108] Das hier dargestellte Empfangsgerät 4 hat eine visuelle Benutzeroberfläche 45. Das Empfangsgerät 4 kann auch operativ mit einem Drucker 44 verbunden sein. Dies kann nützlich sein, wenn ein physisches Zertifikat betreffend eine erfolgreiche Verifizierung der Identität sowie der subjekt-bezogenen Daten erwünscht ist. Vorzugsweise weist das Empfangsgerät auch eine akustische Benutzerschnittstelle 46 zur Ausgabe von Informationen, beispielsweise bezüglich des Ergebnisses des Verfahrens, oder von Anweisungen auf.
[00109] In Figur 4 ist ein Beispiel eines Verfahrens zur Erstellung eines personalisierten Dokumentes, das einen visuellen maschinen-lesbaren Code beinhaltet, dargestellt.
[00110] Das Verfahren ist eine computerimplementierte Methode 32, die vorzugsweise vollständig im Prozessor des Eingabegeräts 3 ausgeführt wird.
[00111] In einem ersten Verfahrensschritt wird verifiziert, ob die erforderlichen Daten verfügbar sind 321 . In diesem Fall wird ein Datenset zur Komprimierung zusammengestellt. Zu diesem Zweck kann das Eingabegerät beispielsweise Anweisungen von dem Empfangsgerät erhalten, um sicherzustellen, dass die für die Überprüfung relevanten Daten in dem Datenset enthalten sind. [00112] Falls es keine spezifischen Anforderungen an Daten geben sollte, kann ein Datenset gemäss vorgegebenen Standardeinstellungen erstellt werden.
[00113] In einem nächsten Schritt werden Verfahrensdaten für die Komprimierung des Datensets ausgewählt 322. Die Komprimierung und/oder Komprimierungsmethode kann spezifisch entsprechend vorgegebener Erfordernisse gewählt werden, beispielsweise für ein maschinelles oder ein visuell-menschliches Verifikationsverfahren. Falls es keine speziellen Vorgaben gibt, kann eine vorgegebene Standardkomprimierungsmethode durchgeführt werden.
[00114] Das Datenset, welches biometrische Identifikationsdaten sowie andere subjekt-bezogene Daten beinhaltet, wird dann anhand der ausgewählten Kompressionsmethode kodiert.
[00115] Daraufhin kann ein personalisiertes Dokument erstellt werden 323, das die kodierten Identifikationsdaten und andere subjekt-bezogenen Daten umfasst.
[00116] Optional kann das personalisierte Dokument vor seiner Übertragung kryptographisch verschlüsselt werden 324.
[00117] Sofern die Daten in einen visuellen Code komprimiert wurden, kann dieser Code ausgedruckt oder über die visuelle Benutzerschnittstelle des Eingabegeräts 3 angezeigt werden 325.
[00118] Die Auswertung des übertragenen Codes oder personalisierten Dokumentes mittels des Empfangsgeräts 4 ist exemplarisch in Figur 5 illustriert.
[00119] Das personalisierte Dokument beziehungsweise der Code werden im Prozessor des Empfangsgeräts mittels eines geeigneten Dekompressionsalgorithmus 42 dekodiert. Sofern das Dokument oder die Eingangsdaten kryptographisch verschlüsselt übertragen wurden, werden diese zusätzlich noch mittels eines passenden kryptographischen Schlüssels entschlüsselt.
[00120] Auf Grundlage der dekodierten Daten kann nun eine Entscheidung bezüglich einer geeigneten Auswertungsmethode, beispielsweise visuell-maschinell, akustisch-maschinell, oder visuellmenschlich, getroffen werden 421.
[00121] Diese Entscheidung kann mittels eines geeigneten Algorithmus, der beispielsweise gewisse Parameter, wie die Datenqualität, die Natur der Daten, etc, gewichtet, getroffen werden. Optional, kann das Empfangsgerät Vorschläge bezüglich der Auswertungsmethode an den Benutzer ausgeben, bevor ein Ablauf unternommen wird.
[00122] Die von dem Empfangsgerät oder dem Benutzer ausgewählte Auswertungsmethode wird daraufhin ausgeführt 422.
[00123] Es können auch mehrere Auswertungsmethoden vorgeschlagen oder durchgeführt werden. Zusätzlich kann eine Entscheidung bezüglich der Sequenz unterschiedlicher Auswertungsmethoden getroffen und, optional, dem Benutzer unterbreitet werden.
[00124] Sollte eine Auswertungsmethode zu keinem klaren Ergebnis führen, kann eine andere Auswertungsmethode ausgewählt werden 423.
[00125] Das Ergebnis einer maschinellen Auswertung wird dann an den Benutzer übermittelt 424. Dies kann visuell, beispielsweise über einen Bildschirm, und/oder akustisch erfolgen.

