EP3314585A1 - Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes - Google Patents

Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes

Info

Publication number
EP3314585A1
EP3314585A1 EP16731531.6A EP16731531A EP3314585A1 EP 3314585 A1 EP3314585 A1 EP 3314585A1 EP 16731531 A EP16731531 A EP 16731531A EP 3314585 A1 EP3314585 A1 EP 3314585A1
Authority
EP
European Patent Office
Prior art keywords
document
computer system
server computer
information
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP16731531.6A
Other languages
English (en)
French (fr)
Other versions
EP3314585B1 (de
Inventor
Carsten Schwarz
Christoph Maggioni
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP3314585A1 publication Critical patent/EP3314585A1/de
Application granted granted Critical
Publication of EP3314585B1 publication Critical patent/EP3314585B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper

Definitions

  • the invention relates to a method and a system for authenticating a document, in particular a value, identity or security document.
  • the invention further relates to a method for producing and / or personalizing a document, in particular a value, identity or security document.
  • a method for authenticating a user in which, after a request from a server instance with a hash algorithm, a hash value is generated from personal data of the user and sent to the server instance.
  • the server instance receives another record containing the same personal data and calculates a hash value with the same hash algorithm. Then the hash values are compared. If these match, the person or document is considered authenticated.
  • the invention is based on the object to provide a method and a system that allow easy authentication of a document, in particular a value, identity or security document. It is also an object of the invention to provide a method for producing and / or personalizing a document, in particular a value, identity or security document, which makes it possible to easily produce such a document.
  • Embodiments are particularly advantageous since authentication of the document can be done with simple means.
  • the detection of the information can be carried out in a simple manner, for example with the camera of a mobile telecommunication terminal. All that is required is a user computer system, for example a telecommunications terminal, which has an optical sensor and an interface for a communications network and on which program instructions are provided for acquiring the information, generating the hash value and establishing a connection with the server computer system.
  • the document itself requires neither an interface nor a processor or other electronic components. It is not necessary for information to be stored in electronic form on the document.
  • the information can be printed, for example, in plain text on the document, so that they are also cognitively detectable, that are readable by a user. It is not necessary to store the information in encrypted form on the document.
  • the method thus allows the use of simple ID or security documents, which can reduce the manufacturing cost of such documents.
  • documents do not have electronic components, in particular no memory and no interface.
  • Another advantage of the method is that apart from the information no data must be present on the document. In particular, it is not necessary for a cryptographic key of the user to be stored on the document.
  • the personalization of the documents can also be done in a simple manner, since on the document itself only the information in one optically detectable form must be applied. Additionally, during personalization, the hash values of the information are stored on the server computer system for later comparison. In the following, a "user” is understood to be a natural or legal person.
  • a "value, identity or security document” is understood to mean a paper and / or plastic-based document on which person-specific and / or document-specific information is visually readable, which identifies the user or the document, for example These include, for example, identity documents, in particular passports, ID cards, visas and driver's licenses, vehicle registration documents, vehicle registration documents, company ID cards, health cards or other ID documents, as well as consignment notes or other proof of entitlement
  • identity documents in particular passports, ID cards, visas and driver's licenses
  • vehicle registration documents vehicle registration documents, company ID cards, health cards or other ID documents, as well as consignment notes or other proof of entitlement
  • the document does not have a chip or other electronic components, in particular not for storing personal and / or document-specific information.
  • optical readable information means:
  • Guilloche are printed on the document with the help of so-called line printing. They are generally made up of different colors of superimposed wave and loop patterns;
  • micro- Micro-font These are printed letters in the smallest font. With the naked eye, the micro-writing can hardly be recognized. For example, micro-typeface is incorporated into the motifs on the euro banknotes as a picture element. With the help of a magnifying glass, the micro-font can be read; 2980
  • Metameric Color uniformity Due to metameric color uniformity, different spectral compositions of light in humans can cause the same color impression and be made visually perceptible, for example by means of color filters or variable illumination sources;
  • Barcode in particular one or two-dimensional barcodes, monochrome or multicolor
  • optical security features can be detected visually, in particular cognitively by a user, in particular be machine-detectable with an optical sensor.
