DE102007060605A1 - Securing personal identity documents against counterfeiting - Google Patents

Securing personal identity documents against counterfeiting Download PDF

Info

Publication number
DE102007060605A1
DE102007060605A1 DE102007060605A DE102007060605A DE102007060605A1 DE 102007060605 A1 DE102007060605 A1 DE 102007060605A1 DE 102007060605 A DE102007060605 A DE 102007060605A DE 102007060605 A DE102007060605 A DE 102007060605A DE 102007060605 A1 DE102007060605 A1 DE 102007060605A1
Authority
DE
Germany
Prior art keywords
code
document
image
identity
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007060605A
Other languages
German (de)
Inventor
Xuebing Zhou
Martin Schmucker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE102007060605A priority Critical patent/DE102007060605A1/en
Priority to PCT/EP2008/010607 priority patent/WO2009074342A1/en
Publication of DE102007060605A1 publication Critical patent/DE102007060605A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung, wobei zumindest ein Bild (21) von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt wird, wobei gemäß einer vorgegebenen Vorschrift aus dem zumindest einen Bild (21) ein erster Code erzeugt wird, der das zumindest eine Bild charakterisiert, wobei aus dem ersten Code durch Anwenden einer kryptografischen Hashfunktion ein zweiter Code erzeugt wird und wobei aus dem zweiten Code ein Dokumentenkennzeichen gebildet wird.The invention relates to a method for securing personal identity documents against counterfeiting, wherein at least one image (21) is generated from the identity document to be secured or from a component of the identity document, wherein according to a predetermined rule from the at least one image (21) a first Code is generated, which characterizes the at least one image, wherein from the first code by applying a cryptographic hash function, a second code is generated and wherein from the second code, a document identifier is formed.

Description

Die Erfindung betrifft ein Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung.The The invention relates to a method for securing personal identity documents against counterfeiting.

Personen-Identitätsdokumente wie Personalausweise, Reisepässe, Visa und Führerscheine dienen dazu, die Identität ihres Inhabers zu dokumentieren. Die Fälschung von Identitätsdokumenten kann somit zur Erzeugung einer neuen, nicht existierenden Identität oder zur Annahme einer existierenden, aber falschen Identität genutzt werden.Personal identity documents such as identity cards, passports, visas and driver's licenses to document the identity of their owner. The Forgery of identity documents can thus to create a new, non-existent identity or to accept an existing but false identity be used.

Gefälschte Identitätsdokumente sind für erhebliche Sicherheitsprobleme verantwortlich. So kann ein gefälschter Reisepass von Terroristen oder anderen Kriminellen aus einem gestohlenen oder leeren Reisepass hergestellt werden. Die Echtheitsprüfung von Identitätsdokumenten ist daher eine wichtige Sicherheitsmaßnahme, gleichzeitig jedoch aufgrund der technischen Möglichkeiten der Fälscher auch eine große Herausforderung.fake Identity documents are for significant security issues responsible. So can a fake passport of terrorists or other criminals from a stolen or empty passport getting produced. The authentication of identity documents is therefore an important safety measure, at the same time however, due to the technical capabilities of the counterfeiters too a big challenge.

Traditionelle analoge Identitätsdokumente enthalten in der Regel Angaben zu Namen, Geburtsort und Geburtsdatum, Geschlecht, Nationalität, darüber hinaus ein Passfoto der Person sowie Information über den Aussteller des Dokuments. Die Daten werden sowohl lesbar auf das Dokument gedruckt als auch in einer so genannten maschinenlesbaren Zone (Machine Readable Zone – MRZ) auf das Dokument aufgebracht. Die MRZ kann von einer Lesermaschine automatisch erfasst und ausgewertet werden.traditional Analog identity documents usually contain information name, place of birth and date of birth, gender, nationality, in addition a passport photo of the person as well as information over the issuer of the document. The data will be both readable the document printed as well as in a so-called machine-readable Zone (Machine Readable Zone - MRZ) applied to the document. The MRZ can be automatically detected and evaluated by a reader become.

Jedes Identitätsdokument ist mit einer Dokumentennummer, z. B. der Personalausweisnummer versehen. Anhand der Dokumentennummer kann die Gütigkeit des Dokuments überprüft werden. Allerdings ist die Identitätsnummer unabhängig vom Inhalt des Dokuments. Wird z. B. das Foto eines Personalausweises manipuliert, kann die Fälschung nicht mithilfe der Dokumentennummer detektiert werden.each Identity document is associated with a document number, e.g. B. provided the identity card number. Based on the document number can verify the goodness of the document become. However, the identity number is independent from the content of the document. If z. B. manipulated the photo of an identity card, can not counterfeit the document number be detected.

Verschiedene Verfahren wurden vorgeschlagen, um die Sicherheit von Identitätsdokumenten zu erhöhen. So kann mithilfe digitaler Wasserzeichen oder anderer stenographischer Methoden beispielsweise die Identifikationsnummer unsichtbar in bestimmte Teile des Dokuments wie das Passbild eingebettet werden. Über ein geheimes Passwort wird das digitale Wasserzeichen aus den markierten Teilen des Dokuments ausgelesen, die Identifikationsnummer dekodiert und mit der aufgedruckten oder in der MRZ kodierten Identifikationsnummer verglichen.Various Procedures have been proposed to ensure the security of identity documents to increase. This can be done using digital watermarks or other stenographic methods, for example, the identification number invisibly embedded in certain parts of the document such as the passport photo become. A secret password becomes the digital watermark from the selected parts of the document, the identification number decoded and with the identification number coded or coded in the MRZ compared.

Die internationale Zivilluftfahrt-Organisation (ICAO) empfiehlt elektronische Identitätsdokumente zu verwenden. In Erweiterung traditioneller Identitätsdokumente, werden die Ausweisinformationen einschließlich des Passbildes in einem RFID-Chip gespeichert, der in das Dokument integriert ist. Der Zugriff auf diese Information ist gesichert und kann nur über ein Lesegerät erfolgen, das aus der optisch erfassten Information in der MRZ kryptografische Schlüssel generiert. Der Datenaustausch zwischen Chip und Lesegerät ist nur dann erfolgreich und die Echtheit des Dokuments damit nachgewiesen, wenn die Information im RFID mit der in der MRZ übereinstimmt. Außerdem kann die Zusammengehörigkeit von Dokumenten und Dokumentinhaber anhand biometrischer Erkennungsverfahren sichergestellt werden: Um den direkten Bezug eines Dokuments zu seinem Inhaber nachzuweisen, werden die im RFID gespeicherten biometrischen Daten mit den aktuell aufgenommenen biometrischen Daten des Dokumentinhabers verglichen.The International Civil Aviation Organization (ICAO) recommends electronic To use identity documents. In extension of traditional Identity documents, including the identity card information the passport image stored in an RFID chip, which is in the document is integrated. Access to this information is secure and can only be done via a reader that from the optically recorded information in the MRZ cryptographic key generated. The data exchange between chip and reader is only successful and the authenticity of the document thus proven if the information in RFID matches that in the MRZ. In addition, the coherence of documents and document holders using biometric recognition procedures To: To directly relate a document to its owner prove the biometric data stored in the RFID with the currently recorded biometric data of the document holder compared.

