DE102016103694A1 - Sicherheitsdokument und Verfahren zu dessen Authentifizierung - Google Patents

Sicherheitsdokument und Verfahren zu dessen Authentifizierung Download PDF

Info

Publication number
DE102016103694A1
DE102016103694A1 DE102016103694.3A DE102016103694A DE102016103694A1 DE 102016103694 A1 DE102016103694 A1 DE 102016103694A1 DE 102016103694 A DE102016103694 A DE 102016103694A DE 102016103694 A1 DE102016103694 A1 DE 102016103694A1
Authority
DE
Germany
Prior art keywords
information
security
security document
document
security element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016103694.3A
Other languages
English (en)
Inventor
John Anthony Peters
Achim Hansen
René Schädler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OVD Kinegram AG
Original Assignee
OVD Kinegram AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OVD Kinegram AG filed Critical OVD Kinegram AG
Priority to DE102016103694.3A priority Critical patent/DE102016103694A1/de
Priority to AU2017225458A priority patent/AU2017225458B2/en
Priority to EP17705142.2A priority patent/EP3424024A1/de
Priority to PCT/EP2017/053421 priority patent/WO2017148704A1/de
Priority to US16/081,506 priority patent/US11077697B2/en
Priority to ARP170100509A priority patent/AR108685A1/es
Publication of DE102016103694A1 publication Critical patent/DE102016103694A1/de
Priority to US17/362,007 priority patent/US11840110B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/23Identity cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/309Photographs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/41Marking using electromagnetic radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Manufacturing & Machinery (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Sicherheitsdokument mit einem ersten Sicherheitselement, welches eine visuell erkennbare und insbesondere maschinenlesbare erste Information umfasst, und einem zweiten Sicherheitselement, welches eine insbesondere maschinenlesbare zweite Information umfasst, welche zur Verifikation der ersten Information verwendbar ist. Die Erfindung betrifft ferner ein Verfahren zu dessen Authentifizierung.