  • information is understood as meaning all information that is applied to the document and relates to a person and / or the document or that enables an identification of the person and / or the document.
  • the information is personal data or data with which a release for certain services can take place.
  • the information can be designed for a one-time authentication of the document, for example in the case of a voucher. After a single authentication, the document can be revoked for re-authentication. Alternatively, however, the information can also be provided for a repeated authentication, wherein a defined number of authentication processes is also conceivable and after reaching this number no further authentication can take place.
  • An "optical sensor” is understood to mean a sensor or an interface via which information can be detected optically, for example, the optical sensor is a camera.
  • a "hash value” is understood to mean a value that has been calculated from an original value, for example an attribute value or an information with a hash algorithm, the input values may have different lengths, the hash values usually having a fixed, defined length, so that they can be optimally processed, for example, by a signature function.
  • a “hashing algorithm” is a function that can calculate a value of fixed length, known as a hash value, from a variable-length original value, such as an attribute value, and has the following properties: The calculation of the In addition, the calculated hash values should be as collision-resistant as possible, that is, it should be virtually impossible to find different source values for which the same calculated hash value is output.
  • User computer system is understood here as a computer system to which the user has access. This may be, for example, a personal computer (PC), a tablet PC or a telecommunication terminal, in particular especially a smartphone, act.
  • the user computer system has an interface for connection to a communication network, wherein the communication network network may be a private or public network, in particular the Internet. Depending on the embodiment, this connection can also be made via a mobile radio network.
  • the user computer system has an optical sensor for acquiring the information.
  • a "telecommunication terminal” is understood here as a portable, battery-operated device with an interface for a communication network, in particular a mobile telephone, a smartphone or a portable computer, such as a laptop, notebook or tablet PC with an interface for the communication network
  • the interface for the communication network may be a mobile radio interface or an interface for another wired or wireless communication, such as a Bluetooth and / or a WLAN interface.
  • Interfaces are understood to mean here any devices on the computer system or on the telecommunication terminal, via which a connection to a communication network can be established.
  • the interfaces can be designed for wireless communication with a communication network for connecting the computer system or the telecommunication terminal to a wired communication network are formed.
  • a “communication network” here means any type of telecommunication network into which the user computer system, in particular the telecommunication terminal, can dial in.
  • this term encompasses telecommunication networks which according to a mobile radio standard, such as a GSM, UMTS,
  • communication networks such as wired Internet networks, wireless LAN networks or connections via Blue- 0
  • connection to the Internet can be established via such a communication network.
  • the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • a “server computer system” is understood to mean a data processing system which can confirm or deny the identity of a user to third parties in an automated manner.
  • An “el D provider computer system” is a data processing system that can confirm or deny the identity of a user to third parties in an automated manner
  • An “elD provider computer system” is preferably located in a particularly secure environment, particularly in a so-called trust -Center, so that the confirmation of a user's identity by an elD provider computer system has a particularly high reliability.
  • the document may include an identification feature that can uniquely identify the document to the server computer system.
  • the first hash value is stored, for example, on the server computer system in such a way that the first hash value is assigned to the identification feature.
  • the identification feature can be detected by the sensor together with the information, wherein the identification feature with the authentication request is sent to the server computer system.
  • the transmitted hash values can be uniquely assigned to the hash values stored on the server computer system.
  • a corresponding identification feature it could also be possible to identify the document with respect to the user computer system.
  • the For example, program instructions may have multiple hash algorithms for different documents, and the particular hashing algorithm required may be selected depending on the detected identification feature. This enables the authentication of different types of value, identity or security documents with the same program instructions or the same user computer system.
