EP3275684A1 - Fingerabdruck eines sicherheitsdokuments - Google Patents
Fingerabdruck eines sicherheitsdokuments Download PDFInfo
- Publication number
- EP3275684A1 EP3275684A1 EP17001285.0A EP17001285A EP3275684A1 EP 3275684 A1 EP3275684 A1 EP 3275684A1 EP 17001285 A EP17001285 A EP 17001285A EP 3275684 A1 EP3275684 A1 EP 3275684A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- value document
- security feature
- stored
- optical
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/305—Associated digital information
Definitions
- the present invention is directed to a method for checking a value document such that only those security features that result from a conventional manufacturing process are taken into account.
- the invention is further directed to a suitably designed value document, as well as to a testing device and a personalization device with regard to the value document.
- the invention is also directed to a computer program product with control instructions implementing the proposed method.
- WO 2008/028476 A2 shows a security document or a value document, containing at least one security feature, which is arranged in a defined spatial position.
- the document to be authenticated is examined by the so-called “service-enhanced Raman spectroscopy method", also called SERS, in which case additives are provided.
- SERS service-enhanced Raman spectroscopy method
- the so-called Raman spectrometer operates in a nanometer range and is used for example in a forensic application scenario. It is particularly disadvantageous that no commercially available camera can be used.
- the value document is to be adapted according to this technology, and no conventional value document can be used.
- value documents ie banknotes, identity documents or credit cards, which typically have security features and have a multilayer structure.
- smart cards are built up in multiple layers, electronic components are introduced and the layers are laminated together in a final process.
- these value documents are provided in large numbers, and only after a manufacturing process, these value documents are personalized.
- Personalizing a value document is performed in accordance with known methods such that personalized data, such as a photograph or a coating, are introduced into a finished credit card blank.
- personalized data such as a photograph or a coating
- smart cards also have additional memory in which personalized data can be written. This may be a credit card holder or a bank name.
- the personalization is typically not read from the document, but rather a name is provided which is then engraved on the smartcard.
- personalization of value documents is carried out by means of laser engraving or color printing.
- the detection and the position determination as well as the evaluation of the brightness information, color information and structural information of patterns or print marks is carried out by means of a camera. The latter is typically done within a personalization facility just prior to personalization of the volume.
- the prior art only checks structure information of value documents within a surface and not in volume.
- This area is usually open, d. H. is not or insufficiently protected against falsification or destruction or wear. If the area is completely or partially destroyed, verification is no longer possible.
- the test equipment required is a special device which must have a high spatial resolution, possibly in the micrometer range or below. For storage or verification the connection to a database is required.
- a method for checking a value document is proposed by a verification of the value document by means of a comparison of a read and a stored optical security feature, wherein the security feature is stored on the value document, and that the security feature results from a tolerance range of a manufacturing process of the value document.
- a value document here is any security-relevant document, for example identity documents, banknotes, credit cards and / or smart cards.
- a value document can generally serve a payment process or an authentication.
- the value document is present as an identification document with which an identity is to be detected, or access to sensitive areas, be it local areas or even data technology areas, is to be procured.
- the value document is set up to enable sensitive data or services. Since such a value document is issued only by authorized bodies, it is necessary to verify the authenticity of the value document. In the present case, this is referred to as checking the value document, wherein a positive check of a value document confirms its authenticity.
- optical features on the value document according to the invention or according to the method according to the invention There are two optical features on the value document according to the invention or according to the method according to the invention.
- the one optical feature actually exists on the value document and arises from a manufacturing process of the value document per se.
- the other security feature which is stored reflects the security feature to be read. This means that the read security feature is actually physically present on the value document, whereas the stored optical security feature is a representation of the actually present optical security feature.
- the read security feature and the stored security feature are generated separately from each other so that the read security feature is introduced without a separate personalization step in the value document, in an independently designed process step, the actual optical security feature is read and then stored. Separating these two steps increases security, as an attacker does not know which security feature to read.
- the attacker Since the method is not disclosed, which security feature is read and stored, the attacker has no way to create the stored optical security feature itself. Although the attacker may recognize various optical security features on a value document, but does not know exactly which security feature was read or at which point the security feature was read.
- Storing the optical security feature can be carried out such that a representation of the optical security feature is applied, introduced or stored on the value document.
- a storage can generally take place in that, for example, a textural representation of the optical feature is applied to the value document becomes.
- a data memory of the value document can also be used for this purpose, in which the optical security feature is stored.
- two electronic components are installed in the value document. These should be arranged according to specification at a certain angle to each other. Since a large number of value documents must be provided in a production process, it may happen that some features of the value document deviate from the actual specification. For example, an electrical component is slightly shifted in the value document introduced. Now, according to the proposed method, the security feature of an angle between two components is read, which is visually recognizable, and is stored on the data memory or on the value document per se. If two components are not orthogonal to one another, the deviation between the two components can be stored from the desired position. This can be stored texturally on the value document, but can also be written into the memory of the value document.
- Such storage of the optical security feature can take place with any coding such that the coding is applied to the value document.
- the person skilled in the art knows various codings, for example a binary coding, by means of which security features can be described.
- the optical security feature is stored, without necessarily relying on that the optical feature is stored per se, but rather any formats or any representations of the optical security feature can be stored.
- a tolerance range of a manufacturing process of the value document is one such area that is not explicitly provided, that is not used for personalization of the value document, but rather arises due to unavoidable variations of the manufacturing materials or manufacturing equipment. This is therefore an area which, according to specification, is not provided with regard to the value document, but rather simply results from the production process and does not require a separate personalization step or separate securing step.
- a tolerance range is exactly the range that describes a difference between a specification of a value document and an actually established value document.
- the security feature is stored on the value document.
- the security feature can be externally mounted on the document of value. This can be done for example by means of a laser engraving or a relief formation.
- the value document has the implicit security feature, as well as the security feature, which is attached to the value document or incorporated.
- the storage of the security feature is by no means to be understood as limiting, but instead any storage of the optical security feature in any coding is to be understood as a storage.
- the security feature is stored in such a way that it can be optically read out on the value document.
- This has the advantage that the representation of the security feature is present on the value document in such a way that it can be recognized, for example, by means of a conventional camera or simply after a human examination.
- a checksum of the security feature can be formed, and thus the optical security feature can be mounted on the value document by means of a checksum in such a way that the checksum can be recognized by a human auditor or a reader.
- the security feature is stored such that it is written in a memory of the value document.
- This has the advantage that at least one representation of the optically actually present security feature is stored on a data memory which is installed in the value document.
- the stored security feature is not immediately recognizable by an attacker. Rather, a reader is required, which reads the security feature from the memory of the value document.
- a positive verification takes place if the read-out and the stored security feature substantially coincide.
- optical variances can be taken into account, which typically arise if an optical feature is read out by means of a camera.
- the security feature actually present and the stored security feature do not have to be completely identical, but rather a threshold value which must be fulfilled in order to carry out a positive verification is sufficient.
- it may be specified that a substantially coincidence is given if the stored security feature to a certain percentage matches the read security feature.
- the security document is negatively verified and it is considered a fake security document or value document recognized or at least as a value document that was not expected so.
- authentication processes can be aborted in case of a negative verification.
- a tolerance range refers to a lamination, a feature, a layer thickness, a coloring, a blackening, a gap, a position of a component, an angle between two components, and / or an arrangement of at least one component.