Description

  • Die Erfindung betrifft ein Sicherheitsdokument und ein Verfahren zu dessen Authentifizierung.
  • Zur Authentifizierung von Sicherheitsdokumenten, wie beispielsweise Ausweisdokumenten, Reisepässen, Visa und dergleichen werden in der Regel physikalische Merkmale verwendet. Dabei kann es sich beispielsweise um Sicherheitsdrucke und/oder auf das Sicherheitsdokument und/oder in das Sicherheitsdokument eingebrachte optisch variable Sicherheitselemente, wie beispielsweise Hologramme handeln.
  • Ein Problem hierbei ist es, dass einer Person, die ein solches Dokument überprüft, bekannt sein muss, wie ein solches Sicherheitselement im originalen Zustand aussieht und wie es sich beispielsweise bei der Betrachtung aus unterschiedlichen Winkeln verhält. Aufgrund der hohen Zahl unterschiedlicher Sicherheitsdokumente kann dieses Wissen jedoch nicht immer vorausgesetzt werden, so dass die Gefahr besteht, dass gefälschte Dokumente versehentlich als echt bewertet werden.
  • Es zeichnet sich ferner ab, dass zunehmend digitale Informationen zur Sicherung und Verifikation solcher Dokumente verwendet werden. Diese können maschinell verifiziert werden, so dass das oben genannte Problem nicht auftritt. Allerdings ist dabei in der Regel ein Abgleich mit einer Datenbank notwendig, so dass derartige Methoden nur dann Verwendung finden können, wenn eine entsprechende Infrastruktur zur Verfügung steht.
  • Daher müssen auch Dokumente mit digitaler Information diese Information noch in visueller Form enthalten, so dass beispielsweise bei einem Netzwerkausfall noch immer eine Authentifizierung möglich ist. Dies eröffnet jedoch wiederum Spielraum für Manipulationen am Dokument, da hier nicht sichergestellt werden kann, dass die digitale Information und die visuelle Information übereinstimmen.
  • Aufgabe der vorliegenden Erfindung ist es, ein Sicherheitsdokument und ein Verfahren zu dessen Authentifizierung bereitzustellen, welche die zuverlässige Integration digitaler und physikalischer Sicherheitsmerkmale ermöglichen.
  • Diese Aufgabe wird durch den Gegenstand des Anspruchs 1 und den Gegenstand des Anspruchs 14 gelöst.
  • Ein derartiges Sicherheitsdokument umfasst ein erstes Sicherheitselement, welches eine visuell erkennbare und insbesondere maschinenlesbare erste Information umfasst, und ein zweites Sicherheitselement, welches eine insbesondere maschinenlesbare zweite Information umfasst, welche zur Verifikation der ersten Information verwendbar ist.
  • Zum Authentifizieren eines solchen Sicherheitsdokuments eignet sich ein Verfahren mit den Schritten:
    • – Auslesen einer visuell erkennbaren und insbesondere maschinenlesbaren ersten Information aus einem ersten Sicherheitselement;
    • – Auslesen einer insbesondere maschinenlesbaren zweiten Information aus einem zweiten Sicherheitselement;
    • – Verifizieren der ersten Information anhand der zweiten Information.
  • Unter einer visuell erkennbaren Information wird dabei eine Information verstanden, die mit dem bloßen Auge sichtbar ist und ohne weitere Hilfsmittel von einem menschlichen Betrachter interpretiert werden kann. Eine maschinenlesbare Information ist eine Information, die auf digitale Weise ausgelesen werden kann, entweder direkt aus einem Speichermedium oder unter Verwendung von Bild- und/oder Schrifterkennungssoftware. Eine Information im Sinne dieser Anmeldung kann dabei auch ein komplexerer Datensatz sein, es kann sich jedoch auch lediglich um einen Teil eines umfassenderen Datensatzes handeln
  • Durch die Verwendung der zweiten Information zur Verifizierung der ersten Information kann hierbei sichergestellt werden, dass Manipulationen an der ersten Information auch ohne eine Netzwerkverbindung erkannt werden können. Um ein solches Sicherheitsdokument zu fälschen, müsste ein Fälscher sowohl die erste als auch die zweite Information manipulieren. Da die zweite Information vorzugsweise digital vorliegt, kann durch geeignete Verschlüsselung eine besonders hohe Fälschungssicherheit geschaffen werden.
  • Es ist dabei bevorzugt, wenn die erste Information personalisierte Daten betreffend einen Inhaber des Sicherheitsdokuments und/oder ein mit dem Sicherheitsdokument assoziiertes Objekt umfasst.
  • Dabei kann es sich beispielsweise um den Namen eines Ausweisinhabers, um biometrische Daten, Passfotos, Ausstellungs- und Gültigkeitsdaten, Nationalität, eine Fahrgestellnummer oder Typenbezeichnung eines mit dem Sicherheitsdokument assoziierten Kraftwagens oder dergleichen handeln.
  • Ferner ist es zweckmäßig, wenn das erste Sicherheitselement eine insbesondere lasergravierte Inschrift und/oder eine Fotographie und/oder eine maschinenlesbare Zone (Machine Readable Zone MRZ) eines Ausweisdokuments und/oder eine Speichervorrichtung, insbesondere einen RFID-Chip umfasst.
  • Bevorzugt sind diese Elemente direkt visuell auslesbar, oder, im Falle eines RFID-Chips, durch Zugriff mittels Auslesegerät, insbesondere mittels eines Handgeräts lesbar. Unter einer maschinenlesbaren Zone wird dabei ein Bereich des Dokuments verstanden, der dem ICAO-Dokument 9303, Teil 3 folgt.
  • Es ist dabei vorteilhaft, wenn das zweite Sicherheitselement als Code, insbesondere als ein- oder zweidimensionaler Barcode, insbesondere als DataMatrix-Code, QR-Code, Aztec-Code, UPC (Universal Product Code), Code128, Code39 oder PDF417-Code ausgebildet ist. Solche Codes können bevorzugt als diffraktiver Code ausgebildet sein. Weitere Codierungsmöglichkeiten für das zweite Sicherheitselement sind beispielsweise Flächenmuster, Punktmuster, insbesondere Pixelmuster, Zahlencodes, spezielle, proprietäre Barcodes wie z.B. farbige Barcodes oder dreidimensionale Barcodes, Codes, welche in Speichermedien eingeschrieben sind wie z.B. in Volumenhologramme. Zum Einsatz können alternativ oder zusätzlich Codes auf Basis von magnetischen Speichermedien (Magnetstreifen, magnetische Tinten) sowie Codes aufgebracht durch fluoreszierende Tinten (zum Beispiel UV-fluoreszierende Tinten), IR-Upconverter, polarisierende optische Elemente. Zum optischen oder elektronischen Auslesen werden ggf. zusätzliche Verfahren benötigt wie UV-Beleuchtung, elektronische Leseeinrichtungen für magnetische Kodierungen, optische Filter, die auf das Dokument aufgelegt werden oder die z.B. vor das Aufnahmeobjektiv gehalten werden (z.B. Polarisationsfilter, Moiré-Analysator).