  • the program instructions may also include an address of the server computer system for sending the authentication request to establish a connection to the server computer system. If the document has an identification feature, the address of the server computer system can also be selected as a function of this identification feature. This means that different addresses for different server computer systems, that is also different value, identity or security documents, can be stored on the user computer system.
  • the information can be detected with the optical sensor, namely with a camera. This allows a simple detection of the information, for example with the camera of a mobile telecommunication terminal. An additional interface is thus not required for reading the information.
  • the information and / or the identification feature can be detected with a mobile telecommunication terminal, in particular with a camera of a mobile telecommunication terminal.
  • the information may be applied so that a copy of the document is possible, the information being retained on the copy of the document. In such an embodiment, it is not necessary to carry the original document with it. Alternatively, the information may be applied such that a copy of the document is not possible, so that an additional protection against unauthorized copying of the document is provided.
  • program instructions may be provided which have a count variable for the number of authentication requests received, wherein a maximum value for the counter variable is specified and after the maximum value has been reached, no authentication confirmation is sent.
  • connection between the user computer system and the server computer system is preferably signed and / or encrypted in order to ensure a secure transmission of the data.
  • another identification feature for example, which can unambiguously identify the document to the server computer system and which can be detected by the sensor is applied to the document Document applied, wherein the hash value is stored in the server computer system associated with this identification feature.
  • the information is printed on the document and / or imprinted, whereby a simple production of the document is possible.
  • the information can be read easily, for example with a camera.
  • the information can be applied to the document in a cognitively detectable and / or readable form, so that the information on the value, ID card or security document can also be read out or recorded by a user without a sensor.
  • additional, cognitively detectable for the user information on the document may be present, such as a passport photo or other data on which an identification of the owner of the document is possible.
  • a communication address of the server computer system is stored, for example, in order to ensure a simple establishment of the connection to the server computer system.
  • the server computer system is secured by at least one firewall, so that manipulation of the data on the server computer system is reliably prevented.
  • FIG. 1 shows a system for carrying out a method for authenticating a passport or security document.
  • Figure 2 is an illustration of a method for authenticating a passport or security document
  • Figure 3 is an illustration of a process method for the production and / or
  • FIG. 1 shows a system 100 for authenticating a document 102, in particular a passport or security document.
  • the document 02 is assigned to a user 106 and / or a service or a function.
  • Personal and / or document-specific information 104 is imprinted, embossed or applied in another way on the surface of the identity or security document 102 so that it can be detected by a sensor, in particular by an optical sensor.
  • the information 104 includes, for example, personal data of the user 106, such as the name or address of the user 106. Alternatively or additionally, the information may also include data necessary for the use of a service or function, such as access data. In addition, further features may be present on the document to allow identification of the user 106, for example a passport photograph.
  • the information 104 may be detected with an optical sensor or visually detected by a person.
  • the information is applied in writing to the document so that both cognitive detection and machine readability or detection with a sensor of the information 104 is possible.
  • the information on the document may also be represented by:
  • Guilloche are printed on the document with the help of so-called line printing. They are generally made up of different colors of superimposed wave and loop patterns; - Micro-font: These are printed letters in the smallest font. With the naked eye, the micro-font can hardly recognize. For example, micro-typeface is incorporated into the motifs on the euro banknotes as a picture element. With the help of a magnifying glass, the micro-font can be read;
  • Metameric systems Due to metameric color uniformity, different spectral compositions of light in humans can cause the same color impression and be made visually perceptible, for example by means of color filters or variable illumination sources;
  • - Imprints with fluorescence, phosphorescence and / or up-conversion colors - Imprints with infrared color: The color is detectable only under infrared radiation for readers with corresponding sensors. For example, euro banknotes are equipped with this optical security feature;
  • Barcodes in particular one or two-dimensional barcodes, monochrome or multicolor; - holograms and kinegrams (transparent or reflective);
  • the system 100 has a user computer system 108 and a server computer system 110, each having an interface 112, 114 for establishing a connection 118 between the user computer system 108 and the server computer system 110 via a communication network 116.