Die genannten Verfahren erhöhen das Sicherheitsniveau von Identitätsdokumenten signifikant. Im Fall digitaler Wasserzeichen ist jedoch zu bedenken, dass die Inhalte des Dokuments durch das Wasserzeichen (wenn auch nur geringfügig) manipuliert werden und aufwändige Tests für jeden neuen Dokumententyp notwendig werden, um negative Einflüsse des Wasserzeichens auf die Qualität des Dokuments auszuschließen und die Robustheit des Wasserzeichens gegen den Produktionsprozess des Dokuments sicherzustellen. Im Fall elektronischer Identitätsdokumente sind spezielle Lesegeräte und ggf. Schlüsselmanagement erforderlich, um Zugriff auf den digitalen Datenspeicher des RFID-Chips zu erhalten.The These methods increase the security level of identity documents significant. In the case of digital watermarks, however, it should be remembered that that the contents of the document by the watermark (though only slightly) and elaborate Tests for each new document type will be necessary to negative influences of the watermark on the quality of the document and the robustness of the watermark against the production process of the document. In the case Electronic identity documents are special readers and possibly key management required to access to get the digital data storage of the RFID chip.

Ein weiter Nachteil der RFID-Lösung besteht in der Empfindlichkeit des Chips gegen mechanische Einflüsse (z. B. Knicken des Dokuments) und elektromagnetische Störungen.One Another disadvantage of the RFID solution is the sensitivity of the chip against mechanical influences (eg buckling of the chip) Document) and electromagnetic interference.

Es ist ein Aufgabe der vorliegenden Erfindung, die geschilderten Nachteile der bisher existierenden Lösungen zumindest teilweise zu vermeiden. Insbesondere soll das Erscheinungsbild des Dokuments nicht verändert werden müssen und die Verwendung eines speziellen Lesegerätes wie auch eines RFID-Chips oder eines zusätzlichen Sicherheitsmechanismus für Zugriffskontrolle soll möglichst nicht erforderlich sein.It is an object of the present invention, the disadvantages described the existing solutions at least partially avoid. In particular, the appearance of the document should do not need to be changed and use a special reader as well as an RFID chip or an additional security mechanism for Access control should not be necessary if possible.

Es wird ein Verfahren vorgeschlagen, das Identitätsdokumente gegen Fälschung sichert, und außerdem ein Verfahren zur Echtheitsprüfung von Identitätsdokumenten.It a method is proposed, the identity documents safeguards against counterfeiting, and also a procedure for checking the authenticity of identity documents.

Das Verfahren erzeugt insbesondere aus der in analogen Identitätsdokumenten enthaltenen Information einen (z. B. binären) Code. Dieser Code weist folgende Eigenschaften auf:

  • – Er ist eindeutig für jedes Dokument und vom Inhalt des Dokuments abhängig.
  • – Er kann anhand des Identitätsdokumentes oder einer Kopie des Identitätsdokuments, die inhaltlich nicht verändert wurde, rekonstruiert oder erzeugt werden.
  • – Es ist nicht möglich, den Inhalt des Dokuments aus dem Code zu rekonstruieren.
In particular, the method generates a (eg binary) code from the information contained in analog identity documents. This code has the following properties:
  • - It is unique to each document and depends on the content of the document.
  • - It can be reconstructed or generated based on the identity document or a copy of the identity document that has not been changed in content.
  • - It is not possible to reconstruct the content of the document from the code.

Erfindungsgemäß wird zumindest ein Bild von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt.According to the invention at least a picture of the identity document to be secured or generated from a part of the identity document.

Z. B. kann das Bild, aus dem ein erster Code (s. u.) erzeugt wird, von einem Bestandteil des Identitätsdokuments erzeugt werden. Dabei kann der Bestandteil bereits zu dem Zeitpunkt der Erzeugung des Bildes Bestandteil sein oder es kann auch erst später aus dem Bestandteil und weiteren Bestandteilen das Identitätsdokument hergestellt werden. Ein Beispiel für einen solchen Bestandteil, der erst später zu einem Identitätsdokument verarbeitet wird, ist ein Passbild.Z. For example, the image from which a first code (s. be generated from a part of the identity document. In this case, the component already at the time of production the image may be part of it or it may not be until later the component and other components the identity document getting produced. An example of such a component, which is later processed into an identity document is, is a passport photo.

Das Bild, aus dem der erste Code erzeugt wird, zeigt z. B. ein Passbild der Person, deren Identität durch das Identitätsdokument dokumentiert werden soll. Das Bild kann aber auch einen anderen Teil des Identitätsdokuments, z. B. einen speziell bedruckten Bereich, ein Logo oder eine Kombination solcher Teile zeigen (d. h. reproduzieren). Das Bild kann auch zumindest einen anderen Teil des Identitätsdokuments und das Passbild der Person oder einen Teil davon zeigen.The Picture from which the first code is generated, shows z. B. a passport photo the person whose identity through the identity document should be documented. The picture can also be another Part of the identity document, e.g. B. a specially printed Area, logo, or combination of such parts (i.e. H. reproduce). The picture can also be at least another part the identity document and the passport photo of the person or show a part of it.

Statt einem Bild kann auch eine Mehrzahl von Bildern von Bestandteilen des Identitätsdokuments für die Erzeugung des ersten Codes genutzt werden.Instead of An image can also contain a plurality of images of components of the identity document for the generation of the first codes are used.

Unter einem Bild wird eine zweidimensionale Reproduktion eines Objekts verstanden oder werden die Daten verstanden, die diese zweidimensionale Reproduktion beschreiben.Under An image becomes a two-dimensional reproduction of an object understood or understood the data that this two-dimensional reproduction describe.

Aus dem oder den Bildern wird gemäß einer vorgegebenen Vorschrift ein erster Code erzeugt. Auf Grund der vorgegebenen Vorschrift ist der erste Code reproduzierbar und eindeutig für das oder die Bilder.Out the image (s) will be in accordance with a predetermined Regulation generates a first code. On the basis of the prescribed rule the first code is reproducible and unique for that or the pictures.

Die vorgegebenen Vorschrift kann außerdem definieren, wie das Bild oder die Bilder von dem Identitätsdokument gewonnen wird/werden, aus dem/aus denen der erste Code erzeugt wird.The Prescribed rule can also define how the Image or images obtained from the identity document will / will, from / from which the first code is generated.

Z. B. definiert die vorgegebenen Vorschrift, dass das Bild ein Passbild ist oder ein vordefinierter Teil eines Passbildes ist oder von dem Passbild oder dem Teil zu erzeugen ist. Alternativ kann die vorgegebenen Vorschrift z. B. definieren, dass von einer anderen interessierenden Region des Identitätsdokuments das Bild oder die Bilder zu erzeugen ist/sind.Z. B. defines the default rule that the image is a passport photo is or is a predefined part of a passport photograph or of the Passport picture or the part is to produce. Alternatively, the default Rule z. B. define that of another interest Region of the identity document the image or images to generate is / are.

Alternativ oder zusätzlich kann die vorgegebene Vorschrift definieren, dass der erste Code aus einem bestimmten Teil und/oder bestimmten Merkmalen des oder der Bilder erzeugt wird. Z. B. können zu den bestimmten Merkmalen der Augenabstand einer Person auf einem Passbild, der Abstand von anderen Gesichtsmerkmalen der Person auf dem Passbild und/oder eine Abmessung von zumindest einem Gesichtsmerkmal der Person auf dem Passbild gehören. Allgemeiner formuliert können Bildmerkmale des oder der Bilder gemäß der vorgegebenen Vorschrift zur Bildung des ersten Codes ausgewertet werden, deren Vorhandensein erwartet wird oder zumindest wahrscheinlich ist. Die Bildmerkmale werden z. B. gemäß an sich bekannten Bildverarbeitungsverfahren durch Auswertung des oder der Bilder ermittelt.alternative or additionally, the default rule may define that the first code is from a particular part and / or specific Characteristics of the image or images is generated. For example, you can too the particular features the eye relief of a person on a Passport image, the distance from other facial features of the person the passport picture and / or a dimension of at least one facial feature belong to the person on the passport photo. Formulated more generally can image features of the or images according to the to be evaluated for the formation of the first code, their presence is expected or at least likely is. The image features are z. B. according to per se Known image processing method by evaluating the or Pictures determined.