  • Hierdurch kann auf kleinem Raum eine hohe Informationsdichte bereitgestellt werden. Insbesondere bei einem diffraktiven Barcode liegt gleichzeitig ein optischer Sicherheitseffekt vor, der eine Fälschung zusätzlich erschwert. Der diffraktive optische Effekt bei einem diffraktiven Barcode kann dabei auch die eigentliche Codierung bereitstellen oder eine zusätzliche codierte Information bilden oder einen lediglich dekorativen optischen Effekt bereitstellen, der keine codierte Information enthält. Der dekorative Effekt kann auch mit einer codierten Information kombiniert sein.
  • Der QR-Code in ISO/IEC 18004 definiert und kann aus 21×21 bis 177×177 Modulen in einer zweidimensionalen Matrix bestehen. In dieser Matrix lassen sich alphanumerische Daten oder auch 8-Bit-Byte-Daten verschlüsseln. Beispielsweise lassen sich bis zu 7089 numerische Zeichen, bis zu 4296 alphanumerische Zeichen oder bis zu 2953 8-Bit-Byte-Zeichen verschlüsseln, jeweils in der maximalen Matrixgröße von 177×177 Modulen. Es ist auch möglich, entsprechend weniger Daten abzulegen und die Daten in der Matrix mit Fehlerkorrekturdaten zu kombinieren. Der Micro-QR-Code mit einer Größe zwischen 11×11 und 17×17 Modulen nimmt bis zu 35 Zeichen auf, bei einer Randbreite von mindestens zwei Modulen.
  • Die zweite Information kann beispielsweise auch in Form von OCR-Text vorliegen, der maschinenlesbar ist. Beispielsweise kann ein Sicherheitsdokument einen OCR-B-Text als zweite Information enthalten, wie in der ICAO Doc 9303 für eine maschinenlesbare Zone für Type 3 Reisedokumente definiert ist und in zwei Zeilen 44 Zeichen enthalten.
  • Besonders vorteilhaft ist es, wenn die zweite Information einen Schlüssel oder einen Teil eines Schlüssels zum Dekodieren der ersten Information umfasst.
  • Durch ein derartiges Verschlüsselungsverfahren wird eine besonders hohe Fälschungssicherheit erzielt. Beispielsweise kann es sich bei der zweiten Information um den öffentlichen Schlüssel eines asymmetrischen Schlüsselpaares handeln, der als digitale Signatur für einen mit dem privaten Schlüssel des Schlüsselpaares codierten Teil der ersten Information dient. Eine Manipulation der ersten Information ist dann ohne Kenntnis des privaten Schlüssels nicht möglich. Besonders geeignet ist beispielsweise die Elliptische-Kurven-Kryptografie (Elliptic Curve Digital Signature Algorithm (ECDSA)) und/oder zum Beispiel SHA-256 Hash-Algorithmen.
  • Es ist weiter zweckmäßig, wenn die zweite Information eine Prüfsumme für die erste Information oder Teile der ersten Information umfasst.
  • Durch eine solche Prüfsumme wird sichergestellt, dass Manipulationen an der ersten Information sofort erkannt werden können. Beispielsweise kann eine Prüfsumme mehrere Prüfziffern umfassen, die jeweils aus einzelnen biographischen Datenelementen des Sicherheitsdokuments, wie beispielsweise Name, Geburtsdatum etc., erzeugt werden. Das ICAO-Dokument 9303 sowie der äquivalente ISO-Standards 7501, Teil 1–3 beschreiben ein Beispiel für eine standardisierte Formel zur Berechnung solcher Prüfziffern. Es können jedoch auch nicht-standardisierte und ggf. geheime Verfahren angewendet werden.
  • Ferner ist es vorteilhaft, wenn die zweite Information eine redundante Wiedergabe zumindest eines Teils der ersten Information umfasst. Auch hierdurch kann eine Manipulation der ersten Information sofort erkannt werden, da dies zu Inkonsistenzen mit der zweiten Information führen würde.
  • In einer weiteren Ausführungsform kann die zweite Information ein Passwort für einen Datenbankzugriff und/oder für einen Zugriff auf einen RFID-Chip umfassen. Damit ist eine zusätzliche externe Prüfung des Dokuments auf seine Authentizität möglich.
  • Es ist ferner bevorzugt, wenn die zweite Information eine Information über einen Sollzustand eines Sicherheitsmerkmals des ersten Sicherheitselements umfasst.
  • Insbesondere kann so einer Person, die das Dokument überprüft, angezeigt werden, wie ein authentisches Sicherheitsmerkmal auszusehen hat, so dass eine versehentliche visuelle Authentifizierung eines gefälschten Dokuments vermieden wird.
  • Es ist dabei insbesondere vorteilhaft, wenn das erste und/oder das zweite Sicherheitselement einzeln oder in Kombination eine diffraktive Struktur, eine Beugungsstruktur Nullter Ordnung, ein Blaze-Gitter, eine Makrostruktur, insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, ein Volumenhologramm oder eine Dünnfilmstruktur mit Farbwechseleffekt umfasst.
  • Derartige Strukturen sind nur schwer zu reproduzieren und bieten daher eine besonders gute Fälschungssicherheit. Gleichzeitig lassen sich so vielfältige ansprechende optische Effekte erzielen. Es ist besonders vorteilhaft, wenn eine solche Struktur die erste und/oder zweite Information zumindest bereichsweise überlappt, so dass eine Manipulation der Informationen nicht ohne Zerstörung des Sicherheitsmerkmals möglich ist.
  • Weiter ist es bevorzugt, wenn das erste und/oder das zweite Sicherheitselement eine Reflexionsschicht, insbesondere eine vollflächige oder partielle Metallschicht und/oder eine vollflächige oder partielle Schicht aus einem hochbrechenden Material (HRI, High Refractive Index) umfasst.
  • Es ist zudem zweckmäßig, wenn das erste und/oder das zweite Sicherheitselement ein- oder mehrschichtige gedruckte Strukturen, insbesondere umfassend farbige, optisch aktive und/oder optisch variable Farbstoffe und/oder Pigmente umfasst.
  • Insgesamt lassen sich so vielfältige Schichtaufbauten verwirklichen, die sowohl optisch ansprechenden als auch besonders fälschungssicher sind.
  • Bevorzugt ist das Sicherheitsdokument dabei als Ausweisdokument, Visadokument, Führerschein, Kraftfahrzeugschein oder dergleichen ausgebildet.
  • Besonders zweckmäßig ist es, wenn das Auslesen der ersten und/oder zweiten Information und/oder das Verifizieren der ersten Information mittels eines Handgeräts, insbesondere eines Smartphones, PDAs, Tablets oder dgl. durchgeführt wird. Das Auslesen der ersten und/oder zweiten Information und/oder das Verifizieren der ersten Information kann auch mit einem Auslesegerät erfolgen, welches an einem stationären Computer oder ähnlichem gekoppelt ist.
  • Bei dieser Ausführungsform wird somit keine spezielle Hardware benötigt, so dass die Authentifizierung des Dokuments problemlos mit handelsüblichen Handgeräten möglich ist.
  • Es ist vorteilhaft, wenn zum Auslesen der ersten und/oder zweiten Information ein Einzelbild und/oder eine Bildfolge und/oder ein Video des Sicherheitsdokuments erfasst wird.
  • Insbesondere bei der Aufnahme einer Bildfolge oder eines Videos ist es dabei möglich, auch das Vorliegen von optisch variablen Sicherheitsmerkmalen zu verifizieren, indem beispielsweise das Dokument aus unterschiedlichen Winkeln aufgenommen wird und die gewünschte optische Änderung des Sicherheitsmerkmals verifiziert wird.