  • the interfaces 112, 114 may be configured for wireless communication with the communication network 116. But it is also possible that the interfaces 112, 114 are formed for connecting the user computer system 108 and the server computer system 110 to a wired communication network.
  • the communication network may be, for example, a mobile radio network, such as a GSM, UMTS, CDMA or LTE network.
  • a mobile radio network such as a GSM, UMTS, CDMA or LTE network.
  • wired Internet networks such as wired Internet networks, wireless LAN networks or connections via Bluetooth or other interfaces 112, 114 are possible.
  • a connection be made with the internet.
  • the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • data is transferred between the user computer system 108 and the server computer system 110 via end-to-end encryption.
  • a symmetric key may be used, for example, agreed upon when executing a cryptographic protocol between the user computer system 108 and the server computer system 110.
  • the server computer system 110 further includes a memory 120 and a processor 122.
  • the memory 120 stores hash values 124 for the information 104 applied to the document 102, which were generated using a hash algorithm.
  • the hash values 124 are stored in such a way that an unambiguous assignment of the hash values 124 to the information 104 is possible.
  • identification features 148 are provided on the document 102, which are likewise detectable with an optical sensor and which make it possible to identify the document 102, and the information 104 is assigned to the identification features 148 in the memory 120.
  • the identification features 148 are formed by a code, a numbering or a fixed name.
  • the individual information 104 can be assigned further identification features which make it possible to identify the individual information or facilitate its recognition on the document 102.
  • the information 104 is assigned fixed codings, numbering or designations such as "name” or "address”.
  • the hash values 124 are stored in a structure on the server computer system 110 that enables an association via the identification features 148 of the document and the identification features of the information.
  • program instructions 126, 128, 130 are stored in the memory 120, which can each be executed by the processor 122.
  • the program instructions 126 serve to receive an authentication request 132 from the user computer system 108.
  • the program instructions 128 serve to compare hash values 134, which are transmitted with an authentication request 132 to the server computer system 10, with the hash values 124 stored in the memory 120.
  • the program instructions 130 serve to send an authentication acknowledgment 150 if the hash values 134 match the hash values 124.
  • the user computer system 108 has a sensor 136 for optically capturing the information 104 and the identification features 148 on the document 102.
  • the sensor is a camera that can capture the information.
  • the user computer system 108 includes a processor 138 for executing program instructions 140, 142, 144.
  • the program instructions 140 serve to generate hash values 124 from the information acquired with the sensor using a hash algorithm.
  • the program instructions 142 serve to create and send an authentication request 132 from the user computer system 108 to the server computer system 110.
  • the program instructions 144 serve to receive an authentication acknowledgment 150 from the server computer system 110.
  • the user computer system 108 may be any computer system having an interface 112 and a sensor, especially an optical sensor sor.
  • the user computer system 108 is, for example, a mobile telecommunication terminal.
  • Authentication of the document 102 is performed by the method illustrated in FIG.
  • the information 104 is recorded on the document 102 with the sensor 136 of the user computer system 108.
  • the sensor 136 of the user computer system 108 For example, an image of the document 102 is created by the sensor 136.
  • the information 104 on the image of the document 102 can be identified.
  • the identification features assigned to the information 104 for example, the finding or identification of the information 104 can be facilitated.
  • the hash values 134 of the information 104 are generated by the program instructions 140 with a hash algorithm.
  • the hash algorithm is the same hash algorithm that was also used to generate the hash values 24 stored in the memory of the server computer system 110.
  • an authentication request which contains the generated hash values 134, optionally the identification features of the information as well as the identification features 148 of the document 102, and this authentication request is sent to the server computer system 110 via the interface 112 is program-initiated by the program instructions 142.
  • the program instructions 142 have an address of the server computer system 110 to which the authentication request is sent.
  • the received hash values 134 are compared with the hash values 124 stored in the memory 120, wherein the assignment via the identification features 148 and possibly via the identification features of the information 104 takes place.