Die Ermittlung von solchen Bildmerkmalen erhöht die Reproduzierbarkeit und Robustheit des Verfahrens erheblich. Insbesondere können daher verschiedene Verfahren zur Erzeugung des oder der Bilder angewendet werden und es kann trotz der leicht unterschiedlichen Bildergebnisse jeweils derselbe erste Code erzeugt werden. Auch eine Weiterverarbeitung (einschließlich einer Speicherung der Bilddaten in komprimierter Form, Analogisierung von digitalen Bilddaten und/oder Digitalisierung von analogen Bilddaten) führt dennoch mit hoher Zuverlässigkeit zu demselben ersten Code. Eine vorhergehende Reproduktion des Identitätsdokuments und Erzeugung des oder der Bilder aus der Reproduktion ermöglicht ebenfalls die Erzeugung desselben ersten Codes.The Determination of such image features increases the reproducibility and robustness of the procedure considerably. In particular, you can Therefore, various methods of generating the image or images are used and it can, despite the slightly different image results in each case the same first code are generated. Also a further processing (including storage of image data in compressed Shape, analogue of digital image data and / or digitization from analogue image data) nevertheless leads with high reliability to the same first code. A previous reproduction of the identity document and generating the image (s) from the reproduction also the generation of the same first code.

Allgemeiner formuliert handelt es sich bei der vorgegebenen Vorschrift vorzugsweise um eine Vorschrift, die die Erzeugung eines wahrnehmungsbasierten (englisch: perceptual) Codes definiert. Solche Vorschriften sind an sich aus der Datenverarbeitung bekannt. Es ist eine wesentliche Erkenntnis der vorliegenden Erfindung, dass gerade solche Vorschriften für die Zwecke der Sicherung von Identitätsdokumenten gegen Fälschung besonders vorteilhaft sind.general formulated is the default rule preferably order a prescription that is the generation of a perceptual (English: perceptual) codes defined. Such rules are in itself known from the data processing. It is an essential one Recognition of the present invention that just such rules for the purpose of securing identity documents against counterfeiting are particularly advantageous.

Das Ergebnis derartiger Vorschriften bzw. Berechnungsverfahren wird auch als Prüfsumme (oder auch Fingerprint) bezeichnet. Darunter werden insbesondere eindimensionale Bit-Folgen verstanden. Trotz der Bezeichnung „Prüfsumme" muss der Algorithmus dabei nicht eine Operation enthalten, bei der summiert wird. Die Bezeichnung „Prüfsumme" ist eine aus historischen Gründen gewählte Bezeichnung.The Result of such regulations or calculation methods also called the checksum (or fingerprint). This is understood to mean, in particular, one-dimensional bit sequences. Despite the term "checksum", the algorithm must Do not include an operation that sums up. The Designation "Checksum" is one of historical Reasons chosen name.

Allerdings reicht das Ergebnis (der erste Code) nicht allein für die Sicherung aus bzw. ist das Ergebnis nicht ohne Weiterverarbeitung geeignet. Ein wesentlicher Grund hierfür ist, dass nicht umgekehrt von dem Ergebnis wieder auf das Bild und damit auf die zu identifizieren der Person geschlossen werden können soll. Ein anderer Grund liegt darin, dass auch der erste Code von einem Fälscher erzeugt werden kann, wenn nicht weitere Sicherungsmaßnahmen ergriffen werden. Dies gilt insbesondere dann, wenn der erste Code unverschlüsselt aus dem Dokument entnehmbar ist.However, the result (the first Co de) not only for the backup or the result is not suitable without further processing. An important reason for this is that it is not the other way round that the result should be able to be used to identify the image and thus the person to be identified. Another reason is that even the first code can be generated by a counterfeiter, unless further security measures are taken. This is especially true when the first code is unencrypted from the document removed.

Vorschriften zur Erzeugung wahrnehmungsbasierter Codes haben die Eigenschaft, dass sie für Bilder, die für die menschliche Wahrnehmung ähnlich sind, auch ähnliche, d. h. ungefähr gleiche Codes erzeugen. Außerdem erzeugen sie für Bilder, die für die menschliche Wahrnehmung verschieden sind, deutlich unterschiedliche Codes.regulations to generate perceptual codes have the property that they are similar to images that are similar to human perception also similar, d. H. generate approximately equal codes. They also generate images for human perception are different, distinctly different Codes.

Wahrnehmungsbasierte Verfahren, um einen Code zu erzeugen, sind bereits aus dem Stand der Technik bekannt und werden daher nicht weiter im Detail beschrieben. Z. B. wird in der Veröffentlichung GAVRIELIDES, M.A.; SIKUDOVA, E.; PITAS, I.: Color-Based Descriptors for Image Fingerprinting (IEEE Transactions an Multimedia Bd. 8, IEEE Computer Society, August 2006, S. 740–74) ein Verfahren offenbart, bei dem ein Bild basierend auf Farbwerten automatisch ausgewertet wird. Dabei wird der jeweilige Farbwert quantisiert und es werden Histogramme der Farbverteilung erstellt. Der Code lässt sich als Kenngröße des Histogramms definieren, z. B. als ein statistischer Parameter oder als eine mathematische Verknüpfung von statistischen Parametern des Histogramms. Andere Verfahren sind beispielweise in den beiden folgenden Veröffentlichungen beschrieben: VENKATESAN, R.; KOON, S.-M.; JAKUBOWSKI, M.H.; MOULIN, P.: Robust Image Hashing (International Conference an Image Processing Bd. 3. Vancouver, BC: IEEE Computer Society, September 2000, S. 664–666) und MONGA, Vishal; EVANS, Brian L.: Perceptual Image Hashing Via Feature Points: Performance Evaluation and Tradeoffs. (IEEE Transactions an Image Processing Bd. 15, IEEE Computer Society, November 2006).Perception-based methods to generate a code are already known in the art and therefore will not be described in further detail. For example, in the publication GAVRIELIDES, MA; SIKUDOVA, E .; PITAS, I .: Color-Based Descriptors for Image Fingerprinting (IEEE Transactions to Multimedia Vol. 8, IEEE Computer Society, August 2006, pp. 740-74) discloses a method in which an image is automatically evaluated based on color values. The respective color value is quantized and histograms of the color distribution are created. The code can be defined as a characteristic of the histogram, eg. B. as a statistical parameter or as a mathematical combination of statistical parameters of the histogram. Other methods are described, for example, in the following two publications: VENKATESAN, R .; KOON, S.-M .; JAKUBOVSKI, MH; MOULIN, P .: Robust Image Hashing (International Conference on Image Processing Vol. 3. Vancouver, BC: IEEE Computer Society, September 2000, pp. 664-666) and MONGA, Vishal; EVANS, Brian L .: Perceptual Image Hashing Via Feature Points: Performance Evaluation and Tradeoffs. (IEEE Transactions to Image Processing Vol. 15, IEEE Computer Society, November 2006).

Ein Grundgedanke der vorliegenden Erfindung besteht darin, dass das Dokumentenkennzeichen erneut berechnet werden kann, um die Echtheit des Dokuments zu überprüfen. Hierzu wird beispielsweise das Dokument erneut gescannt, d. h. das zumindest eine Bild, aus welchem der erste Code generiert wird, erneut erfasst.One The basic idea of the present invention is that the Document identifier can be recalculated to verify the authenticity of the document Document. This is for example scanned the document again, d. H. the at least one picture, from which the first code is generated, recaptured.

Die Erfassung des Bildes kann aber zu einem anderen Ergebnis führen, insbesondere weil ein anderer Scanner verwendet wurde, mit einer anderen Auflösung gescannt wurde und/oder weil das Dokument verschmutzt wurde oder Gebrauchsspuren aufweist. Bei einer erneuten Generierung des ersten Codes besteht daher das Problem, das der erste Code von dem ursprünglich generierten ersten Code eventuell abweicht.The Capturing the image but may lead to a different result especially because another scanner was used with one other resolution was scanned and / or because the document has been dirty or has signs of wear. In a renewed Generation of the first code is therefore the problem that the first code from the originally generated first code eventually differs.