- a variance in a thickness of a layer may be used such that transparent and opaque layers create a certain pattern that can serve as a security feature.
- individual layers have both transparent and opaque areas which give a certain characteristic feature in transmitted light.
- the characteristic feature need not be intentionally introduced into the value document, as it would be known, but rather are variances in the manufacturing process that uniquely characterize the value document.
- tolerances may also occur in the case of a coloring, since color gradients, for example, blur in a printing technique or the individual patterns are not clearly delineated in terms of color.
- both a layer thickness as well as a column dimension together serve as a security feature.
- the tolerance ranges listed may combine to arrive at an optical security feature.
- the actual embodiment of each value document essentially takes place in accordance with a specification, with only the tolerance ranges serving as a possible space for a security feature. Thus, it is not necessary to personalize the value document, but rather, tolerance ranges of a manufacturing process are used to define a security feature.
- the optical security feature represents a three-dimensional security feature.
- the three-dimensional security feature can be based on a surface structure of the value document, but can also take into account transparent layers such that an angle of an optically variable security feature is taken into account. Furthermore, certain distances or colorings can be taken into account, which are visible through a transparent layer of the value document.
- the read optical feature is inside the value document. This has the advantage that the optical feature can be protected in an inner layer of the value document so that it is protected against abrasion. Thus, a transparent layer is provided over the optical feature, which makes it possible to read the optical feature of the value document from the outside.
- the stored optical security feature is stored in the form of a checksum.
- the read-out optical security feature is converted into a representation and stored as a security feature.
- the stored security feature corresponds to the actually present optical security feature, but a different representation is chosen.
- the choice of representation is familiar to the average person skilled in the art, the attacker in turn does not know which representation has been chosen exactly, and thus can save it Security element does not infer the actual security element. This is particularly advantageous because the stored optical security element can be completely encrypted.
- a plurality of optical security features are read out and in each case additionally deposited on the value document.
- various optical security features can be combined as desired.
- a value document comprising a stored security feature which corresponds to an optical security feature of the value document, wherein the optical security feature results from a tolerance range of a manufacturing process of the value document.
- the object is also achieved by a testing device which is set up for checking the value document.
- a personalization device for personalizing the value document by means of a storage of the security feature.
- the object is achieved by a computer program product with control commands which implement the proposed method or operate the proposed terminals.
- the method features, as proposed according to the method can also be present as structural features with regard to the proposed value document.
- each method step can be mapped to a structural feature of the value document.
- the structural features of the value document can also be reproduced by means of method steps.
- the proposed method is suitable for at least partially operating the testing device or the personalization device.
- the computer program product is further configured to implement the proposed method or to operate the proposed terminals.
- Fig.1 shows a system arrangement, comprising a holder 12 for a data carrier 14, which can be rotated by means of a rotation axis 16.
- a motor 18 is provided.
- a camera 112 checks a value document which has the data carrier 14, which is illuminated by means of the illumination 110.
- the present test arrangement is controlled by means of a controller 114.
- the proposed method is much simpler and thus also for the realization of a corresponding tester for use, for. B. by a border official possible, compared with the prior art.
- the proposed method can already be used in the personalization of the security document, with a customer-specific algorithm, for example, using a check digit, which then for a later check in the field z. B. in plain text with applied to the security document or can be written in the chip of the card. This writing can be encrypted, for example.
- the volume z instead of the area of a paper or value document, the volume z.
- the structural features or security features are read and evaluated from an inner area of the card that is well protected against damage.
- Structural features which can also be quasi randomly distributed, possibly three-dimensionally detected structures such as difference positions and difference angles of individual structures such.
- B. blackening of subregions inner layers can be used by laser action. If necessary, the evaluation of the structural features can also take place at an oblique angle in order, for. B. three-dimensional features or relative positions advantageous to capture.
- the read-out information can then either completely, in parts or by forming a checksum in plain text, possibly also encrypted, lasered, printed or inscribed in the chip of the card and possibly additionally recorded in a database.
- a transfer of the information to the disk requires that the feature evaluation takes place immediately after the personalization of the area to be evaluated or even before chip personalization, as long as the data carrier is in the access of the corresponding personalization system. Disclosure of the way the feature evaluation is not required and can be done within a properly equipped tester. Reverse engineering is made more difficult, which increases the quality of the protection of the data carrier against counterfeiting.
- a check of the data or document integrity in the field can be very simple, at least for some of the embodiments, e.g. B. by means of conventional document scanners, which are supplemented by a corresponding test algorithm. These can be area or line scan cameras act. This algorithm can be customized if necessary. However, a database connection is not required for at least some of the embodiments.
- test instruments which essentially consist of a camera, a possibly rotatable or tiltable document holder and a light source.
- the latter test instruments can be largely adapted to the test task and can perform a wider range of tests, eg. B. also with light sources and sensors that work in the non-visible wave range.
- Such an arrangement is in Fig.1 shown.
- Fig. 2 shows a value document 1 or an ID document. This has structural features 2, which are read by a tester 3 at a certain viewing angle 4. This results in a difference angle 5, since individual structural features are offset in terms of manufacturing technology in the value document 1.
- positions, angles or distances of three-dimensionally arranged features inside the document 1 are detected in order to detect counterfeiting by exchanging individual layers.
- the features may already be present in a film layer, for. B. material change in a slide, or are generated in the personalization, z. B. blackening by laser.
- the positions, angles or distances of the features are stored on the document and, if necessary, in a server while the document is being personalized. For testing the authenticity, the positions, angles and distances of the features are determined and compared with the stored.
- Fig. 3 shows the value document 1 according to the invention together with the structural features 2. Furthermore, a tolerance index 3 or a test grid 3 is provided in the present value document, which is present for example as a smartcard. This test frame can be used to define how large the deviations of the value document from the specification are.
- a tolerance index is coded proportionally, which describes an optical security feature.
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
Description
- Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum Überprüfen eines Wertdokuments, derart, dass lediglich solche Sicherheitsmerkmale berücksichtigt werden, welche sich aus einem herkömmlichen Herstellungsprozess ergeben. Die Erfindung ist ferner gerichtet auf ein entsprechend ausgestaltetes Wertdokument, sowie auf ein Prüfungsgerät und ein Personalisierungsgerät bezüglich des Wertdokuments. Die Erfindung ist außerdem gerichtet auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren.