Claims

Patentansprüche
1. Computerimplementiertes Verfahren zur Überprüfung subjekt-bezogener Daten und der Identität eines Subjektes, umfassend
- Erhalten von Eingangsdaten betreffend ein Subjekt (S), die zumindest einen biometrischen Identifikator des Subjektes, sowie andere subjekt-bezogene Daten beinhalten, durch einen Prozessor eines Eingabegeräts (3),
- Gemeinsames komprimieren der Eingangsdaten zum Erstellen eines maschinell-lesbaren Codes,
- Übertragen des maschinell-lesbaren Codes an ein Empfangsgerät (4),
- Dekomprimieren des übertragenen maschinell-lesbaren Codes, und
- Kenntnisnahme und Auswerten zumindest eines Teils der
Eingangsdaten, wobei das Eingabegerät (3) und das Empfangsgerät (4) miteinander bidirektional kommunizieren.
2. Das computerimplementierte Verfahren nach Anspruch 1, wobei der Schritt des Auswertens folgendes umfasst:
- Vergleichen eines dekomprimierten biometrischen Indikators mit dem biometrischen Merkmal des Subjektes (S), auf dem dieser Indikator basiert, in physischer Anwesenheit, oder in visueller und/oder akustischer Anwesenheit eines Subjektes durch eine Benutzerschnittstelle eines elektronischen Geräts, und - Treffen einer Aussage bezüglich der zutreffenden Identität des Subjektes (S) auf Grund des Vergleiches.
3. Das computerimplementierte Verfahren nach einem der Ansprüche 1 oder 2, wobei der Schritt des Dekomprimierens ohne Zugriff auf externe Daten oder Informationen durchgeführt wird.
4. Das computerimplementierte Verfahren nach einem der Ansprüche 1 bis 3, wobei die Eingangsdaten in einen optisch maschinenlesbaren, zwei-dimensionalen Code, beispielsweise einen QR Code, einen JAB Code, oder in ein visuell-menschlich lesbares Bild komprimiert werden.
5. Das computerimplementierte Verfahren nach einem der Ansprüche 1 bis 4, wobei die biometrischen Indikatoren der Eingangsdaten ausschliesslich auf den von dem Subjekt in das Eingabegerät (3) eingegebenen Daten, und/oder auf direkt von dem Eingabegerät erfassten Subjekt-spezifischen Informationen beruhen.
6. Das computerimplementierte Verfahren nach einem der Ansprüche 1 bis 5, wobei das Eingabegerät (3) und das Empfangsgerät (4) jeweils mobile elektronische Geräte mit einem Prozessor und einer visuellen Benutzerschnittstelle sind, wie beispielsweise ein Tablet PC, ein Smartphone, oder eine Smartwatch, und wobei der maschinell-lesbare Code durch die Benutzerschnittstelle des Eingabegeräts (3) angezeigt und durch eine mit dem Empfangsgerät (4) operativ verbundenen Kamera (40) erfasst wird.
7. Das computerimplementierte Verfahren nach einem der Ansprüche 1 bis 6, wobei entweder die Eingangsdaten vor oder während dem Schritt des Komprimierens, oder der Code kryptographisch verschlüsselt und/oder signiert werden/wird, und wobei die Eingangsdaten oder der Code nach deren Übertragung vor, während oder nach der Dekomprimierung entschlüsselt werden/wird, beziehungsweise die Signatur geprüft wird.
8. Das computerimplementierte Verfahren nach Anspruch 7, wobei spezifische Anforderungen an Daten von dem Empfangsgerät (4) an das Eingabegerät (3) übermittelt werden, und wobei ein Satz an Eingangsdaten entsprechend diesen Anforderungen erstellt und komprimiert wird.
9. Das computerimplementierte Verfahren nach einem der Ansprüche 1 bis 8, wobei zwei oder mehr unterschiedliche Arten der Auswertung der übertragenen Eingangsdaten, beispielsweise maschinellvisuell und/oder maschinell-akustisch, sowie visuell durch eine Person (V), gleichzeitig oder nacheinander durchgeführt werden.
10. Das computerimplementierte Verfahren nach einem der Ansprüche 1 bis 9, weiters aufweisend den Schritt des Entscheidens auf der Grundlage der Eingangsdaten welche Art der Auswertung durchgeführt wird.
11. Verwendung des computerimplementierten Verfahrens einer der Ansprüche 1 bis 10 zum Zweck der Zugangskontrolle und/oder Identitätsverifikation.
12. Ein Computerprogramm, das Anweisungen enthält, die, wenn das Programm von einem Prozessor eines Eingabegeräts (3) ausgeführt wird, das Eingabegerät dazu veranlassen, Eingangsdaten umfassend zumindest einen biometrischen Indikator und subjekt-bezogene Daten in einen maschinell-lesbaren Code zu komprimieren und die codierten Eingangsdaten an ein Empfangsgerät (4) zu übertragen.
13. Ein Computerprogramm, das Anweisungen enthält, die, wenn das Programm von einem Prozessor des Empfangsgeräts (4) ausgeführt wird, das Empfangsgerät dazu veranlassen, den maschinell-lesbaren Code von dem Eingabegerät (3) zu erhalten und den erhaltenen Code zu dekomprimieren.
14. Ein System aufweisend ein Eingabegerät (3), das ausgerichtet ist, das Computerprogramm nach Anspruch 12 auszuführen, und einem Empfangsgerät (4), das ausgerichtet ist, das Computerprogramm nach Anspruch 13 auszuführen.
PCT/IB2023/053001 2022-03-28 2023-03-27 Verifikation subjekt-bezogener daten WO2023187603A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH000343/2022A CH719553A1 (de) 2022-03-28 2022-03-28 Verifikation subjekt-bezogener Daten.
CHCH000343/2022 2022-03-28