Es ist daher bevorzugt, dass der erste Code redundante Information über das zumindest eine Bild aufweist, wobei die redundante Information dazu genutzt wird, den ersten Code zu korrigieren.It Therefore, it is preferable that the first code has redundant information about having at least one image, wherein the redundant information is used to correct the first code.

Z. B. kann ein Fehlerkorrekturmechanismus bzw. – code, wie z. B. ein BCH-Code (Bose-Chaudhuri-Hocquenghem-Code) oder ein RS-Code (Reed-Solomon-Code), angewendet werden, mit dem auftretende Bitfehler in dem Code oder in einem Code-Teil erkannt und korrigiert werden. Solche Verfahren sind an sich bekannt und werden hier nicht näher beschrieben. Anders ausgedrückt kann diese „Korrektur" auch als „Normalisierung" des ersten Codes bezeichnet werden.Z. For example, an error correction mechanism or code, such as z. A BCH code (Bose-Chaudhuri-Hocquenghem code) or an RS code (Reed-Solomon code), be applied with the occurring bit error in the code or be recognized and corrected in a code section. Such procedures are known per se and will not be described here. In other words, this "correction" can also be referred to as the "normalization" of the first code.

Unter einem Code wird jegliche Darstellung von Daten verstanden, die in einem lesbaren und auswertbaren Format vorliegt. Z. B. kann es sich bei dem Code um einen binären Code oder um einen Code mit mehreren Zeichen handeln, wobei die Zeichen nicht lediglich zwei Werte annehmen können. Z. B. kann es sich bei dem ersten Code um eine Summe (auch Prüfsumme genannt) handeln, die gemäß der vorgegebenen Vorschrift aus Zwischenergebnissen erhalten wird, die vorher bei der Auswertung des oder der Bilder erhalten wurden.Under A code is understood to mean any representation of data stored in a readable and evaluable format. For example, it may be the code is a binary code or a code with act multiple characters, the characters are not just two Can accept values. For example, it may be at the first Code to a sum (also called checksum) act, the obtained according to the prescribed rule from intermediate results which was previously obtained in the evaluation of the image (s) were.

Alternativ zu einer wahrnehmungsbasierten Hashfunktion können biometrische Auswertungsverfahren zur Auswertung des Bildes, insbesondere eines Passbildes angewendet werden, um den ersten Code zu erzeugen.alternative to a perceptual based hash function can be biometric Evaluation method for evaluating the image, in particular one Passport picture can be applied to generate the first code.

Mit dem ersten Code, der optional mit einem aus der MRZ ermittelten Code kombiniert wird, wird durch Anwenden einer kryptografischen Hashfunktion ein zweiter Code erzeugt. Alternativ zu der MRZ kann Klartext auf dem Dokument (z. B. Name, Adresse und Geburtsort der Person) maschinell gelesen werden und mit dem ersten Code kombiniert werden.With the first code, optionally with one from the MRZ Code is combined by applying a cryptographic Hash function generates a second code. Alternatively to the MRZ can Plain text on the document (eg name, address and place of birth of the Person) and combined with the first code become.

Aus dem zweiten Code wird wiederum ein Dokumentenkennzeichen gebildet. Diese Bildung des Dokumentenkennzeichens kann lediglich darin bestehen, dass der zweite Code in einer lesbaren und/oder maschinenlesbaren Form mit weiteren Bestandteilen des Identitätsdokuments kombiniert wird (z. B. wie in dem vorangegangenen Absatz erwähnt) und/oder der zweite Code separat von dem Dokument abgespeichert wird. Die Kombination mit dem Dokument hat den Vorteil, dass das Dokumentenkennzeichen bei einer Überprüfung des Dokuments gemeinsam mit dem Dokument bereits vorliegt und z. B. nicht erst aus einer Datenbank ermittelt werden muss.In turn, a document identifier is formed from the second code. This formation of the document identifier may consist merely in combining the second code in a readable and / or machine-readable form with other constituents of the identity document (eg as mentioned in the preceding paragraph) and / or the second code separately from the document is stored. The combination with the document has the advantage that the document identifier is already present when the document is checked together with the document, and z. B. not first be determined from a database got to.

Die Bildung des Dokumentenkennzeichens weist jedoch vorzugsweise außerdem den Schritt auf, dass der zweite Code mit einer digitalen Signatur kombiniert wird. Diese Kombination wird dann für das Dokumentenkennzeichen verwendet. Die digitale Signatur ermöglicht es insbesondere einer Behörde oder einem anderen Aussteller des Identitätsdokuments das Dokumentenkennzeichen eindeutig und unverfälschbar als ein Kennzeichen zu markieren, das von der Behörde bzw. dem anderen Aussteller stammt. Die Kombination von Codes mit einer digitalen Signatur ist an sich bekannt und wird daher hier nicht näher beschrieben.The However, formation of the document identifier preferably also the step on that the second code combined with a digital signature becomes. This combination is then used for the document identifier used. The digital signature makes it possible in particular an authority or other issuer of the identity document the document identifier is unique and unalterable mark as a mark to be used by the authority or the other exhibitor. The combination of codes with one digital signature is known per se and therefore will not be here described in more detail.

Kryptografische Hashfunktionen sind in der Datenverarbeitung allgemein bekannt und werden durchfolgende Eigenschaften charakterisiert: Es ist nicht möglich, von dem Ergebnis der Anwendung der Hashfunktion wieder auf den Code zu schließen, auf den die Hashfunktion angewendet wurde (Einwegfunktion).Cryptographic Hash functions are well known in computing and are characterized by the following properties: It is not possible, from the result of using the hash function again to close the code to which the hash function was applied (one-way function).

Ferner gehört zum Umfang der Erfindung ein Computerprogramm, das so ausgestaltet ist, dass das Programm bei Ablauf auf einem Computer oder Computer-Netzwerk das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen ausführt.Further belongs to the scope of the invention, a computer program that designed so that the program runs on a computer or computer network, the inventive method in one of its embodiments.

Weiterhin gehört zum Umfang der Erfindung ein Computerprogramm mit Programmcode-Mitteln (insbesondere Maschinencode), um das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen durchzuführen, wenn das Programm auf einem Computer oder Computer-Netzwerk ausgeführt wird. Insbesondere können die Programmcode-Mittel auf einem computerlesbaren Datenträger gespeichert sein.Farther belongs to the scope of the invention, a computer program Program code means (especially machine code) to the inventive To carry out a method in one of its embodiments, if the program is running on a computer or computer network becomes. In particular, the program code means may be on a be stored computer-readable media.

Außerdem gehört zum Umfang der Erfindung ein Datenträger, auf dem eine Datenstruktur gespeichert ist, die nach einem Laden in einen Arbeits- und/oder Hauptspeicher eines Computers oder Computer-Netzwerkes das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen ausführen kann.Furthermore belongs to the scope of the invention, a data carrier, on which a data structure is stored after a load in a working and / or main memory of a computer or computer network the inventive method in one of his Embodiments can perform.

Auch gehört zum Umfang der Erfindung ein Computerprogramm-Produkt mit auf einem maschinenlesbaren Träger gespeicherten Programmcode-Mitteln, um das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen durchzuführen, wenn das Programm auf einem Computer oder Computer-Netzwerk ausgeführt wird. Dabei wird unter einem Computer-Programmprodukt das Programm als handelbares Produkt verstanden. Es kann grundsätzlich in beliebiger Form vorliegen, so zum Beispiel auf Papier oder einem computerlesbaren Datenträger und kann insbesondere in computerlesbarer Form über ein Datenübertragungsnetz verteilt werden.Also belongs to the scope of the invention, a computer program product with program code means stored on a machine-readable carrier, to the inventive method in one of his Execute configurations when the program is on a Computer or computer network is running. there Under a computer program product, the program is considered tradable Product understood. It can basically be in any one Form, for example, on paper or a computer-readable Disk and in particular in computer readable form over a Data transmission network are distributed.