-
WO 2008/028476 A2 zeigt ein Sicherheitsdokument bzw. ein Wertdokument, enthaltend zumindest ein Sicherheitsmerkmal, welches in definierter räumlicher Position angeordnet ist. Das auf Echtheit zu prüfende Dokument wird mit der sogenannten "Service-Enhanced Raman Spektroskopie-Verfahren", auch SERS genannt, untersucht, wobei Zuschlagsstoffe vorgesehen sind. Der sogenannte Raman-Spektrometer operiert in einem Nanometerbereich und wird beispielsweise in einem forensischen Anwendungsszenario eingesetzt. Hierbei ist besonders nachteilig, dass keine handelsübliche Kamera zum Einsatz kommen kann. Auch ist das Wertdokument gemäß dieser Technologie entsprechend anzupassen, und es kann kein herkömmliches Wertdokument verwendet werden. - Ferner sind weitere Verfahren bekannt, welche Strukturmerkmale, wie z. B. eine Verteilung von Fasern in einem entfernt gelegenen Datenspeicher, also einer Datenbank, abspeichern. Ein solches Verfahren ist beispielsweise gezeigt in der
US 2006/0294583 A1 . Ferner sind weitere Systeme zur Verifikation bekannt, wie sie beispielsweise in derUS 2007/0025619 A1 gezeigt sind. - Allgemein bekannt sind sogenannte Wertdokumente, also Banknoten, Ausweisdokumente bzw. Kreditkarten, welche typischerweise Sicherheitsmerkmale aufweisen und mehrschichtig aufgebaut sind. So werden beispielsweise sogenannte Smartcards mehrschichtig aufgebaut, elektronische Komponenten eingebracht und die Schichten in einem abschließenden Verfahren zusammenlaminiert. Typischerweise werden diese Wertdokumente in hohen Stückzahlen bereitgestellt, und erst nach einem Herstellungsprozess werden diese Wertdokumente personalisiert.
- Ein Personalisieren eines Wertdokuments wird gemäß bekannter Verfahren derart durchgeführt, dass in einen fertigen Kreditkartenrohling personalisierte Daten, wie beispielsweise ein Lichtbild bzw. eine Beschichtung eingebracht werden. Sogenannte Smardcards weisen jedoch auch weitere Speicher auf, in die personalisierte Daten eingeschrieben werden können. Dies kann ein Kreditkarteninhaber oder ein Name einer Bank sein. Hierbei wird die Personalisierung jedoch typischerweise nicht aus dem Dokument ausgelesen, sondern vielmehr wird ein Name bereitgestellt, welcher dann in die Smartcard eingraviert wird.
- Zum Personalisieren von Wertdokumenten sind viele Techniken bekannt, wie beispielsweise das Lasern einer Oberfläche von Smardcards. Hierbei erfolgt jedoch typischerweise ein Personalisieren unabhängig von dem Herstellungsprozess bzw. Produktionsprozess, da sonst Smardcards nicht in großer Stückzahl mit wenigem technischem Aufwand bereitgestellt werden können. Somit erfolgt gemäß dem Stand der Technik ein Personalisieren typischerweise unabhängig von einem Herstellungsprozess eines Wertdokuments.
- Ferner ist es bekannt, hergestellte Wertdokumente nach ihrer Personalisierung zu registrieren. Hierzu hält beispielsweise der Hersteller eine Datenbank vor, in der beispielsweise Seriennummern von Wertdokumenten eingeschrieben werden und bei einer späteren Überprüfung der Wertdokumente herangezogen werden. Hierbei ist es jedoch besonders nachteilig, dass zum Überprüfen dieser Datenbank eine Kommunikationsschnittstelle vorgehalten werden muss, die dem Auslesen der hinterlegten Daten dient.
- Typischerweise erfolgt eine Personalisierung von Wertdokumenten, beispielsweise ID-Dokumenten, mittels Lasergravur- oder Farbdruck. Die Erkennung und die Positionsbestimmung sowie die Auswertung der Helligkeitsinformationen, Farbinformationen und Strukturinformationen von Mustern bzw. Druckmarken erfolgt hierbei mittels einer Kamera. Letzteres geschieht typischerweise innerhalb einer Personalisierungsanlage unmittelbar vor der Personalisierung des Datenträgers.
- Hierbei ist es besonders nachteilig, dass der Stand der Technik Strukturinformation von Wertdokumenten nur innerhalb einer Fläche und nicht im Volumen abprüft. Diese Fläche liegt in der Regel offen vor, d. h. ist gegen Verfälschung bzw. Zerstörung oder Abnutzung nicht oder nur unzureichend geschützt. Wird die Fläche ganz oder teilweise zerstört, ist eine Verifikation nicht länger möglich. Als Prüfmittel wird ein spezielles Gerät benötigt, welches eine hohe Ortsauflösung, ggf. im Mikrometerbereich oder darunter, aufweisen muss. Zur Speicherung bzw. Verifikation ist die Verbindung zu einer Datenbank erforderlich.
- Es ist somit eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Prüfen eines Wertdokuments bereitzustellen, welches sicher mit geringem technischem Aufwand durchgeführt werden kann, und dennoch nicht in den Herstellungsprozess des Wertdokuments eingreift. Es ist ferner eine Aufgabe der vorliegenden Erfindung, ein entsprechend eingerichtetes Wertdokument bereitzustellen sowie ein Prüfungsgerät und ein Personalisierungsgerät zum Betreiben zumindest von einzelnen Verfahrensschritten. Es ist ferner eine Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt bereitzustellen, mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren.
- Die Aufgabe wird gelöst durch den Gegenstand des Patentanspruchs 1. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
- Demgemäß wird ein Verfahren zum Überprüfen eines Wertdokuments vorgeschlagen durch eine Verifikation des Wertdokuments mittels eines Vergleichens eines ausgelesenen und eines abgespeicherten optischen Sicherheitsmerkmals, wobei das Sicherheitsmerkmal auf dem Wertdokument abgespeichert wird, und, dass das Sicherheitsmerkmal aus einem Toleranzbereich eines Herstellungsprozesses des Wertdokuments resultiert.
- Ein Wertdokument ist hierbei jegliches sicherheitsrelevante Dokument, beispielsweise Ausweispapiere, Banknoten, Kreditkarten und/ oder Smartcards. Hierbei kann generell ein Wertdokument einem Bezahlvorgang bzw. einem Authentisieren dienen. Beispielsweise liegt das Wertdokument als ein Ausweisdokument vor, mit dem eine Identität nachgewiesen werden soll, oder es soll sich Zugang zu sensiblen Bereichen, seien dies örtliche Bereiche oder aber auch datentechnische Bereiche, verschafft werden. Beispielsweise ist das Wertdokument eingerichtet, sensible Daten oder Dienste freizuschalten. Da ein solches Wertdokument lediglich von autorisierten Stellen ausgegeben wird, ist es notwendig, die Echtheit des Wertdokuments zu verifizieren. Dies wird vorliegend als ein Überprüfen des Wertdokuments bezeichnet, wobei ein positives Überprüfen eines Wertdokuments dessen Echtheit bestätigt.
- Liegt ein gefälschtes Wertdokument vor oder nicht das erwartete Wertdokument, so erfolgt ein negatives Überprüfen des Wertdokuments.
- Auf dem erfindungsgemäßen Wertdokument bzw. gemäß dem erfindungsgemäßen Verfahren liegen zwei optische Merkmale vor. Das eine optische Merkmal liegt tatsächlich auf dem Wertdokument vor und entsteht aus einem Herstellungsprozess des Wertdokuments an sich. Das andere Sicherheitsmerkmal, welches abgespeichert wird, spiegelt das auszulesende Sicherheitsmerkmal wieder. Das heißt also, dass das ausgelesene Sicherheitsmerkmal tatsächlich physisch auf dem Wertdokument vorliegt, während es sich bei dem abgespeicherten optischen Sicherheitsmerkmal um eine Repräsentation des tatsächlich vorliegenden optischen Sicherheitsmerkmals handelt. Dies ist erfindungsgemäß deshalb besonders vorteilhaft, da nicht gleichzeitig das ausgelesene und das abgespeicherte Sicherheitsmerkmal in einem Arbeitsschritt eingebracht werden, sondern vielmehr erfolgt erst implizit ein Einbringen des optischen Merkmals, woraufhin dieses ausgelesen wird und als eine Repräsentation des optischen Sicherheitsmerkmals abgespeichert wird.