Publications (1)

Publication Number Publication Date
WO2023187603A1 true WO2023187603A1 (de) 2023-10-05

Family

ID=81074000

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2023/053001 WO2023187603A1 (de) 2022-03-28 2023-03-27 Verifikation subjekt-bezogener daten

Country Status (2)

Country Link
CH (1) CH719553A1 (de)
WO (1) WO2023187603A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10334012A1 (de) * 2003-07-25 2005-02-10 Id-Soft Gmbh Datenträger und Verfahren zur Identifikation von Personen und Dokumenten
CA2450307A1 (en) * 2003-11-21 2005-05-21 Harsch Khandelwal Method and system for verifying a personal identification`s holder and the identification
US20070290499A1 (en) * 2004-05-17 2007-12-20 Tame Gavin R Method and System for Creating an Identification Document
US20130214043A1 (en) * 2012-02-16 2013-08-22 Computer Associates Think, Inc. Encoded picture identification
WO2019086135A1 (en) 2017-11-03 2019-05-09 Veridas Digital Authentication Solutions, S.L. Methods and devices for biometric verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10334012A1 (de) * 2003-07-25 2005-02-10 Id-Soft Gmbh Datenträger und Verfahren zur Identifikation von Personen und Dokumenten
CA2450307A1 (en) * 2003-11-21 2005-05-21 Harsch Khandelwal Method and system for verifying a personal identification`s holder and the identification
US20070290499A1 (en) * 2004-05-17 2007-12-20 Tame Gavin R Method and System for Creating an Identification Document
US20130214043A1 (en) * 2012-02-16 2013-08-22 Computer Associates Think, Inc. Encoded picture identification
WO2019086135A1 (en) 2017-11-03 2019-05-09 Veridas Digital Authentication Solutions, S.L. Methods and devices for biometric verification

Also Published As

Publication number Publication date
CH719553A1 (de) 2023-10-13

Similar Documents

Publication Publication Date Title
EP2368207B1 (de) Authentisierte übertragung von daten
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE60117153T2 (de) Übertragung von daten zur echtheitsprüfung
DE69200087T2 (de) Verfahren und Vorrichtung zum Beglaubigen von Nachrichten die durch ein Faksimilegerät übertragen werden.
EP1573689B1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
EP3631671B1 (de) Bidirektional verkettete blockchain-struktur
WO2008090188A2 (de) Verfahren und anordnung zur erzeugung eines signierten text- und/oder bilddokuments
EP1254436A1 (de) Verfahren zur nutzeridentitätskontrolle
EP3095061B1 (de) Verfahren zum identifizieren eines benutzers unter verwendung eines kommunikationsgerätes
EP3182317A1 (de) Vorrichtung und verfahren für die personalisierte bereitstellung eines schlüssels
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
EP1687932A1 (de) Autorisierung einer transaktion
WO2022048701A1 (de) Verfahren zur übertragung von daten von einem medizinischen gerät sowie medizinisches gerät
WO2023187603A1 (de) Verifikation subjekt-bezogener daten
EP3362999A1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
WO2017178242A1 (de) Verfahren und vorrichtung zum indirekten übertragen von informationen von einer ersten mobilen sendekomponente über eine zweite mobile sendekomponente hin zu einer stationären servervorrichtung
WO2016180531A1 (de) Verfahren zur überprüfung einer identität einer person
EP3566161B1 (de) Signatursystem zur verifikation einer unterschrift, sowie ein entsprechendes signaturverfahren
EP3367284A1 (de) Zugangskontrollvorrichtung und verfahren zur authentisierung einer zugangsberechtigung
WO2023122810A1 (de) Verfahren zur überprüfung der berechtigung einer person
DE102019114844A1 (de) Verfahren und Kontrollgerät zur sicheren Überprüfung eines elektronischen Tickets
EP2053569A2 (de) Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung
WO2019057395A1 (de) Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten
DE102011007002B4 (de) Überprüfung der Validität eines unter Verwendung einer akustischen Kodierung zwischen zwei Geräten übertragenen Datensatzes
DE102012105371A1 (de) Verfahren zur Verarbeitung eines Papier-Zahlungsbelegs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23718045

Country of ref document: EP

Kind code of ref document: A1