Ferner gehört zum Umfang der Erfindung eine Vorrichtung (insbesondere ein Computer oder Computer-Netz, in dem das oben genannte Computerprogramm geladen ist und/oder der von dem Computerprogramm gesteuert wird), die ausgestaltet ist, das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen auszuführen. Bei der Vorrichtung kann es sich z. B. um einen handelsüblichen Personalcomputer oder um eine Recheneinheit (auf z. B. ein Mikrocomputer oder ein FPGA) handeln, die in eine andere Vorrichtung (z. B. ein Gerät zum Abspielen der multimedialen Daten) integriert ist.Further belongs to the scope of the invention, a device (in particular a computer or computer network in which the above-mentioned computer program loaded and / or controlled by the computer program), which is configured, the inventive method in one of its embodiments. In the device can it is z. B. to a commercial personal computer or a computing unit (for example, a microcomputer or a FPGA), which can be transferred to another device (eg a device for playing the multimedia data) is integrated.

Die Vorrichtung ist insbesondere so ausgestaltet, dass sie einen Datenspeicher aufweist, in dem das Dokumentenkennzeichen aus einer früheren Berechnung gespeichert ist. Alternativ oder zusätzlich weist die Vorrichtung eine Schnittstelle zum Empfangen von Daten auf, die dem Dokumentenkennzeichen entsprechen.The In particular, the device is designed such that it has a data memory in which the document identifier from an earlier Calculation is saved. Alternatively or in addition the device has an interface for receiving data which correspond to the document identifier.

Ausführungsbeispiele der Erfindung werden nun unter Bezugnahme auf die beigefügte Zeichnung beschrieben. Die einzelnen Figuren der Zeichnung zeigen:embodiments The invention will now be described with reference to the attached Drawing described. The individual figures of the drawing show:

1 ein Identitätsdokument und schematisch Schritte einer Ausführungsform des erfindungsgemäßen Verfahrens zur Bildung eines Dokumentenkennzeichens, 1 an identity document and schematically steps of an embodiment of the method according to the invention for forming a document identifier,

2 eine bevorzugte Form der Erzeugung des ersten Codes und 2 a preferred form of generation of the first code and

3 ein Ausführungsbeispiel für einen Verfahrensschritt zur Erzeugung des ersten Codes durch eine wahrnehmungsbasierte Hashfunktion. 3 an embodiment of a method step for generating the first code by a perception-based hash function.

Wie 1 zeigt wird zunächst ein erster Code aus dem Passfoto des Dokuments extrahiert. Der erste Code, insbesondere eine Prüfsumme, wird aus einem dokumentenspezifischen Inhalt, wie z. B. dem Passfoto, einem speziell bedruckten Bereich, einem Logo oder einer Kombination solcher Inhalte generiert, so dass sich die ersten Codes unterschiedlicher Dokumente eindeutig voneinander unterscheiden.As 1 First, a first code is extracted from the passport photo of the document. The first code, in particular a checksum, is made of a document-specific content, such. As the passport photo, a specially printed area, a logo or a combination of such content generated, so that the first codes of different documents clearly differ from each other.

Der erste Code wird mit den Daten der MRZ des Dokuments zu einem eindeutigen binären Code kombiniert. Auf diesen binären Code wird eine kryptografische Hashfunktion (z. B. nach der Definition SHA-1, Secure Hash Algorithm – 1) angewandt, so dass vom Resultat der Hashfunktion (dem zweiten Code) nicht auf den ersten Code oder den Inhalt des Dokuments geschlossen werden kann. Das Resultat der Hashfunktion wird mit der digitalen Signatur des Ausstellers des Dokuments versehen, um die Dokumentenkennzeichen zu bestätigen. Das Resultat der Hashfunktion mit der digitalen Signatur wird im Folgenden als Dokumentenkennzeichen bezeichnet.The first code is combined with the document's MRZ data into a unique binary code. A cryptographic hash function (eg, according to the definition SHA-1, Secure Hash Algorithm - 1) is applied to this binary code, so that the result of the hash function (the second code) is not based on the first code or the content of the document can be. The result of the hash function is provided with the digital signature of the issuer of the document to confirm the document identifiers. The result of the hash function with the digital signature is shown in the fol referred to as a document identifier.

Da das Dokumentenkennzeichen eindeutig ist und vom Inhalt des Dokuments abhängig ist, ist es und damit auch das Dokument selbst gegen Manipulationen und Fälschungen sicher. Das Dokumentenkennzeichen kann z. B. als Barcode auf das Dokument aufgebracht werden oder in der MRZ gespeichert werden. Optional kann das Dokumentenkennzeichen auch auf einem Magnetstreifen oder einem mit dem Dokument untrennbar verbundenen digitalen Speichermedium (z. B. einem RFID-Chip) gespeichert werden.There the document identifier is unique and the content of the document is dependent, and so is the document itself safe against manipulation and counterfeiting. The document identifier can z. B. be applied as a barcode on the document or stored in the MRZ. Optionally, the document identifier also on a magnetic strip or one inseparable from the document connected digital storage medium (eg an RFID chip) stored become.

Um das Dokumentenkennzeichen zu überprüfen, wird das Dokument digitalisiert (z. B. mit einem Flachbettscanner oder einer digitalen Kamera) und die Berechnung des Dokumentenkennzeichens erneut durchgeführt. Die auf dem Dokument aufgebrachte Version des Dokumentenkennzeichens wird ausgelesen (z. B. mit einem Barcode-Scanner) und mit der neu berechneten Identität verglichen. Falls beide Dokumentenkennzeichen übereinstimmen, wird das Dokument als echt eingestuft.Around will check the document ID digitize the document (eg with a flatbed scanner or a digital camera) and the calculation of the document identifier again carried out. The version applied on the document of the document identifier is read out (eg with a barcode scanner) and compared with the newly calculated identity. If both Document identifiers match the document classified as genuine.

Das Dokumentenkennzeichen kann als effizientes Merkmal zum Abgleich mit umfangreichen Datenbanken dienen, da es sich um ein stationäres (d. h. nicht veränderliches) und z. B. binär kodiertes Merkmal handelt. Über die Datenbank kann Zusatzinformation zu einem bestimmten Dokument anhand des Dokumentenkennzeichens ermittelt werden (z. B. als verloren gemeldet, abgelaufen, etc.). Die Anonymität des Dokumentenkennzeichens wird durch den Berechnungsprozess (s. o.) sichergestellt, der den Rückschluss auf personenbezogene Daten unmöglich macht.The Document identifier can be used as an efficient feature for matching serve with extensive databases, since it is a stationary (ie. H. not changeable) and z. B. binary coded feature is. About the database can provide additional information to a determined document based on the document identifier are reported (eg lost, expired, etc.). The anonymity of the document identifier is determined by the calculation process (s. o.), the conclusion on personal Makes data impossible.