- Somit werden also das ausgelesene Sicherheitsmerkmal und das abgespeicherte Sicherheitsmerkmal derart getrennt voneinander erzeugt, dass das ausgelesene Sicherheitsmerkmal ohne einen gesonderten Personalisierungsschritt in das Wertdokument eingebracht wird, in einem unabhängig davon ausgestalteten Verfahrensschritt das tatsächliche optische Sicherheitsmerkmal ausgelesen wird und dann abgespeichert wird. Durch das Trennen dieser beiden Schritte erfolgt eine höhere Sicherheit, da ein Angreifer nicht weiß, welches Sicherheitsmerkmal genau auszulesen ist.
- Da das Verfahren nicht offengelegt ist, welches Sicherheitsmerkmal ausgelesen und abgespeichert wird, hat der Angreifer keine Möglichkeit, das abgespeicherte optische Sicherheitsinerkmal selbst zu erstellen. Zwar mag der Angreifer diverse optische Sicherheitsmerkmale auf einem Wertdokument erkennen, weiß aber nicht genau, welches Sicherheitsmerkmal ausgelesen wurde bzw. an welcher Stelle das Sicherheitsmerkmal ausgelesen wurde.
- Zwar sind dem Fachmann diverse Möglichkeiten bekannt, ein optisches Merkmal auszulesen, dies kann jedoch derart willkürlich gewählt werden, dass jedes Sicherheitsmerkmal vorliegend Verwendung finden kann. Somit weiß der Fachmann generell, wie er das erfindungsgemäße Verfahren durchführen soll, der Angreifer weiß jedoch nicht, welches Sicherheitsmerkmal nunmehr genau gewählt wurde. So kann der Durchschnittsfachmann beispielsweise eine beliebige Stelle an der Oberfläche des Wertdokuments auslesen und diese gesammelten Daten dann auf dem Wertdokument abspeichern. Hierbei können beispielsweise bestimmte Strukturmerkmale des Wertdokuments gemessen werden, oder aber es kann auch ein Schichtenmodell derart analysiert werden, dass transparente Schichten durchleuchtet werden, derart, dass lediglich opake Schichten ausgelesen werden. Auch wenn dies dem Fachmann im Generellen bekannt ist, so weiß der Angreifer nicht, wie er nun das optische Sicherheitsmerkmal auf dem Wertdokument abspeichern soll.
- Ein Abspeichern des optischen Sicherheitsmerkmals kann derart ausgeführt werden, dass eine Repräsentation des optischen Sicherheitsmerkmals auf dem Wertdokument aufgebracht, eingebracht bzw. abgespeichert wird. Ein Abspeichern kann generell dadurch erfolgen, dass beispielsweise eine texturelle Repräsentation des optischen Merkmals auf dem Wertdokument angebracht wird. Hierzu kann jedoch auch ein Datenspeicher des Wertdokuments Verwendung finden, in dem das optische Sicherheitsmerkmal abgelegt wird.
- Beispielsweise sind in dem Wertdokument zwei elektronische Komponenten verbaut. Diese sollen spezifikationsgemäß in einem bestimmten Winkel zueinander angeordnet sein. Da in einem Herstellungsprozess eine Vielzahl von Wertdokumenten bereitgestellt werden muss, kann es vorkommen, dass einige Merkmale des Wertdokuments von der tatsächlichen Spezifikation abweichen. Beispielsweise ist eine elektrische Komponente leicht verschoben in das Wertdokument eingebracht. Nun wird gemäß dem vorgeschlagenen Verfahren das Sicherheitsmerkmal eines Winkels zwischen zwei Komponenten ausgelesen, welches optisch erkennbar ist, und wird auf dem Datenspeicher bzw. auf dem Wertdokument an sich abgespeichert. Stehen zwei Komponenten nicht orthogonal aufeinander, so kann die Abweichung zwischen den beiden Komponenten von der Sollposition abgespeichert werden. Dies kann texturell auf dem Wertdokument abgespeichert werden, kann aber auch in den Speicher des Wertdokuments eingeschrieben werden.
- Ein solches Abspeichern des optischen Sicherheitsmerkmals kann mit irgendeiner Codierung derart erfolgen, dass die Codierung auf dem Wertdokument aufgebracht wird. Der Fachmann kennt diverse Codierungen, beispielsweise eine Binärcodierung, anhand derer Sicherheitsmerkmale beschrieben werden können. Somit wird das optische Sicherheitsmerkmal abgespeichert, ohne dass dies darauf zwingendermaßen abstellt, dass das optische Merkmal an sich abgespeichert wird, sondern vielmehr können irgendwelche Formate bzw. irgendwelche Repräsentationen des optischen Sicherheitsmerkmals abgespeichert werden. Hierbei ist es vorteilhaft, die Codierung derart zu wählen, dass ein Angreifer diese nicht direkt entschlüsseln kann. Das heißt, dass ein Angreifer zum Entschlüsseln der abgespeicherten optischen Sicherheitsmerkmale erst Wissen über den Codierungsalgorithmus haben muss, bevor er es decodieren kann. Dies wiederum ist ein weiteres Sicherheitsmerkmal des vorgeschlagenen Verfahrens.
- Ein Toleranzbereich eines Herstellungsprozesses des Wertdokuments ist ein solcher Bereich, der nicht explizit vorgesehen ist, also nicht zur Personalisierung des Wertdokuments dient, sondern vielmehr aufgrund unvermeidlicher Variationen der Herstellungsmaterialien bzw. Herstellungsgeräte entsteht. Dies ist also ein Bereich, der spezifikationsgemäß nicht bezüglich dem Wertdokument vorgesehen ist, sondern der sich einfach aufgrund des Herstellungsprozesses ergibt und eben keinen gesonderten Personalisierungsschritt bzw. keinen gesonderten Sicherungsschritt verlangt.
- So sind beispielsweise diverse Verfahren zur Personalisierung von Wertdokumenten bekannt, wie das Einbringen von diffusen Partikeln in das Wertdokument. Hierbei handelt es sich jedoch nicht um einen Toleranzbereich im Sinne der vorliegenden Erfindung, da diese Partikel wissentlich, also spezifikationsgemäß, eingebracht werden. Auch wenn die Partikel nicht berechenbar in diffuser Ausrichtung in dem Wertdokument zu liegen kommen, so handelt es sich hierbei nicht um einen Toleranzbereich. Ein Toleranzbereich ist genau der Bereich, der eine Differenz zwischen einer Spezifikation eines Wertdokuments und eines tatsächlich hergestellten Wertdokuments beschreibt.
- Genau dies ist ein Vorteil der vorliegenden Erfindung, da eben kein weiterer Personalisierungsschritt vorzusehen ist, sondern vielmehr, dass dieser eingespart werden kann. Erfindungsgemäß wurde somit erkannt, dass keinerlei Sicherheitsmerkmale explizit eingebracht werden müssen, sondern, dass diese bereits implizit aufgrund Abweichungen im Herstellungsprozess vorliegen. Somit ist auch bei einem genormten Wertdokument, welches in großer Stückzahl hergestellt wird, stets ein individueller Toleranzbereich erkennbar, der ein erstes Wertdokument von einem zweiten Wertdokument unterscheidet, obwohl diese aus der gleichen Serie stammen. Somit lässt sich das vorgeschlagene Verfahren besonders effizient implementieren.