  • Es ist insbesondere zweckmäßig, wenn vor dem oder bei dem Auslesen der ersten und/oder zweiten Information eine Anleitung zum Erfassen des Einzelbildes, der Bildfolge oder des Videos auf einem Display des Handgeräts angezeigt wird, welche insbesondere Vorgaben bzgl eines Aufnahmewinkels, eines Aufnahmeabstands oder dgl. umfasst.
  • Damit kann sichergestellt werden, dass der Benutzer eine gut auswertbare Aufnahme erzielt, so dass Fehler bei der Verifikation aufgrund von Aufnahmeartefakten vermieden werden können.
  • Zusätzlich kann die Anleitung auch Informationen enthalten, wie z.B. Beleuchtungseinheiten des Auslesegeräts (Blitz, eingebaute LEDs oder Verwendung des polarisierten Lichts des Geräte-Displays) zur Überprüfung einzusetzen sind.
  • Ferner ist es vorteilhaft, wenn zum Verifizieren der ersten Information eine Prüfsumme der ersten Information gebildet und mit einer von der zweiten Information umfassten Sollprüfsumme verglichen wird.
  • In einer weiteren bevorzugten Ausführungsform wird zum Verifizieren der ersten Information zumindest ein verschlüsselter Teil der ersten Information mittels eines von der zweiten Information umfassten Schlüssels entschlüsselt.
  • Ebenfalls ist es möglich, dass zum Verifizieren der ersten Information die erste Information oder Teile der ersten Information mit einer von der zweiten Information umfassten redundanten Kopie der ersten Information verglichen wird.
  • Wie bereits anhand des Sicherheitsdokuments oben erläutert, kann durch eine derartige Prüfsumme und/oder Verschlüsselung und/oder redundante Information eine Manipulation an der ersten Information unmittelbar erkannt werden.
  • Es ist ferner bevorzugt, wenn ein von der zweiten Information umfasstes Passwort als Zugangsauthentifizierung für ein Programm des Handgeräts und/oder eine auf dem Handgerät oder auf einer von dem Handgerät verschiedenen Rechenmaschine abgelegten Datenbank verwendet wird. Dies ermöglicht eine zusätzliche Sicherung des Dokuments. Selbst wenn es einem Fälscher gelingen sollte, die erste und zweite Information zu manipulieren, kann durch die dem Fälscher nicht zugängliche Datenbank eine weitere Sicherheitsebene eingeführt werden, anhand derer eine solche Manipulation erkannt werden kann, wenn die auf und/oder in dem Dokument gespeicherte Information mit den Informationen in der Datenbank verglichen wird.
  • Dabei ist es insbesondere vorteilhaft, wenn anhand der ersten und/oder zweiten Information eine dritte Information aus einer auf dem Handgerät oder auf einer von dem Handgerät verschiedenen Rechenmaschine abgelegten Datenbank abgerufen wird.
  • Diese dritte Information ermöglicht eine vom Dokument unabhängige Authentifizierung und ist einem potentiellen Fälscher nicht zugänglich.
  • Dabei ist es zweckmäßig, wenn die dritte Information einen Schlüssel oder einen Teil eines Schlüssels zum Dekodieren der ersten Information umfasst, oder zusammen mit der zweiten Information ein Schlüsselpaar bildet.
  • Alternativ oder zusätzlich kann die dritte Information eine Prüfsumme für die erste und/oder zweite Information umfasst.
  • Auch hier ist es möglich, dass die dritte Information eine redundante Wiedergabe zumindest eines Teils der ersten Information umfasst.
  • Wie bereits anhand des Sicherheitsdokuments oben erläutert, kann durch eine derartige Prüfsumme und/oder Verschlüsselung und/oder redundante Information eine Manipulation an der ersten Information unmittelbar erkannt werden.
  • Ferner kann die dritte Information auch ein Passwort für einen Datenbankzugriff und/oder für einen Zugriff auf einen RFID-Chip umfassen.
  • Hierdurch können weitere Sicherheitsebenen erzeugt werden, die sich, wie bereits beschrieben, dem Zugriff eines potentiellen Fälschers entziehen.
  • Es ist ferner zweckmäßig, wenn die dritte Information eine Information über einen Sollzustand eines Sicherheitsmerkmals des ersten und/oder zweiten Sicherheitselements umfasst.
  • Diese Information kann zur Unterstützung einer maschinellen Authentifizierung herangezogen werden, oder aber auch einem Benutzer zur Verfügung gestellt werden, um so die visuelle Authentifizierung auch bei Unkenntnis des Sollzustands des Dokuments zuverlässig zu ermöglichen.
  • Besonders bevorzugt ist es in diesem Fall, wenn anhand der dritten Information ein Einzelbild und/oder eine Bildfolge und/oder ein Video auf einem Display des Handgeräts angezeigt wird, welche einen Sollzustand eines insbesondere diffraktiven Sicherheitsmerkmals des ersten und/oder zweiten Sicherheitselements demonstrieren. Möglich sind auch Audiowiedergaben in Form von Anweisungen, wie eine Überprüfung durchzuführen ist oder auch welche Fragen der zu überprüfenden Person gestellt werden sollen. Diese Audiowiedergaben können auch „vorgespielt“ werden, um z.B. zu prüfen, ob die überprüfte Person über Informationen im Kontext der auf dem Dokument aufgeführten Daten (Beispiel: In welchem Bundesland liegt ihr Geburtsort?) verfügt.
  • Dem Benutzer wird also angezeigt, wie die einzelnen Sicherheitsmerkmale des Dokuments im unmanipulierten Zustand erscheinen müssen, so dass er Fälschungen leicht und sicher erkennen kann.
  • Dabei ist es insbesondere vorteilhaft, wenn das Einzelbild und/oder die Bildfolge und/oder das Video eine Wiedergabe des Sicherheitsmerkmals aus unterschiedlichen Betrachtungs- und/oder Beleuchtungswinkeln umfasst.
  • Damit kann dem Benutzer demonstriert werden, wie sich beispielsweise ein optisch variables Sicherheitsmerkmal beim Kippen und/oder Drehen des Dokuments verhalten muss.
  • Das Handgerät kann auch mittels einer externen oder integrierten optischen Kamera einen Istzustand eines Sicherheitsmerkmals erfasst und auswertet. Dieser Istzustand kann dann mit einem zuvor abgespeicherten Sollzustand verglichen werden. Insbesondere ist es möglich, Farbanalysen, Schrifttypenanalysen, Helligkeitsanalysen, Kontrastanalysen und anderes an dem Sicherheitsmerkmal und/oder an der ersten Information durchzuführen.
  • Durch die Kamera kann auch eine biometrische Erkennung erfolgen, indem ein Istzustand der betreffenden Person erfasst wird und anschließend mit den Informationen auf dem Dokument, insbesondere mit der ersten Information (z.B. in Form eines Fotos) und/oder mit der zweiten Information (z.B. in Form von elektronisch abgelegten biometrischen Merkmalen) verglichen werden.
  • Zudem könnte insbesondere in dem Handgerät eine Wahrscheinlichkeitsberechnung (Probability) errechnet und ausgegeben werden, mit welcher Wahrscheinlichkeit (z.B. 93%) es sich um ein echtes Dokument und/oder Sicherheitsmerkmal und/oder Information handelt. Dieses wäre anstelle einer Ja/Nein-Analyse z. B. bei der Überprüfung von sehr vielen Dokumenten in sehr kurzer Zeit eine praktikable Lösung.