Das vorgeschlagene Verfahren zur Berechnung eines eindeutigen Dokumentenkennzeichens bietet mehrere vorteilhafte Eigenschaften, die bisher von keinem anderen Verfahren kombiniert werden:

  • – Das berechnete Dokumentenkennzeichen ist eindeutig. Es ist nicht möglich, aus inhaltlich unterschiedlichen Dokumenten dasselbe Dokumentenkennzeichen zu erzeugen.
  • – Inhaltlich identische Kopien eines Dokuments liefern dasselbe Dokumentenkennzeichen. Damit kann z. B. auch verifiziert werden, ob eine Kopie eines Dokuments die Inhalte des Originals korrekt wiedergibt.
  • – Es vermeidet die Nachteile der bisher existierenden Lösungen zur Überprüfung der Echtheit analoger Identitätsdokumente. Es ist nicht notwendig, Bildinformationen im Dokument zu verändern, wie dies bei der Verwendung digitaler Wasserzeichenverfahren notwendig wäre. Die Verwendung eines speziellen Lesegerätes wie auch eines RFID-Chips ist nicht notwendig, jedoch möglich, falls es das Anwendungsszenario erfordert.
  • – Ein Gerät für die Prüfung der Echtheit eines Identitätsdokuments kann auf Basis eines preiswerten Scanners oder einer preiswerten digitalen Kamera und einer zusätzlichen Recheneinheit geringer Leistung erfolgen, wenn der erste Code auf einem wahrnehmungsbasierten Kodierungsverfahren beruht.
  • – Das Dokumentenkennzeichen kann offengelegt werden. Es ist kein zusätzlicher Mechanismus für die Zugriffskontrolle erforderlich und der Prozess zur Überprüfung der Echtheit des Dokuments damit stark vereinfacht.
  • – Das Verfahren ist fälschungssicher, wenn außerdem die digitale Signatur des Ausstellers des Dokuments in die Berechnung der Dokumentenkennzeichen eingeht.
  • – Das Dokumentenkennzeichen ist abhängig vom Inhalt des Dokuments. Inhaltliche Manipulationen führen zu einer Änderung des Dokumentenkennzeichens und können einfach detektiert werden.
  • – Das berechnete Dokumentenkennzeichen erlaubt keine Rückschlüsse auf die Daten im Dokument und erfüllt daher datenschutzrechtliche Anforderungen.
  • – Das berechnete Dokumentenkennzeichen kann aufgrund der binären Kodierung schnell und effizient in unfangreichen Datenbanken gefunden werden.
The proposed method for calculating a unique document identifier offers several advantageous properties that are not yet combined by any other method:
  • - The calculated document identifier is unique. It is not possible to create the same document identifier from content-related documents.
  • - Identical copies of a document provide the same document identifier. This can z. For example, you can also verify that a copy of a document correctly reflects the contents of the original.
  • It avoids the disadvantages of the existing solutions for verifying the authenticity of analog identity documents. It is not necessary to change image information in the document, as would be necessary when using digital watermarking. The use of a special reader as well as an RFID chip is not necessary, but possible if the application scenario requires it.
  • A device for verifying the authenticity of an identity document may be based on a low cost scanner or a low cost digital camera and an additional low power computing unit if the first code is based on a perceptual based coding method.
  • - The document identifier can be disclosed. There is no additional access control mechanism required and the process of verifying the authenticity of the document is greatly simplified.
  • - The procedure is tamper-proof if, in addition, the digital signature of the issuer of the document is included in the calculation of the document identifiers.
  • - The document identifier depends on the content of the document. Content manipulations lead to a change of the document identifier and can be easily detected.
  • - The calculated document identifier does not allow conclusions to be drawn about the data in the document and therefore meets data protection requirements.
  • Due to the binary coding, the calculated document identifier can be found quickly and efficiently in extensive databases.

Ein wesentlicher Schritt des Verfahrens ist die Erzeugung des ersten Codes aus dem Bild oder den Bildern des Dokuments. Der erste Code kann auf verschiedene Weise erstellt werden. 2 illustriert eine bevorzugte Form der Erzeugung des ersten Codes. Zuerst wird eine Region of Interest (ROI, d. h. eine interessierende Region) im Dokument detektiert. Falls sich ein Passfoto auf dem Dokument befindet, wird das Gebiet, das das Gesicht der Person zeigt, als ROI definiert. Hintergrund oder Kleidung der Person sind dagegen wenig relevant für die Prüfung der Echtheit eines Identitätsdokument und werden nicht ausgewählt und/oder nicht ausgewertet.An essential step of the method is the generation of the first code from the image or images of the document. The first code can be created in several ways. 2 illustrates a preferred form of generation of the first code. First, a region of interest (ROI) in the document is detected. If a passport photo is on the document, the area showing the person's face is defined as ROI. Background or clothing of the person, however, are of little relevance for checking the authenticity of an identity document and are not selected and / or not evaluated.

Im Folgenden werden, basierend auf einem von der ROI erzeugten Bild, charakteristische Merkmale berechnet. Diese Merkmale können aus einem robusten Hashwert des Bildes und/oder dem biometrischen Charakter des Passbildes (insbesondere das Gesichts) abgeleitet werden. Um geringe Abweichungen aufgrund einer erneuten Berechnung des ersten Codes zu vermeiden, kann ein Fehlerkorrekturmechanismus, wie z. B. ein BCH-Code verwendet werden.in the Following, based on an image generated by the ROI, characteristic features calculated. These features can from a robust hash of the image and / or the biometric Character of the passport photo (especially the face) derived become. To small deviations due to a recalculation to avoid the first code, an error correction mechanism, such as B. a BCH code can be used.

Insbesondere ist es möglich, zum Extrahieren des ersten Codes (z. B. der Prüfsumme bzw. des Hashwertes), biometrische Verfahren anzuwenden, wenn es sich bei dem Bild um ein biometrisches Bild handelt, z. B. biometrisches Gesichtsfoto, Fingerabdruckbild oder Irisbild.Especially it is possible to extract the first code (eg. the checksum or hash value), biometric methods apply if the image is a biometric image, z. Biometric face photograph, fingerprint image or iris image.

Für Gesichtsfotos z. B. kann das an sich bekannte Verfahren der Hauptkomponentenanalyse (PCA, Principle Component Analysis) und/oder der Diskriminanzanalyse (LDA, Linear Discriminant Analysis) auf Heiligkeitswerte des Bildes angewendet werden, um charakteristische Werte zu extrahieren. Z. B. beim PCA-Verfahren keine Mehrzahl von Basisgesichtern definiert sein. Das Gesicht auf dem Gesichtsfoto kann dann Mithilfe der charakteristischen Werte als Linearkombination der Basisgesichter mathematisch dargestellt werden. die charakteristischen Werte eignen sich daher als Werte der wahrnehmungsbasierten Prüfsumme oder als Ausgangspunkt für die Berechnung einer solchen Prüfsumme.For Face photos z. B. can the known per se method of principal component analysis (PCA, Principle Component Analysis) and / or discriminant analysis (LDA, Linear Discriminant Analysis) are applied to holiness values of the image, to extract characteristic values. For example, in the PCA method no plurality of basic faces to be defined. The face up The facial photo can then be assisted by the characteristic values represented as a linear combination of the basic faces mathematically become. the characteristic values are therefore suitable as values the perceptual checksum or as a starting point for the calculation of such a checksum.

Wenn es sich bei dem Bild um ein Fingerabdruckbild handelt, können z. B. die Position und Ausrichtung der Einzelheiten des Fingerabdrucks (z. B. der Minutiae) durch charakteristische Werte beschrieben werden, die dann zur Bildung des ersten Codes genutzt werden.If if the image is a fingerprint image z. For example, the location and orientation of the details of the fingerprint (eg the minutiae) are described by characteristic values, which are then used to form the first code.

In entsprechender Weise kann bei einem Bild einer Iris das Irismuster durch charakteristische Werte beschrieben werden. In ähnlicher Weise kann auch das Papier des Dokuments zur Bildung des ersten Codes analysiert werden, wenn es z. B. in einem örtlichen Bereich mit definierter Lage auf dem Dokument eine mikroskopisch feine optische Struktur aufweist. Die Struktur wird dann erfasst und charakterisiert, um den ersten Code zu bilden.In in the same way, the iris pattern can appear in an image of an iris be described by characteristic values. In similar Way can also use the paper of the document to form the first Codes are analyzed, if it z. In a local Area with defined location on the document a microscopic has fine optical structure. The structure is then detected and characterized to form the first code.