- Gemäß einem Aspekt der vorliegenden Erfindung wird das Sicherheitsmerkmal auf dem Wertdokument abgespeichert. Dies hat den Vorteil, dass das Sicherheitsmerkmal äußerlich auf dem Wertdokument angebracht werden kann. Dies kann beispielsweise mittels einer Lasergravur oder einer Reliefbildung erfolgen. Somit weist das Wertdokument das implizit vorhandene Sicherheitsmerkmal auf, sowie das Sicherheitsmerkmal, welches auf dem Wertdokument angebracht bzw. eingebracht ist. Hierbei soll das Abspeichern des Sicherheitsmerkmals keinesfalls einschränkend verstanden werden, sondern vielmehr ist jedes Hinterlegen des optischen Sicherheitsmerkmals in irgendeiner Codierung als ein Abspeichern zu verstehen.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Sicherheitsmerkmal derart abgespeichert, dass es optisch auf dem Wertdokument auslesbar ist. Dies hat den Vorteil, dass die Repräsentation des Sicherheitsmerkmals derart auf dem Wertdokument vorhanden ist, dass es beispielsweise mittels einer herkömmlichen Kamera oder einfach nach einer menschlichen Prüfung erkennbar ist. Beispielsweise kann eine Prüfsumme des Sicherheitsmerkmals gebildet werden, und hierdurch kann das optische Sicherheitsmerkmal anhand einer Prüfsumme derart auf dem Wertdokument angebracht werden, dass die Prüfsumme für einen menschlichen Prüfer bzw. ein Lesegerät erkennbar ist.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Sicherheitsmerkmal derart abgespeichert, dass es in einem Speicher des Wertdokuments eingeschrieben wird. Dies hat den Vorteil, dass zumindest eine Repräsentation des optisch tatsächlich vorhandenen Sicherheitsmerkmals auf einem Datenspeicher, der in dem Wertdokument verbaut ist, abgelegt wird. Somit ist es möglich, mittels eines Prüfgeräts das abgespeicherte Sicherheitsmerkmal auszulesen und dies mit dem tatsächlich vorhandenen Sicherheitsmerkmal zu vergleichen. Hierbei ist es ebenfalls besonders vorteilhaft, dass das abgespeicherte Sicherheitsmerkmal nicht sofort von einem Angreifer erkennbar ist. Vielmehr ist ein Lesegerät erforderlich, welches das Sicherheitsmerkmal aus dem Speicher des Wertdokuments ausliest.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt eine positive Verifikation, falls das ausgelesene und das abgespeicherte Sicherheitsmerkmal im Wesentlichen übereinstimmen. Dies hat den Vorteil, dass auch optische Varianzen berücksichtigt werden können, die typischerweise entstehen, falls ein optisches Merkmal mittels einer Kamera ausgelesen wird. Somit muss das tatsächlich vorhandene Sicherheitsmerkmal und das abgespeicherte Sicherheitsmerkmal nicht gänzlich übereinstimmen, sondern vielmehr reicht ein Schwellwert, welcher erfüllt werden muss, um eine positive Verifikation durchzuführen. So kann beispielsweise spezifiziert werden, dass ein im Wesentlichen Übereinstimmen dann gegeben ist, falls das abgespeicherte Sicherheitsmerkmal zu einem gewissen Prozentsatz mit dem ausgelesenen Sicherheitsmerkmal übereinstimmt. Somit kann beispielsweise berücksichtigt werden, dass das optische Sicherheitsmerkmal leicht schief ausgelesen wird bzw. unter ungünstigen Lichtverhältnissen ausgelesen wird. Stimmen das ausgelesene Sicherheitsmerkmal und das abgespeicherte Sicherheitsmerkmal auch nicht im Wesentlichen überein, so folgt eine negative Verifikation des Sicherheitsdokuments, und es wird als ein gefälschtes Sicherheitsdokument bzw. Wertdokument erkannt oder zumindest als ein Wertdokument, das so nicht erwartet wurde. Somit können Authentifizierungsprozesse bei einer negativen Verifikation abgebrochen werden.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung bezieht sich ein Toleranzbereich auf eine Schichtung, ein Strukturmerkmal, eine Schichtdicke, eine Farbgebung, eine Schwärzung, ein Spaltenmaß, eine Position einer Komponente, einem Winkel zwischen zwei Komponenten und/ oder eine Anordnung von mindestens einer Komponente. Dies hat den Vorteil, dass sich diverse Strukturmerkmale eines Wertdokuments dafür erfindungsgemäß eignen, dass diese als ein Sicherheitsmerkmal verwendet werden können. Beispielsweise kann eine Varianz in einer Dicke einer Schicht derart verwendet werden, dass transparente und opake Schichten ein gewisses Muster erzeugen, welches als ein Sicherheitsmerkmal dienen kann. Beispielsweise weisen einzelne Schichten sowohl transparente als auch opake Stellen auf, die in einem Durchlicht ein bestimmtes charakteristisches Merkmal ergeben. Hierbei muss das charakteristische Merkmal nicht absichtlich in das Wertdokument eingebracht werden, wie es bekannt wäre, sondern vielmehr eignen sich Varianzen im Herstellungsprozess, die das Wertdokument eindeutig charakterisieren. Beispielsweise kann es auch bei einer Farbgebung zu Toleranzen kommen, da beispielsweise bei einer Drucktechnik Farbverläufe verwischen bzw. die einzelnen Muster farblich nicht klar abgegrenzt sind. Auch ist es möglich, dass aufgrund der hohen Stückzahl von Wertdokumenten Spaltenmaße variieren, da sich die Herstellungsmaschinen nicht exakt justieren lassen. Gleiches gilt für die Position von Komponenten bzw. von Winkel zwischen den Komponenten als auch für den Abstand zwischen Komponenten, da diese nicht immer exakt gemäß der Spezifikation vorliegen, sondern dass vielmehr charakteristische Toleranzbereiche gegeben sind. Hierbei ist es besonders vorteilhaft, eine Auswahl der Toleranzbereiche zu kombinieren, um zu einem Sicherheitsmerkmal zu gelangen. Beispielsweise kann sowohl eine Schichtdicke as auch ein Spaltenmaß gemeinsam als ein Sicherheitsmerkmal dienen. Somit ist es dem Durchschnittsfachmann bewusst, dass der die aufgeführten Toleranzbereiche derart kombinieren kann, dass er zu einem optischen Sicherheitsmerkmal gelangt. Beispielsweise ist es auch möglich, einzelne Schichten mittels eines Lasers zu schwärzen und hierbei diese Schwärzung mit einer Schichtdicke als ein Sicherheitsmerkmal zu kombinieren. Variiert eine Schichtdicke, so ist es auch möglich, dass eine Schwärzung durch einen Laser derart variiert, dass das eindeutige Sicherheitsmerkmal entsteht. Hierbei ist es erfindungsgemäß vorteilhaft, dass die tatsächliche Ausgestaltung eines jeden Wertdokuments im Wesentlichen gemäß einer Spezifikation erfolgt, wobei lediglich die Toleranzbereiche als ein möglicher Raum für ein Sicherheitsmerkmal dienen. Somit ist es also nicht notwendig, das Wertdokument extra zu personalisieren, sondern vielmehr werden Toleranzbereiche eines Herstellungsprozesses verwendet, um ein Sicherheitsmerkmal zu definieren.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt das optische Sicherheitsmerkmal ein dreidimensionales Sicherheitsmerkmal dar. Dies hat den Vorteil, dass nicht lediglich ein Auslesen der Oberfläche des Wertdokuments erfindungsgemäß durchgeführt wird, sondern vielmehr wird das Wertdokument auch in seiner Tiefe ausgelesen und somit implizit ein Sicherheitsmerkmal ausgelesen. Das dreidimensionale Sicherheitsmerkmal kann hierbei auf eine Oberflächenstruktur des Wertdokuments abstellen, kann aber auch transparente Schichten derart berücksichtigen, dass ein Winkel eines optisch variablen Sicherheitsmerkmals berücksichtigt wird. Ferner können auch gewisse Abstände oder Farbgebungen berücksichtigt werden, die durch eine transparente Schicht des Wertdokuments sichtbar werden.