  • Die erste Information und/oder die zweite Information können auf derselben Seite des Sicherheitsdokuments angeordnet sein oder auf unterschiedlichen Seiten und/oder an unterschiedlichen Positionen des Sicherheitsdokuments. Beispielsweise können bei einem kartenförmigen Sicherheitsdokument die erste und zweite Information auf der Vorderseite oder der Rückseite des Sicherheitsdokuments angeordnet sein. Eine der beiden Informationen kann aber auch auf der jeweils gegenüberliegenden Seite angeordnet sein. Bei einem buchartigen Sicherheitsdokument mit mehreren Einzelseiten können die erste und zweite Information gemeinsam auf derselben Seite einer Einzelseite angeordnet sein oder auf unterschiedlichen Einzelseiten. Beispielsweise kann die erste Information auf einer Einzelseite und die zweite Information auf einer anderen Einzelseite, insbesondere innerhalb eines dort angeordneten oder aufgebrachten Visums angeordnet sein.
  • Die erste Information und/oder die zweite Information können auch in einem transparenten Fensterbereich des Sicherheitsdokuments angeordnet sein. Es kann beispielsweise vorgesehen sein, dass die erste Information somit von vorn und/oder hinten und/oder in Transmission optisch erkennbar ist. Innerhalb des Fensters kann alternativ oder zusätzlich die zweite Information angeordnet sein.
  • Die Erfindung wird nun anhand von Ausführungsbeispielen näher erläutert. Es zeigen
  • 1 Eine schematische Darstellung eines Ausführungsbeispiels eines Sicherheitsdokuments;
  • 2 Eine schematische Darstellung des Verfahrensablaufs bei der Verifikation eines Sicherheitsdokuments;
  • 3 Eine schematische Darstellung des Verfahrensablaufs bei der Verifikation eines alternativen Sicherheitsdokuments;
  • 4 Eine schematische Darstellung eines Ausführungsbeispiels eines Sicherheitsdokuments mit RFID-Chip;
  • 5 Eine schematische Darstellung des Verfahrensablaufs bei der Verifikation eines Sicherheitsdokuments unter Einbeziehung einer externen Datenbank;
  • 6 Eine schematische Darstellung eines alternativen Ausführungsbeispiels eines Sicherheitsdokuments mit RFID-Chip;
  • 7 Eine schematische Darstellung des Verfahrensablaufs bei der Verifikation eines Sicherheitsdokuments nach 6 unter Einbeziehung einer externen Datenbank;
  • Ein Sicherheitsdokument 1 in Form eines Personalausweises umfasst einen Bereich 11 mit lesbaren Ausweisdaten, ein Passbild 12, und eine standardisierte maschinenlesbare Zone 13. Der Bereich 11 und das Passbild 12 sind teilweise durch ein optisch variables Sicherheitselement 14 überlappt. Zusätzlich ist ein maschinenlesbares Sicherheitselement 15 vorgesehen.
  • Der Bereich 11 umfasst personalisierte Daten betreffend einen Inhaber des Sicherheitsdokuments. Dabei kann es sich beispielsweise um den Namen eines Ausweisinhabers, um biometrische Daten, Passfotos, Ausstellungs- und Gültigkeitsdaten, Nationalität, eine Fahrgestellnummer oder Typenbezeichnung eines mit dem Sicherheitsdokument assoziierten Kraftwagens oder dergleichen handeln.
  • Diese Daten sind ebenfalls in der maschinenlesbaren Zone 13 zumindest teilweise wiedergegeben. Unter einer maschinenlesbaren Zone 13 wird dabei ein Bereich des Dokuments verstanden, der dem ICAO-Dokument 9303, Teil 3 folgt.
  • Das maschinenlesbare Sicherheitselement 15 ist bevorzugt als Code, insbesondere als ein- oder zweidimensionaler Barcode, insbesondere als DataMatrix-Code, QR-Code, Aztec-Code, UPC (Universal Product Code), Code128, Code39 oder PDF417-Code ausgebildet ist. Solche Codes können bevorzugt als diffraktiver Code ausgebildet sein. Weitere Codierungsmöglichkeiten für das zweite Sicherheitselement sind beispielsweise Flächenmuster, Punktmuster, insbesondere Pixelmuster, Zahlencodes, spezielle, proprietäre Barcodes wie z.B. farbige Barcodes oder dreidimensionale Barcodes, Codes, welche in Speichermedien eingeschrieben sind wie z.B. in Volumenhologramme. Zum Einsatz können alternativ oder zusätzlich Codes auf Basis von magnetischen Speichermedien (Magnetstreifen, magnetische Tinten) sowie Codes aufgebracht durch fluoreszierende Tinten (zum Beispiel UV-fluoreszierende Tinten), IR-Upconverter, polarisierende optische Elemente. Zum optischen oder elektronischen Auslesen werden ggf. zusätzliche Verfahren benötigt wie UV-Beleuchtung, elektronische Leseeinrichtungen für magnetische Kodierungen, optische Filter, die auf das Dokument aufgelegt werden oder die z.B. vor das Aufnahmeobjektiv gehalten werden (z.B. Polarisationsfilter, Moiré-Analysator).
  • Hierdurch kann auf kleinem Raum eine hohe Informationsdichte bereitgestellt werden. Insbesondere bei einem diffraktiven Barcode liegt gleichzeitig ein optischer Sicherheitseffekt vor, der eine Fälschung zusätzlich erschwert. Der diffraktive optische Effekt bei einem diffraktiven Barcode kann dabei die eigentliche Codierung bereitstellen oder eine zusätzliche codierte Information bilden oder einen lediglich dekorativen optischen Effekt bereitstellen, der keine codierte Information enthält. Der dekorative Effekt kann auch mit einer codierten Information kombiniert sein.
  • Das Sicherheitselement 14 umfasst bevorzugt einzeln oder in Kombination eine diffraktive Struktur, eine Beugungsstruktur Nullter Ordnung, ein Blaze-Gitter, eine Makrostruktur, insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, ein Volumenhologramm oder eine Dünnfilmstruktur mit Farbwechseleffekt.
  • Weiter ist es bevorzugt, wenn das Sicherheitselement 14 eine Reflexionsschicht, insbesondere eine vollflächige oder partielle Metallschicht und/oder eine vollflächige oder partielle Schicht aus einem hochbrechenden Material (HRI, High Refractive Index) umfasst.
  • Es ist zudem zweckmäßig, wenn das Sicherheitselement 14 ein- oder mehrschichtige gedruckte Strukturen, insbesondere umfassend farbige, optisch aktive und/oder optisch variable Farbstoffe und/oder Pigmente umfasst.
  • Derartige Strukturen sind nur schwer zu reproduzieren und bieten daher eine besonders gute Fälschungssicherheit. Gleichzeitig lassen sich so vielfältige ansprechende optische Effekte erzielen. Da das Sicherheitselement 14 den Bereich 11 und das Passbild 12 zumindest bereichsweise überlappt, ist eine Manipulation dieser Elemente nicht ohne Zerstörung des Sicherheitsmerkmals 14 möglich.
  • Wie 2 zeigt, kann das Dokument 1 zur Authentifizierung mit einem Handgerät 2, beispielsweise ein Smartphone, mit integrierter Kamera erfasst werden. Eine entsprechende Software des Handgeräts erfasst sowohl die Informationen aus den Bereichen 11, 12 und 13, als auch die maschinenlesbare Information des Sicherheitselements 15.