Wenn die Merkmale bzw. die charakteristischen Werte nach der Anwendung der Vorschrift zur Bildung der wahrnehmungsbasierten Prüfsumme noch nicht in binärer Form vorliegen, können sie anschließend in binäre Werte umgerechnet werden. Z. B. kann ein Median von Werten verschiedener Bildbereiche berechnet werden und kann jeder einzelne Wert mit dem Median verglichen werden und abhängig von dem Ergebnis des Vergleichs der binäre Wert „0" oder „1" zugeordnet werden. Auf ein konkretes Beispiel wird noch näher eingegangen.If the characteristics or the characteristic values after the application the rule for forming the perceptual checksum yet can not be in binary form, they can subsequently converted into binary values. For example, a median can be calculated by values of different image areas and anyone can single value can be compared with the median and dependent from the result of the comparison the binary value "0" or "1." For a specific example will be discussed in more detail.

3 zeigt, dass ein Bild 21 zunächst in ein Standardformat von z. B. 256×256 Pixeln gebracht (normalisiert) wird, sodass ein normalisiertes Bild 22 entsteht. Auch wenn das Bild außer dem Gesicht einer Person auch Haare und die Halspartie zeigt, kann es sich alternativ um ein Bild handeln, das nahezu vollflächig das Gesicht zeigt. Nun werden die Pixel in Blöcke eingeteilt (Blockdarstellung 23), z. B. in Blöcke von jeweils 16×16 Pixeln. Auf diese Blöcke wird wie folgt eine wahrnehmungsbasierte Hashfunktion angewendet, deren Ergebnis der erste Code ist. 3 shows that a picture 21 initially in a standard format of z. B. 256 × 256 pixels (normalized) is brought, so a normalized image 22 arises. Although the image shows hair and the neck as well as a person's face, it may alternatively be an image showing the face almost all over. Now the pixels are divided into blocks (block representation 23 ), z. B. in blocks of 16 × 16 pixels. These blocks use a perceptual hash function as follows, resulting in the first code.

Zunächst wird dazu für jeden der k (k ist eine positive ganze Zahl, die der Anzahl der Blöcke entspricht) Blöcke ein dem Block zugeordneter Mittelwert M1 ... Mk gebildet. Im Fall eines Farbbildes ist dies z. B. ein Farbmittelwert, im Fall eines Graustufenbildes z. B. ein Graustufen-Mittelwert.First becomes for each of the k (k is a positive integer, which corresponds to the number of blocks) blocks the mean assigned to the block M1 ... Mk formed. In the case of one Color image is this z. B. a color average, in the case of a grayscale image z. For example, a grayscale average.

Nun wird der Median Md dieser Mittelwerte M1 ... Mk ermittelt und es wird Block verglichen, ob der Median größer (oder größer oder gleich) als der Mittelwert ist, in welchem Fall dem Block ein erster binärer Wert zugeordnet wird (z. B. „1"), oder ob der Median kleiner oder gleich (oder kleiner) als der Mittelwert ist, in welchem Fall dem Block ein zweiter binärer Wert zugeordnet wird (z. B. „0").Now the median Md of these means M1 ... Mk is determined and it Block is compared to see if the median is greater (or greater or equal) than the mean, in In which case, the block is assigned a first binary value becomes (eg "1"), or if the median is less than or equal to (or less) than the mean, in which case the block a second binary value is assigned (eg "0").

Die Darstellung in der unteren Hälfte der 3 zeigt eine Zeilendarstellung der Mittelwerte, in der die Zeilen der Blockdarstellung 23 zeilenweise aneinander gereiht sind, d. h. nach der ersten Zeile folgt die zweite Zeile usw.. Das Ergebnis des Vergleichs zwischen dem jeweiligen Mittelwert des Blocks und dem Median ist in der Zeile darunter dargestellt. Diese Zeile stellt den ersten Code dar.The representation in the lower half of the 3 shows a line representation of the means in which the lines of the block representation 23 line by line, ie after the first line the second line follows, etc. The result of the comparison between the respective mean of the block and the median is shown in the line below. This line represents the first code.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • - GAVRIELIDES, M.A.; SIKUDOVA, E.; PITAS, I.: Color-Based Descriptors for Image Fingerprinting (IEEE Transactions an Multimedia Bd. 8, IEEE Computer Society, August 2006, S. 740–74) [0027] - GAVRIELIDES, MA; SIKUDOVA, E .; PITAS, I .: Color-Based Descriptors for Image Fingerprinting (IEEE Transactions to Multimedia Vol. 8, IEEE Computer Society, August 2006, pp. 740-74) [0027]
  • - VENKATESAN, R.; KOON, S.-M.; JAKUBOWSKI, M.H.; MOULIN, P.: Robust Image Hashing (International Conference an Image Processing Bd. 3. Vancouver, BC: IEEE Computer Society, September 2000, S. 664–666) [0027] VENKATESAN, R .; KOON, S.-M .; JAKUBOVSKI, MH; MOULIN, P .: Robust Image Hashing (International Conference on Image Processing Vol. 3. Vancouver, BC: IEEE Computer Society, September 2000, pp. 664-666) [0027]

Claims (11)

Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung, wobei – zumindest ein Bild (21) von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt wird, – gemäß einer vorgegebenen Vorschrift aus dem zumindest einen Bild (21) ein erster Code erzeugt wird, der das zumindest eine Bild charakterisiert, – aus dem ersten Code durch Anwenden einer kryptografischen Hashfunktion ein zweiter Code erzeugt wird und – aus dem zweiten Code ein Dokumentenkennzeichen gebildet wird.Method for securing personal identity documents against counterfeiting, wherein - at least one image ( 21 ) is generated from the identity document to be secured or from a component of the identity document, according to a predetermined rule from the at least one image ( 21 ) a first code is generated which characterizes the at least one image, - a second code is generated from the first code by applying a cryptographic hash function, and - a document identifier is formed from the second code. Verfahren nach dem vorhergehenden Anspruch, wobei das Dokumentenkennzeichen lesbar und/oder maschinenlesbar als Teil des Identitätsdokuments mit weiteren Bestandteilen des Identitätsdokuments kombiniert wird.A method according to the preceding claim, wherein the document identifier readable and / or machine readable as part the identity document with other components of the Identity document is combined. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei der Bildung des Dokumentenkennzeichens der zweite Code mit einer digitalen Signatur kombiniert wird.Method according to one of the preceding claims, wherein in the formation of the document identifier, the second code combined with a digital signature. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste Code mit weiteren Daten kombiniert wird, die charakteristisch für das Identitätsdokument sind, bevor aus dem ersten Code der zweite Code erzeugt wird.Method according to one of the preceding claims, wherein the first code is combined with other data that is characteristic for the identity document, before leaving the first code the second code is generated. Verfahren nach dem vorhergehenden Anspruch, wobei die weiteren Daten in einer maschinenlesbaren Zone (Machine Readable Zone – MRZ) auf dem Identitätsdokument angeordnet sind oder angeordnet werden.A method according to the preceding claim, wherein the other data in a machine-readable zone (Machine Readable Zone - MRZ) on the identity document are or are arranged. Verfahren nach einem der vorhergehenden Ansprüche, wobei Bildmerkmale des oder der Bilder gemäß einer vorgegebenen Vorschrift zur Bildung des ersten Codes ermittelt werden und aus den Bildmerkmalen der erste Code erzeugt wird.Method according to one of the preceding claims, wherein image features of the one or more images according to a prescribed rule for the formation of the first code and the first code is generated from the image features. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste Code eine wahrnehmungsbasierte Prüfsumme, insbesondere eine eindimensionale Bit-Folge, ist.Method according to one of the preceding claims, the first code being a perceptual based checksum, in particular a one-dimensional bit sequence. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei einer erneuten Generierung des ersten Codes zur Überprüfung des Dokumentenkennzeichens der erste Code redundante Information über das zumindest eine Bild aufweist und wobei die redundante Information dazu genutzt wird, den ersten Code zu korrigieren.Method according to one of the preceding claims, wherein upon re-generation of the first code for verification of the document identifier, the first code is redundant information about having at least one image and wherein the redundant information is used to correct the first code. Vorrichtung zum automatischen Detektieren von Manipulationen in multimedialen Daten, z. B. Bilddaten oder Audiodaten, wobei die Vorrichtung ausgestaltet ist, das erfindungsgemäße Verfahren nach einem der vorhergehenden Verfahrensansprüche auszuführen.Device for automatically detecting tampering in multimedia data, eg. As image data or audio data, the Device is designed, the invention Method according to one of the preceding method claims perform. Computerprogramm, das so ausgestaltet ist, dass das Programm bei Ablauf auf einem Computer oder Computer-Netz das Verfahren nach einem der vorhergehenden Verfahrensansprüche ausführt.Computer program that is designed to be that the program expires on a computer or computer network Method according to one of the preceding method claims performs. Datenträger, auf dem eine Datenstruktur gespeichert ist, die nach einem Laden in einen Arbeits- und/oder Hauptspeicher eines Computers oder Computer-Netzes den Computer oder das Computernetz derart steuert, dass das Verfahren nach einem der vorhergehenden Verfahrensansprüche ausgeführt wird.Disk on which a data structure stored after a loading into a work and / or Main memory of a computer or computer network the computer or controls the computer network such that the method according to a the preceding method claims is executed.
DE102007060605A 2007-12-13 2007-12-13 Securing personal identity documents against counterfeiting Ceased DE102007060605A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007060605A DE102007060605A1 (en) 2007-12-13 2007-12-13 Securing personal identity documents against counterfeiting
PCT/EP2008/010607 WO2009074342A1 (en) 2007-12-13 2008-12-12 Securing personal identity documents against forgery