- Somit ist es auch möglich, diverse transparente Schichten derart vorzusehen, dass sich ein dreidimensionales Sicherheitsmerkmal ergibt.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung liegt das ausgelesene optische Merkmal im Inneren des Wertdokuments vor. Dies hat den Vorteil, dass das optische Merkmal in einer inneren Schicht des Wertdokuments geschützt werden kann, so dass es vor Abrieb bzw. Abnutzung gesichert ist. Somit ist über dem optischen Merkmal eine transparente Schicht vorzusehen, welche es ermöglicht, das optische Merkmal des Wertdokuments von außen auszulesen.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das abgespeicherte optische Sicherheitsmerkmal in Form einer Prüfsumme abgespeichert. Dies hat den Vorteil, dass eine weitere Codierung verwendet wird, die es ermöglicht, nicht das optische Sicherheitsmerkmal an sich abzuspeichern, sondern vielmehr wird das optische Sicherheitsmerkmal durch eine Prüfsumme abgespeichert, derart, dass ein Angreifer nicht direkt ohne technische Hilfsmittel Rückschlüsse auf das optische Merkmal ziehen kann.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das ausgelesene optische Sicherheitsmerkmal in eine Repräsentation übergeführt und als Sicherheitsmerkmal abgespeichert. Dies hat den Vorteil, dass zwar das optische Sicherheitsmerkmal an sich in seiner physischen Form direkt erkennbar ist, nicht jedoch das abgespeicherte Sicherheitsmerkmal. Zwar entspricht typischerweise das abgespeicherte Sicherheitsmerkmal dem tatsächlich vorliegenden optischen Sicherheitsmerkmal, wobei jedoch eine andere Repräsentation gewählt wird. Die Wahl der Repräsentation ist zwar dem Durchschnittsfachmann geläufig, der Angreifer weiß jedoch wiederum nicht, welche Repräsentation genau gewählt wurde, und kann somit von dem abgespeicherten Sicherheitselement nicht auf das tatsächliche Sicherheitselement rückschließen. Dies ist insbesondere deshalb vorteilhaft, da das abgespeicherte optische Sicherheitselement komplett verschlüsselt werden kann.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden mehrere optische Sicherheitsmerkmale ausgelesen und jeweils auf dem Wertdokument zusätzlich hinterlegt. Dies hat den Vorteil, dass die mehreren optischen Sicherheitselemente sowohl physisch auf dem Wertdokument an sich vorliegen, als auch deren Repräsentation, beispielsweise in Form einer Beschriftung des Wertdokuments oder mittels einer Ablage der mehreren optischen Sicherheitsmerkmale in einem Speicher des Wertdokuments. Somit lassen sich auch diverse optische Sicherheitsmerkmale beliebig kombinieren.
- Die Aufgabe wird auch gelöst durch ein Wertdokument aufweisend ein abgespeichertes Sicherheitsmerkmal, welches einem optischen Sicherheitsmerkmal des Wertdokuments entspricht, wobei das optische Sicherheitsmerkmal aus einem Toleranzbereich eines Herstellungsprozesses des Wertdokuments resultiert.
- Die Aufgabe wird auch gelöst durch ein Prüfungsgerät, welches eingerichtet ist zum Prüfen des Wertdokuments.
- Ferner wird die Aufgabe gelöst durch ein Personalisierungsgerät zum Personalisieren des Wertdokuments mittels eines Abspeicherns des Sicherheitsmerkmals.
- Ferner wird die Aufgabe gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. die vorgeschlagenen Endgeräte betreiben.
- Hierbei ist es besonders vorteilhaft, dass die Verfahrensmerkmale, wie sie gemäß dem Verfahren vorgeschlagen werden, auch als strukturelle Merkmale bezüglich dem vorgeschlagenen Wertdokument vorliegen können. Somit kann jeder Verfahrensschritt auf ein strukturelles Merkmal des Wertdokuments abgebildet werden. Ferner können die strukturellen Merkmale des Wertdokuments auch mittels Verfahrensschritten nachvollzogen werden. Ferner eignet sich das vorgeschlagene Verfahren zum zumindest teilweise Betreiben des Prüfungsgeräts bzw. des Personalisierungsgeräts. Das Computerprogrammprodukt ist ferner eingerichtet, das vorgeschlagene Verfahren zu implementieren bzw. die vorgeschlagenen Endgeräte zu betreiben.
- Weitere vorteilhafte Ausgestaltungen werden im Folgenden anhand der beigefügten Figuren erläutert. Es zeigt:
- Fig. 1:
- eine Prüfungsanordnung eines Wertdokuments gemäß einem Aspekt der vorliegenden Erfindung,
- Fig. 2:
- das Wertdokument gemäß einem Aspekt der vorgeschlagenen Erfindung; und
- Fig. 3:
- das Wertdokument gemäß einem weiteren Aspekt der vorliegenden Erfindung.
-
Fig.1 zeigt eine Systemanordnung, aufweisend eine Halterung 12 für einen Datenträger 14, der mittels einer Drehachse 16 rotiert werden kann. Hierzu ist ein Motor 18 vorgesehen. Eine Kamera 112 überprüft hier ein Wertdokument, welches den Datenträger 14 aufweist, welcher mittels der Beleuchtung 110 beleuchtet wird. Die vorliegende Prüfungsanordnung wird mittels einer Steuerung 114 angesteuert. Das vorgeschlagene Verfahren ist wesentlich einfacher und somit auch für die Realisierung eines entsprechenden Prüfgerätes zur Verwendung z. B. durch einen Grenzbeamten möglich, verglichen mit dem Stand der Technik. Außerdem kann das vorgeschlagene Verfahren bereits bei der Personalisierung des Sicherheitsdokuments eingesetzt werden, um mit einem ggf. kundenspezifischen Algorithmus, beispielsweise unter Verwendung einer Prüfziffer, die dann für eine spätere Prüfung im Feld z. B. im Klartext mit auf das Sicherheitsdokument aufgebracht oder auch in den Chip der Karte eingeschrieben werden kann. Dieses Einschreiben kann beispielsweise verschlüsselt erfolgen. - Hierzu werden die Ist-Positionen verschiedener Merkmale vermessen, und diese werden mittels einer Prüfziffer zum späteren Abgleich bzw. zur Echtheitsprüfung hinterlegt.