  • Die aus dem Sicherheitselement 15 ausgelesene Information kann dann auf einem Display 21 des Handgeräts angezeigt werden. Der Benutzer kann nun überprüfen, ob diese Information konsistent mit der gedruckten Information im Bereich 11 ist, oder ob dieser, oder auch das Passbild 12 oder die maschinenlesbare Zone 13 manipuliert wurden.
  • Ferner kann auf dem Display 21 auch eine Wiedergabe 22 des Sicherheitselements 14 angezeigt werden. Dies dient als Handreichung für den Benutzer, um diesen die Identifikation eines korrekten und nicht manipulierten Sicherheitselements 14 zu erleichtern. Zusätzlich können weitere Informationen wie beispielsweise das frühestmögliche Ausgabedatum des Dokuments (Datum des Inverkehrbringens) angezeigt werden.
  • Das Sicherheitselement 15 kann ferner noch weitere Informationen enthalten bzw. weitere Funktionen erfüllen. Besonders vorteilhaft ist es, wenn das Sicherheitselement 15 einen Schlüssel oder einen Teil eines Schlüssels zum Dekodieren einer in den Bereichen 11 oder 13 enthaltenen verschlüsselten Information umfasst.
  • Durch ein derartiges Verschlüsselungsverfahren wird eine besonders hohe Fälschungssicherheit erzielt. Beispielsweise kann es sich bei der im Sicherheitselement 15 enthaltenen Information um den öffentlichen Schlüssel eines asymmetrischen Schlüsselpaares handeln, der als digitale Signatur für einen mit dem privaten Schlüssel des Schlüsselpaares codierten Teil der Bereiche 11 oder 13 dient. Eine Manipulation dieser Bereiche ist dann ohne Kenntnis des privaten Schlüssels nicht möglich. Besonders geeignet ist beispielsweise die Elliptische-Kurven-Kryptografie (Elliptic Curve Digital Signature Algorithm (ECDSA)) und/oder zum Beispiel SHA-256 Hash-Algorithmen.
  • Es ist ebenfalls möglich, dass das Sicherheitselement 15 eine Prüfsumme für eine in den Bereichen 11, 12 oder 13 enthaltene Information umfasst. Durch eine solche Prüfsumme wird sichergestellt, dass Manipulationen an diesen Bereichen sofort erkannt werden können. Beispielsweise kann eine Prüfsumme mehrere Prüfziffern umfassen, die jeweils aus einzelnen biographischen Datenelementen des Sicherheitsdokuments, wie beispielsweise Name, Geburtsdatum etc., erzeugt werden. Das ICAO-Dokument 9303 sowie der äquivalente ISO-Standards 7501, Teil 1–3 beschreiben ein Beispiel für eine standardisierte Formel zur Berechnung solcher Prüfziffern. Es können jedoch auch nicht-standardisierte und ggf. geheime Verfahren angewendet werden.
  • In der Ausführungsform nach 3 umfasst das Sicherheitselement 15 noch eine zusätzliche optisch variable Struktur 151. Diese kann bei der Verifizierung ebenfalls als Soll-Wiedergabe 23 auf dem Display 21 des Handgeräts angezeigt werden, was die Fälschungssicherheit des Dokuments 1 weiter erhöht.
  • Die optisch variable Struktur 151 umfasst ebenfalls bevorzugt einzeln oder in Kombination eine diffraktive Struktur, eine Beugungsstruktur Nullter Ordnung, ein Blaze-Gitter, eine Makrostruktur, insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, ein Volumenhologramm oder eine Dünnfilmstruktur mit Farbwechseleffekt.
  • Weiter ist es bevorzugt, wenn die optisch variable Struktur 151 eine Reflexionsschicht, insbesondere eine vollflächige oder partielle Metallschicht und/oder eine vollflächige oder partielle Schicht aus einem hochbrechenden Material (HRI, High Refractive Index) und/oder ein- oder mehrschichtige gedruckte Strukturen, insbesondere umfassend farbige, optisch aktive und/oder optisch variable Farbstoffe und/oder Pigmente umfasst.
  • Wie bereits geschildert, lassen sich so optisch ansprechende und besonders fälschungssichere Sicherheitselemente 15 erzeugen.
  • Eine detaillierte Ansicht eines solchen Dokuments 1 ist nochmals in 6 wiedergegeben.
  • In der Ausführungsform des Sicherheitsdokuments 1 nach 4 ist auf dem Sicherheitsdokument 1 zusätzlich ein RFID-Chip 16 vorgesehen. In dem RFID-Chip 16 kann beispielsweise eine redundante Kopie der Informationen aus den Bereichen 11, 12, 13 abgelegt sein. Bevorzugt ist diese verschlüsselt, wobei eine in dem Sicherheitselement 15 vorliegende Information auf die bereits beschriebene Weise als Schlüssel für den Zugriff auf die Information des RFID-Chips dienen kann.
  • Zusätzlich kann, wie 5 zeigt, durch das Handgerät 2 eine Abfrage einer externen Datenbank 3 durchgeführt werden. Als Passwort oder Zugriffsschlüssel für die Datenbank 3 kann dabei eine im Sicherheitselement 15 oder im Chip 16 abgelegte Information dienen. Informationen aus den beiden Elementen können sich dabei auch ergänzen, um eine besonders hohe Sicherheit zu erzielen.
  • Die Datenbank 3 kann dabei wiederum eine Kopie der Daten aus den Bereichen 11, 12, 13 bereitstellen, auf die beschriebene Weise Wiedergaben 22 der Sicherheitselemente 14, 15 liefern oder auch weitere Schlüssel oder Prüfsummen zur Verifikation des Dokuments 1 bereitstellen.
  • Der Verfahrensablauf hierfür ist in 7 nochmals veranschaulicht. Durch das Handgerät 2 werden die Informationen der Sicherheitselement 15 und 16 erfasst und gegebenenfalls entschlüsselt. Die im Chip 16 gespeicherten biographischen Informationen des Ausweisinhabers werden nun angezeigt und können mit den im Bereich 11 aufgebrachten Informationen verglichen werden.
  • Gegebenenfalls kann auch ein elektronisch hinterlegtes Passbild angezeigt werden und mit dem Passbild 12 verglichen werden. Hierdurch können bereits Manipulationen in den Bereichen 11 und 12 erkannt werden.
  • Gleichzeitig kontaktiert das Handgerät die Datenbank 3 und lädt von dort ebenfalls eine Kopie der biographischen Daten des Ausweisinhabers herunter. Diese werden nun ebenfalls angezeigt und können ebenfalls mit den im Dokument 1 hinterlegten Daten verglichen werden. Damit ist es auch dann möglich, eine Fälschung zu erkennen, wenn sowohl die Bereiche 11 und 12 als auch das Sicherheitselement 15 und der Chip 16 manipuliert sind.
  • Das Handgerät bezieht ferner noch die bereits erläuterte Wiedergabe 22, 23 der Sicherheitselemente 14, 151 von der Datenbank 3 oder vom Speicher im Chip 16 in der Sicherheitsdokument 1 oder vom Speicher in einem Chip im Handgerät 2 und zeigt diese dem Benutzer an. Dabei kann eine Information des Sicherheitselements 15 als Zugangscode oder Passwort für die jeweilige Datenbank bzw. den jeweiligen Chip verwendet werden. Bevorzugt wird dabei das jeweilige Sicherheitselement in mehreren Betrachtungswinkeln dargestellt, um so die optisch variablen Effekte der Sicherheitselemente 14, 151 zu demonstrieren und deren Verifikation zu erleichtern.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO/IEC 18004 [0018]
    • ISO-Standards 7501, Teil 1–3 [0023]
    • ISO-Standards 7501, Teil 1–3 [0087]