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007060605A DE102007060605A1 (en) 2007-12-13 2007-12-13 Securing personal identity documents against counterfeiting

Publications (1)

Publication Number Publication Date
DE102007060605A1 true DE102007060605A1 (en) 2009-06-25

Family

ID=40445404

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007060605A Ceased DE102007060605A1 (en) 2007-12-13 2007-12-13 Securing personal identity documents against counterfeiting

Country Status (2)

Country Link
DE (1) DE102007060605A1 (en)
WO (1) WO2009074342A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013079506A1 (en) * 2011-12-02 2013-06-06 Bundesdruckerei Gmbh Identification document having a machine-readable zone and document reading device
DE102012201016A1 (en) * 2012-01-24 2013-07-25 Bundesdruckerei Gmbh Document-based key
CN103646458A (en) * 2013-12-23 2014-03-19 华中科技大学 Method for true and false identification of paper money through main component analysis

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130173484A1 (en) * 2010-09-18 2013-07-04 Philip Wesby System and Method for Encoding and Controlled Authentication
DE102015102048A1 (en) * 2015-02-12 2016-08-18 Bundesdruckerei Gmbh Document reader for checking an identification document
AT519594A1 (en) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Method for creating a unique identifier from a printing unit
DE102019121214A1 (en) * 2019-08-06 2021-02-11 Bundesdruckerei Gmbh Method for verifying the authenticity of a value or security document and also a value or security document

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0154972A2 (en) * 1984-03-12 1985-09-18 Pitney Bowes Inc. Method and apparatus for verifying postage
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US6904525B1 (en) * 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0154972A2 (en) * 1984-03-12 1985-09-18 Pitney Bowes Inc. Method and apparatus for verifying postage
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GAVRIELIDES, M.A.; SIKUDOVA, E.; PITAS, I.: Color-Based Descriptors for Image Fingerprinting (IEEE Transactions an Multimedia Bd. 8, IEEE Computer Society, August 2006, S. 740-74)
SCHIMKE, S., etal: Security Analysis for Biometric Data in ID Documents, in: Proc. of SPIE-IS&T Electronic Imaging, Vol. 5681, 2005, S. 474-485, URL: http://wwwiti.cs.uni-magdeburg.de/~kiltz/ 5681_48.pdf *
VENKATESAN, R.; KOON, S.-M.; JAKUBOWSKI, M.H.; MOULIN, P.: Robust Image Hashing (International Conference an Image Processing Bd. 3. Vancouver, BC: IEEE Computer Society, September 2000, S. 664-666)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013079506A1 (en) * 2011-12-02 2013-06-06 Bundesdruckerei Gmbh Identification document having a machine-readable zone and document reading device
EP2894591A1 (en) * 2011-12-02 2015-07-15 Bundesdruckerei GmbH Identification document with a machine-readable zone and document reader device
DE102012201016A1 (en) * 2012-01-24 2013-07-25 Bundesdruckerei Gmbh Document-based key
CN103646458A (en) * 2013-12-23 2014-03-19 华中科技大学 Method for true and false identification of paper money through main component analysis
CN103646458B (en) * 2013-12-23 2015-10-28 华中科技大学 The method of the principal component analysis identification note true and false

Also Published As

Publication number Publication date
WO2009074342A1 (en) 2009-06-18

Similar Documents

Publication Publication Date Title
DE69634583T2 (en) System and method for checking identification cards
DE60309176T2 (en) BIOMETRIC AUTHENTICATION SYSTEM
DE69923781T2 (en) PRINTING AND VERIFICATION OF SELF-CHECKING SAFETY DOCUMENTS
DE69932643T2 (en) IDENTIFICATION DEVICE WITH SECURED PHOTO, AND METHOD AND METHOD FOR AUTHENTICATING THIS IDENTIFICATION DEVICE
EP3086251B1 (en) User identification
DE10204870B4 (en) Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity
DE102007060605A1 (en) Securing personal identity documents against counterfeiting
EP3746992B1 (en) Method for checking the authenticity and/or integrity of a security document having a printed security feature, security feature and arrangement for verification
DE102010045879A1 (en) Method for processing banknotes
WO2020001695A1 (en) Method for producing security elements in an image which are not visible to the human eye and cannot be copied, and printed image
EP3424024A1 (en) Security document and method for the authentication thereof
CH710713B1 (en) Authentication method using surface paper texture.
EP3082292A1 (en) Digital signature with remote identification
WO2020120001A1 (en) Method for determining an identity of a product by detecting an optically visible and a non-visible feature, and identification system
WO2000049583A1 (en) Method and device for the personalisation and verification of identification and security documents and an identification and security document which can be used therewith
EP3889922B1 (en) Integrity check of a document with personal data
DE112019007066T5 (en) Forgery-proof paper product based on microstructure recognition, manufacturing processes and authentication processes therefor
DE102008041990A1 (en) Document, method of making and verifying a document, computer program product, data processing system and test system
DE69535212T2 (en) METHOD AND SYSTEMS FOR GENERATING AND AUTHENTICATING UNCHANGED SELF-REVIEWING ARTICLES
CH717006B1 (en) Procedure for user identification.
DE102014207439A1 (en) Masking of sensitive data in user identification
DE602005006407T2 (en) Method and system for signing physical documents and authenticating signatures on physical documents
AT507372A1 (en) IDENTIFICATION FEATURES
DE102011117467A1 (en) document review
WO1999041708A1 (en) Access authorization or identification medium and method for the production of the same

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final
R003 Refusal decision now final

Effective date: 20150221