- Somit wird statt der Fläche eines Papiers bzw. Wertdokuments das Volumen z. B. eines aus transparenten Schichten und ggf. einer oder mehreren opaken Schichten aufgebauten ID-Dokuments bzw. Datenträgers genutzt, und eine Mehrzahl an Varianten, ggf. auch statistisch verteilten Merkmalen bzw. Strukturelemente des Datenträgers, werden zur Ermittlung einer Echtheitswahrscheinlichkeit des Datenträgers verwendet.
- Zu überprüfende Merkmale können bereits im Kartenrohling vorhanden sein bzw. alternativ oder zusätzlich im Rahmen der Personalisierung des Datenträgers aufgebracht werden.
- Die Strukturmerkmale bzw. Sicherheitsmerkmale werden dabei aus einem inneren, gegen Schädigung gut geschützten Bereich der Karte gelesen und ausgewertet. Als Strukturmerkmale können dabei auch quasi zufällig verteilte, ggf. dreidimensional erfasste Strukturen wie Differenzpositionen und Differenzwinkel von Einzelstrukturen wie z. B. Schwärzungen von Teilbereichen innerer Schichten durch Lasereinwirkung verwendet werden. Die Auswertung der Strukturmerkmale kann ggf. auch unter schiefem Winkel erfolgen, um z. B. dreidimensionale Merkmale oder Relativpositionen vorteilhaft erfassen zu können.
- Die ausgelesenen Informationen können dann entweder komplett, in Teilen oder über Bildung einer Prüfsumme in Klartext, eventuell auch verschlüsselt, gelasert, gedruckt oder in dem Chip der Karte eingeschrieben und ggf. zusätzlich noch in einer Datenbank erfasst werden. Eine Übertragung der Informationen auf den Datenträger setzt allerdings voraus, dass die Merkmalsauswertung unmittelbar nach erfolgter Personalisierung des auszuwertenden Bereichs oder auch vor der Chip-Personalierung erfolgt, solange der Datenträger im Zugriff der entsprechenden Personalisierungsanlage ist. Eine Offenlegung der Art und Weise der Merkmalsauswertung ist nicht erforderlich und kann innerhalb eines entsprechend ausgestatteten Prüfgerätes erfolgen. Ein Reverse-Engineering wird dadurch erschwert, was die Qualität der Absicherung des Datenträgers gegen Fälschung erhöht.
- Durch die Überprüfung von dreidimensional angeordneten Strukturmerkmalen kann identifiziert werden, ob ein Ausweisdokument durch den Austausch einzelner Schichten verfälscht worden ist.
- Durch Überprüfung vieler Strukturmerkmale lässt sich die Sicherheit der Verifikation erhöhen. In diesem Fall bleibt ein Datenträger auch bei Ausfall eines oder mehrerer Strukturmerkmale mit hinreichender Sicherheit verifizierbar. Eine Überprüfung der Daten- bzw. Dokumentenintegrität im Feld kann zumindest für einige der Ausführungsformen sehr einfach, z. B. mittels konventionellen Dokumentscannern erfolgen, die um einen entsprechenden Prüfalgorithmus ergänzt sind. Hierbei kann es sich um Flächen- oder Zeilenkameras handeln. Dieser Algorithmus kann ggf. kundenspezifisch angepasst werden. Eine Datenbankverbindung ist aber zumindest für einige der Ausführungsformen nicht erforderlich.
- Es lassen sich außerdem einfach aufgebaute Prüfgeräte herstellen, die im Wesentlichen aus einer Kamera, einem ggf. dreh- oder kippbaren Dokumentenhalter und einer Lichtquelle bestehen. Letztere Prüfgeräte lassen sich weitgehend der Prüfaufgabe anpassen und können eine größere Bandbreite an Prüfungen durchführen, z. B. auch mit Lichtquellen und Sensoren, die im nicht sichtbaren Wellenbereich arbeiten. Eine solche Anordnung ist in
Fig.1 gezeigt. -
Fig. 2 zeigt ein Wertdokument 1 bzw. ein ID-Dokument. Dieses weist Strukturmerkmale 2 auf, die von einem Prüfgerät 3 unter einem bestimmten Betrachtungswinkel 4 ausgelesen werden. Hierdurch ergibt sich ein Differenzwinkel 5, da einzelne Strukturmerkmale herstellungstechnisch versetzt in dem Wertdokument 1 angeordnet sind. - Zur Überprüfung der Echtheit eines Sicherheitsdokuments werden Positionen, Winkel oder Abstände von im Inneren des Dokuments 1 dreidimensional angeordnete Merkmale erfasst, um eine Fälschung durch Austausch einzelner Schichten zu erkennen. Durch eine große Auswahl von Merkmalen ist selbst bei Ausfall einiger Merkmale eine sichere Überprüfung der Echtheit möglich. Die Merkmale können bereits in einer Folienschicht vorhanden sein, z. B. Materialveränderung in einer Folie, oder bei der Personalisierung erzeugt werden, z. B. Schwärzungen mittels Laser. Die Positionen, Winkel oder Abstände der Merkmale werden auf dem Dokument und ggf. in einem Server gespeichert, während das Dokument personalisiert wird. Zur Prüfung der Echtheit werden die Positionen, Winkel und Abstände der Merkmale ermittelt und mit dem Gespeicherten verglichen.
-
Fig. 3 zeigt das erfindungsgemäße Wertdokument 1 mitsamt den Strukturmerkmalen 2. Ferner ist in dem vorliegenden Wertdokument, welches beispielsweise als eine Smartcard vorliegt, eine Toleranzkennzahl 3 bzw. ein Prüfraster 3 vorgesehen. Mittels dieses Prüfrasters lässt sich definieren, wie groß die Abweichungen des Wertdokuments von der Spezifikation sind. Hier wird eine Toleranzkennzahl proportional codiert, welche ein optisches Sicherheitsmerkmal beschreibt.
Claims (15)
- Verfahren zum Überprüfen eines Wertdokuments (1) durch eine Verifikation des Wertdokuments (1) mittels eines Vergleichens eines ausgelesenen und eines abgespeicherten optischen Sicherheitsmerkmals (2), dadurch gekennzeichnet, dass das Sicherheitsmerkmal (2) auf dem Wertdokument (1) abgespeichert wird, und, dass das Sicherheitsmerkmal (2) aus einem Toleranzbereich eines Herstellungsprozesses des Wertdokuments (1) resultiert.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (2) auf dem Wertdokument (1) abgespeichert wird.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (2) derart abgespeichert wird, dass es optisch auf dem Wertdokument (1) auslesbar ist.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (2) derart abgespeichert wird, dass es in einen Speicher des Wertdokuments (1) eingeschrieben wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine positive Verifikation erfolgt, falls das ausgelesene und das abgespeicherte Sicherheitsmerkmal (2) im Wesentlichen übereinstimmen.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich der Toleranzbereich auf eine Schichtung, ein Strukturmerkmal, eine Schichtdicke, eine Farbgebung, eine Schwärzung, ein Spaltenmaß, eine Position einer Komponente, einen Winkel zwischen zwei Komponenten und/ oder eine Anordnung von mindestens einer Komponente bezieht.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das optische Sicherheitsmerkmal (2) ein dreidimensionales Sicherheitsmerkmal (2) darstellt.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das ausgelesene optische Merkmal im Inneren des Wertdokuments (1) vorliegt.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das abgespeicherte optische Sicherheitsmerkmal (2) in Form einer Prüfsumme abgespeichert wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das ausgelesene optische Sicherheitsmerkmal (2) in eine Repräsentation übergeführt wird und als Sicherheitsmerkmal (2) abgespeichert wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere optische Sicherheitsmerkmale ausgelesen und jeweils auf dem Wertdokument (1) zusätzlich hinterlegt werden.