Claims (29)

  1. Sicherheitsdokument mit einem ersten Sicherheitselement, welches eine visuell erkennbare und insbesondere maschinenlesbare erste Information umfasst, und einem zweiten Sicherheitselement, welches eine insbesondere maschinenlesbare zweite Information umfasst, welche zur Verifikation der ersten Information verwendbar ist.
  2. Sicherheitsdokument nach Anspruch 1, dadurch gekennzeichnet, dass die erste Information personalisierte Daten betreffend einen Inhaber des Sicherheitsdokuments und/oder ein mit dem Sicherheitsdokument assoziiertes Objekt umfasst.
  3. Sicherheitsdokument nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Sicherheitselement eine insbesondere gedruckte oder lasergravierte Inschrift und/oder eine Fotographie und/oder eine maschinenlesbare Zone (Machine Readable Zone MRZ) eines Ausweisdokuments und/oder eine Speichervorrichtung, insbesondere einen RFID-Chip umfasst.
  4. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement als Code, insbesondere als ein- oder zweidimensionaler Barcode, bevorzugt als diffraktiver Barcode, ausgebildet ist.
  5. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Information einen Schlüssel oder einen Teil eines Schlüssels zum Dekodieren der ersten Information umfasst.
  6. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Information eine Prüfsumme für die erste Information umfasst.
  7. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Information eine redundante Wiedergabe zumindest eines Teils der ersten Information umfasst.
  8. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Information ein Passwort für einen Datenbankzugriff und/oder für einen Zugriff auf einen RFID-Chip umfasst.
  9. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Information eine Information über einen Sollzustand eines Sicherheitsmerkmals des ersten Sicherheitselements umfasst.
  10. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste und/oder das zweite Sicherheitselement einzeln oder in Kombination eine diffraktive Struktur, eine Beugungsstruktur Nullter Ordnung, ein Blaze-Gitter, eine Makrostruktur, insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, ein Volumenhologramm oder eine Dünnfilmstruktur mit Farbwechseleffekt umfasst.
  11. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste und/oder das zweite Sicherheitselement eine Reflexionsschicht, insbesondere eine vollflächige oder partielle Metallschicht und/oder eine vollflächige oder partielle Schicht aus einem hochbrechenden Material (HRI, High Refractive Index) umfasst.
  12. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste und/oder das zweite Sicherheitselement ein- oder mehrschichtige gedruckte Strukturen, insbesondere umfassend farbige, optisch aktive und/oder optisch variable Farbstoffe und/oder Pigmente umfasst.
  13. Sicherheitsdokument nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsdokument als Ausweisdokument, Visadokument, Führerschein, Kraftfahrzeugschein oder dergleichen ausgebildet ist.
  14. Verfahren zum Authentifizieren eines Sicherheitsdokuments mit den Schritten: – Auslesen einer visuell erkennbaren und insbesondere maschinenlesbare erste Information aus einem ersten Sicherheitselement; – Auslesen einer insbesondere maschinenlesbaren zweite Information aus einem zweiten Sicherheitselement; – Verifizieren der ersten Information anhand der zweiten Information.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass das Auslesen der ersten und/oder zweiten Information und/oder das Verifizieren der ersten Information mittels eines Handgeräts, insbesondere eines Smartphones, PDAs, Tablets oder dgl. durchgeführt wird.
  16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass zum Auslesen der ersten und/oder zweiten Information ein Einzelbild und/oder eine Bildfolge und/oder ein Video des Sicherheitsdokuments erfasst wird.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass das vor dem oder bei dem Auslesen der ersten und/oder zweiten Information eine Anleitung zum Erfassen des Einzelbildes, der Bildfolge oder des Videos auf einem Display des Handgeräts angezeigt wird, welche insbesondere Vorgaben bzgl eines Aufnahmewinkels, eines Aufnahmeabstands oder dgl. umfasst.
  18. Verfahren nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass zum Verifizieren der ersten Information eine Prüfsumme der ersten Information gebildet und mit einer von der zweiten Information umfassten Sollprüfsumme verglichen wird.
  19. Verfahren nach einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, dass zum Verifizieren der ersten Information zumindest ein verschlüsselter Teil der ersten Information mittels eines von der zweiten Information umfassten Schlüssels entschlüsselt wird.
  20. Verfahren nach einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass zum Verifizieren der ersten Information die erste Information mit einer von der zweiten Information umfassten redundanten Kopie der ersten Information verglichen wird.
  21. Verfahren nach einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass ein von der zweiten Information umfasstes Passwort als Zugangsauthentifizierung für ein Programm des Handgeräts und/oder eine auf dem Handgerät oder auf einer von dem Handgerät verschiedenen Rechenmaschine abgelegten Datenbank verwendet wird.
  22. Verfahren nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass anhand der ersten und/oder zweiten Information eine dritte Information aus einer auf dem Handgerät oder auf einer von dem Handgerät verschiedenen Rechenmaschine abgelegten Datenbank abgerufen wird.
  23. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass die dritte Information einen Schlüssel oder einen Teil eines Schlüssels zum Dekodieren der ersten Information umfasst, oder zusammen mit der zweiten Information ein Schlüsselpaar bildet.
  24. Verfahren nach Anspruch 22 oder 23, dadurch gekennzeichnet, dass die dritte Information eine Prüfsumme für die erste und/oder zweite Information umfasst.
  25. Verfahren nach einem der Ansprüche 22 bis 24, dadurch gekennzeichnet, dass die dritte Information eine redundante Wiedergabe zumindest eines Teils der ersten Information umfasst.
  26. Verfahren nach einem der Ansprüche 22 bis 25, dadurch gekennzeichnet, dass die dritte Information ein Passwort für einen Datenbankzugriff und/oder für einen Zugriff auf einen RFID-Chip umfasst.
  27. Verfahren nach einem der Ansprüche 22 bis 26, dadurch gekennzeichnet, dass die dritte Information eine Information über einen Sollzustand eines Sicherheitsmerkmals des ersten und/oder zweiten Sicherheitselements umfasst.
  28. Verfahren nach Anspruch 27, dadurch gekennzeichnet, dass anhand der dritten Information ein Einzelbild und/oder eine Bildfolge und/oder ein Video auf einem Display des Handgeräts angezeigt wird, welche einen Sollzustand eines insbesondere diffraktiven Sicherheitsmerkmals des ersten und/oder zweiten Sicherheitselements demonstrieren.
  29. Verfahren nach Anspruch 28, dadurch gekennzeichnet, dass das Einzelbild und/oder die Bildfolge und/oder das Video eine Wiedergabe des Sicherheitsmerkmals aus unterschiedlichen Betrachtungs- und/oder Beleuchtungswinkeln umfasst.
DE102016103694.3A 2016-03-02 2016-03-02 Sicherheitsdokument und Verfahren zu dessen Authentifizierung Pending DE102016103694A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102016103694.3A DE102016103694A1 (de) 2016-03-02 2016-03-02 Sicherheitsdokument und Verfahren zu dessen Authentifizierung
AU2017225458A AU2017225458B2 (en) 2016-03-02 2017-02-15 Security document and method for the authentication thereof
EP17705142.2A EP3424024A1 (de) 2016-03-02 2017-02-15 Sicherheitsdokument und verfahren zu dessen authentifizierung
PCT/EP2017/053421 WO2017148704A1 (de) 2016-03-02 2017-02-15 Sicherheitsdokument und verfahren zu dessen authentifizierung
US16/081,506 US11077697B2 (en) 2016-03-02 2017-02-15 Security document and method for the authentication thereof
ARP170100509A AR108685A1 (es) 2016-03-02 2017-03-01 Documento de seguridad y procedimiento para su autenticación
US17/362,007 US11840110B2 (en) 2016-03-02 2021-06-29 Security document and method for the authentication thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016103694.3A DE102016103694A1 (de) 2016-03-02 2016-03-02 Sicherheitsdokument und Verfahren zu dessen Authentifizierung

Publications (1)

Publication Number Publication Date
DE102016103694A1 true DE102016103694A1 (de) 2017-09-07

Family

ID=59650849

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016103694.3A Pending DE102016103694A1 (de) 2016-03-02 2016-03-02 Sicherheitsdokument und Verfahren zu dessen Authentifizierung

Country Status (2)

Country Link
AR (1) AR108685A1 (de)
DE (1) DE102016103694A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3805990A1 (de) * 2019-10-11 2021-04-14 Schäfer Werkzeug- und Sondermaschinenbau GmbH Kennzeichnungselement, verarbeitungssystem sowie verfahren
EP3859692A1 (de) 2020-01-30 2021-08-04 Bundesdruckerei GmbH Endgerät und verfahren zum ermitteln von personenbezogenen daten anhand eines ausweisdokumentes
DE102022214091A1 (de) 2022-12-20 2024-06-20 Bundesdruckerei Gmbh Sicherheitselement mit absicherndem holografischen Sicherheitsmerkmal

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016790A1 (en) * 1998-11-19 2007-01-18 Brundage Trent J Identification document and related methods
DE60211307T2 (de) * 2001-02-09 2007-05-24 Enseal Systems Ltd., Witney Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE102007044992B3 (de) * 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffraktives Sicherheitselement mit individualisiertem Code sowie Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
DE102007044486A1 (de) * 2007-09-18 2009-03-26 Leonhard Kurz Gmbh & Co. Kg Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
US20150269375A1 (en) * 2010-04-30 2015-09-24 Bryan P. Chapman Multiface document
DE102014207323A1 (de) * 2014-04-16 2015-10-22 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016790A1 (en) * 1998-11-19 2007-01-18 Brundage Trent J Identification document and related methods
DE60211307T2 (de) * 2001-02-09 2007-05-24 Enseal Systems Ltd., Witney Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE102007044486A1 (de) * 2007-09-18 2009-03-26 Leonhard Kurz Gmbh & Co. Kg Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
DE102007044992B3 (de) * 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffraktives Sicherheitselement mit individualisiertem Code sowie Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
US20150269375A1 (en) * 2010-04-30 2015-09-24 Bryan P. Chapman Multiface document
DE102014207323A1 (de) * 2014-04-16 2015-10-22 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ISO/IEC 18004
ISO-Standards 7501, Teil 1–3

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3805990A1 (de) * 2019-10-11 2021-04-14 Schäfer Werkzeug- und Sondermaschinenbau GmbH Kennzeichnungselement, verarbeitungssystem sowie verfahren
EP3859692A1 (de) 2020-01-30 2021-08-04 Bundesdruckerei GmbH Endgerät und verfahren zum ermitteln von personenbezogenen daten anhand eines ausweisdokumentes
DE102022214091A1 (de) 2022-12-20 2024-06-20 Bundesdruckerei Gmbh Sicherheitselement mit absicherndem holografischen Sicherheitsmerkmal
EP4389445A1 (de) * 2022-12-20 2024-06-26 Bundesdruckerei GmbH Sicherheitselement mit absicherndem holografischen sicherheitsmerkmal

Also Published As

Publication number Publication date
AR108685A1 (es) 2018-09-19

Similar Documents

Publication Publication Date Title
EP3424024A1 (de) Sicherheitsdokument und verfahren zu dessen authentifizierung
EP2039527B1 (de) Diffraktives Sicherheitselement mit individualisiertem Code
WO2015082332A1 (de) Verfahren zum authentifizieren eines sicherheitselements und optisch variables sicherheitselement
EP0618543A2 (de) Identifikationssystem
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE102013113340A1 (de) Verfahren zum Authentifizieren eines Sicherheitselements und optisch variables Sicherheitselement
EP2100277B1 (de) Sicherheitselement mit optisch variablem, mehrfarbigem barcode
DE102016103694A1 (de) Sicherheitsdokument und Verfahren zu dessen Authentifizierung
DE102015108432B4 (de) Verfahren zur Fälschungserkennung von Identifikationsdokumenten, die ein Gesichtsbild mit IR-absorbierenden Bestandteilen enthalten
DE102006049284B4 (de) Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
WO2017029247A1 (de) Wertgegenstand und ein system zum identifizieren und verifizieren eines wertgegenstandes
EP3256331B1 (de) Dokument
DE102007044486B4 (de) Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments und Sicherheitsdokument
EP1057144B1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
AT507372A1 (de) Identifikationsmerkmal
DE60124283T2 (de) Optischer Datenträger mit einem auf optischer Beugung basierenden Code, und zugehöriges Lesegerät
DE102022214091A1 (de) Sicherheitselement mit absicherndem holografischen Sicherheitsmerkmal
DE102019129491A1 (de) Prüfung eines Sicherheitsdokuments auf Basis von Tröpfchenmorphologien
DE102023104020B3 (de) Identifikationsdokument, Entschlüsselungsanwendung und Verfahren zum Herstellen eines Identifikationsdokuments
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument
EP1954508B1 (de) Verfahren und vorrichtung zur herstellung eines sicherheitsdokumentes
EP3057069B1 (de) Dokumentenlesegerät zur überprüfung eines identifikationsdokuments
WO2016188513A1 (de) Verfahren zur fälschungserkennung von identifikationsdokumenten, die datenfelder mit ir-absorbierenden personalisierten daten enthalten

Legal Events

Date Code Title Description
R012 Request for examination validly filed