- Wertdokument (1) aufweisend ein abgespeichertes Sicherheitsmerkmal, welches einem optischen Sicherheitsmerkmal (2) des Wertdokuments (1) entspricht, dadurch gekennzeichnet, dass das optische Sicherheitsmerkmal (2) aus einem Toleranzbereich eines Herstellungsprozesses des Wertdokuments (1) resultiert.
- Prüfungsgerät (4), dadurch gekennzeichnet, dass das Prüfungsgerät eingerichtet ist zum Prüfen des Wertdokuments (1) nach Anspruch 12.
- Personalisierungsgerät zum Personalisieren eines Wertdokuments (1) nach Anspruch 12 mittels eines Abspeicherns des Sicherheitsmerkmals (2).
- Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 11 implementieren.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016009260.2A DE102016009260A1 (de) | 2016-07-29 | 2016-07-29 | Fingerabdruck eines Sicherheitsdokuments |
Publications (1)
Publication Number | Publication Date |
---|---|
EP3275684A1 true EP3275684A1 (de) | 2018-01-31 |
Family
ID=59416519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP17001285.0A Ceased EP3275684A1 (de) | 2016-07-29 | 2017-07-26 | Fingerabdruck eines sicherheitsdokuments |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP3275684A1 (de) |
DE (1) | DE102016009260A1 (de) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006053023A2 (en) * | 2004-11-09 | 2006-05-18 | Digimarc Corporation | Authenticating identification and security documents |
US20060294583A1 (en) | 2005-05-11 | 2006-12-28 | Ingenia Holdings (U.K.) Limited | Authenticity Verification |
US20070025619A1 (en) | 2005-07-27 | 2007-02-01 | Ingenia Holdings (Uk) Limited | Verification |
WO2007087498A2 (en) * | 2006-01-23 | 2007-08-02 | Digimarc Corporation | Methods, systems, and subcombinations useful with physical articles |
WO2008028476A2 (de) | 2006-09-07 | 2008-03-13 | Bundesdruckerei Gmbh | Sicherheits- und/oder wertdokument mit sers-aktiven partikeln |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH529398A (de) * | 1971-03-23 | 1972-10-15 | Landis & Gyr Ag | Verfahren zur Verhütung erfolgreicher Fälschungen von Wertzeichen |
CH569333A5 (de) * | 1974-03-11 | 1975-11-14 | Landis & Gyr Ag | |
DE2858685C2 (de) * | 1978-07-06 | 1989-06-29 | Gao Gesellschaft Fuer Automation Und Organisation Mbh, 8000 Muenchen, De | |
GB2177975B (en) * | 1985-02-07 | 1989-11-08 | Bradbury Wilkinson | Embossed articles |
-
2016
- 2016-07-29 DE DE102016009260.2A patent/DE102016009260A1/de active Pending
-
2017
- 2017-07-26 EP EP17001285.0A patent/EP3275684A1/de not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006053023A2 (en) * | 2004-11-09 | 2006-05-18 | Digimarc Corporation | Authenticating identification and security documents |
US20060294583A1 (en) | 2005-05-11 | 2006-12-28 | Ingenia Holdings (U.K.) Limited | Authenticity Verification |
US20070025619A1 (en) | 2005-07-27 | 2007-02-01 | Ingenia Holdings (Uk) Limited | Verification |
WO2007087498A2 (en) * | 2006-01-23 | 2007-08-02 | Digimarc Corporation | Methods, systems, and subcombinations useful with physical articles |
WO2008028476A2 (de) | 2006-09-07 | 2008-03-13 | Bundesdruckerei Gmbh | Sicherheits- und/oder wertdokument mit sers-aktiven partikeln |
Also Published As
Publication number | Publication date |
---|---|
DE102016009260A1 (de) | 2018-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1459266B1 (de) | Verfahren zur authentizitätssicherung von dokumenten | |
DE2858266C2 (de) | Wertzeichen wie Kredit- oder Ausweiskarte | |
WO2006053685A2 (de) | Wertdokumente, herstellung und prüfung von wertdokumenten | |
DE10204870B4 (de) | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit | |
EP3414102A1 (de) | Verifikation eines mit einem sicherheitselement versehenen gegenstands | |
DE102005013962A1 (de) | Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente | |
DE102017110892A1 (de) | Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement | |
DE102016001464A1 (de) | Verifikation eines mit einem Sicherheitselement versehenen Gegenstands | |
EP3275684A1 (de) | Fingerabdruck eines sicherheitsdokuments | |
EP2724323B1 (de) | Verfahren und vorrichtung zum erstellen eines dokumentenreferenzdatensatzes anhand eines dokumentes | |
EP2394250B1 (de) | Verfahren und vorrichtung zum verifizieren von dokumenten unter verwendung einer wavelet-transformation | |
EP4215378A2 (de) | Prüfung eines sicherheitsdokuments auf basis von tröpfchenmorphologien | |
DE102011087637A1 (de) | Identifikationsdokument mit einer maschinenlesbaren Zone und Dokumentenlesegerät | |
EP3481642B1 (de) | Verfahren zum herstellen einer schichtanordnung für ein sicherheitsdokument und sicherheitsdokument | |
EP3789976A1 (de) | Verfahren zur prüfung der echtheit eines dokuments, computerprogrammprodukt, prüfgerät und datenverarbeitungssystem | |
EP3548300B1 (de) | Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument | |
EP2138322B1 (de) | Wert- oder Sicherheitsdokument mit einem Sicherheitsmerkmal | |
WO1997033252A1 (de) | Verfahren und vorrichtung zur echtheitskontrolle von dokumenten in form von chipkarten | |
EP3415339B1 (de) | Verfahren zum eineindeutigen identifizieren eines dokuments | |
EP1954508B9 (de) | Verfahren und vorrichtung zur herstellung eines sicherheitsdokumentes | |
DE102005032704A1 (de) | Wertdokumente, Herrstellung und Prüfung von Wertdokumenten | |
DE102016001449A1 (de) | Verifikation eines mit einem Sicherheitselement versehenen Gegenstands | |
DE102010019853A1 (de) | Verfahren zum Überprüfen von Smart- und/oder Zugangskarten bei deren Verwendung | |
EP2860043B1 (de) | Verfahren zur Herstellung eines Wasserzeichens | |
DE10328792A1 (de) | Fälschungssicheres Dokument und Verfahren zu seiner Herstellung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
17P | Request for examination filed |
Effective date: 20180731 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
17Q | First examination report despatched |
Effective date: 20181112 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED |
|
18R | Application refused |
Effective date: 20201205 |