  • the server computer system 10 sends an authentication confirmation 150 to the user computer system 108 via the secure connection.
  • the user computer system 108 may then issue an authentication signal to indicate to the user the successful authentication.
  • the method described has the advantage that the technical complexity for creating and authenticating the document 102 can be reduced.
  • the document 102 does not have to have electronic components, so that the manufacture or personalization of the document 102 is substantially simplified. It is only necessary to apply the information 104 to the surface of the document 102 in such a way that it can be detected by the optical sensor of the user computer system and to store the generated hash values 124 of this information on the server computer system 110. The cost of creating a document can be significantly reduced.
  • FIG. 1 A method for producing or personalizing a document 102 is explained in FIG.
  • the personal and / or document-specific information 104 and the identification features 148 are applied to the document 102.
  • the information and the identification features 148 are printed on the document 102 and / or imprinted.
  • the information 104 and identification features 148 are applied in a form that they are with an optical sensor as well as cognitively can be detected by the user.
  • the information 104 and identification features 148 are applied to the document 102 in plain text.
  • a computer system generates the hash values 124 of the information 04 with the hash algorithm.
  • a connection with end-to-end encryption is established between the computer system and the server computer system.
  • the hash values 124 as well as the identification features 148 are sent via this connection to the server computer system 110 and stored thereon, for example under assignment to the identification features 148 of the document as well as optional identification features of the individual information.
  • the document 102 may be provided, for example, for a repeated application, so that a multiple authentication of the document 102 is possible.
  • the document may only be provided for a single application or a defined number of applications, for example as a value coupon.
  • program instructions 128 may include a count variable that counts the number of authentication requests. An authentication confirmation will only be generated and sent if the number of authentication requests is below a pre-defined number.
  • the document can be used as proof of access authorization, whereby only a defined number of accesses should be possible.
  • the document (102) can be used as a value coupon.
  • the dispatch of a further authentication confirmation can be blocked already after receiving a one-time authentication request and sending the authentication confirmation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Es ist ein Verfahren zur Authentifizierung eines Dokumentes (102), insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments (102) vorgesehen, wobei auf dem Dokument (102) zumindest eine personen- und/oder dokumentenspezifische Information (104) aufgebracht ist, die mit einem optischen Sensor (136), erfasst werden kann, und wobei der mit einem Hash-Algorithmus erzeugten Hash-Wert (134) der Information (104) auf einem Servercomputersystem (110) gespeichert ist, wobei das Servercomputersystem (110) eine Schnittstelle (114) zum Verbindungsaufbau mit einem Kommunikationsnetzwerk (116) aufweist. Des Weiteren ist eine elektronisches System zur Authentifizierung eines Dokuments mit diesem Verfahren vorgesehen sowie ein Verfahren zur Herstellung und/oder Personalisierung eines Wert-, Ausweis- oder Sicherheitsdokuments.

Description

Verfahren und System zur Authentifizierung eines Dokumentes sowie Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes
B e s c h r e i b u n g
- - - - - -
Die Erfindung betrifft ein Verfahren sowie ein System zur Authentifizierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments. Die Erfindung betrifft des Weiteren ein Verfahren zur Herstellung und/oder Personalisie- rung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments.
Um die Echtheit eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments zu verifizieren, sind aus dem Stand verschiedene Verfahren zur Authentifizierung solcher Dokumente bekannt. Beispielsweise sind Dokumente mit Speicherchip bekannt, wobei auf dem Chip personen- oder dokumentenspezifi- sche Daten sowie der privaten Schlüssel eines kryptographischen Schlüsselpaares des Nutzers gespeichert sind. Mit Hilfe des privaten Schlüssels kann aus den Daten eine Signatur erzeugt werden, die mit entsprechenden Lesegeräten ausgelesen werden kann. Mit dem öffentlichen Schlüssel des Nutzers kann die Signatur überprüft werden und so das Dokument bzw. der Nutzer authentifiziert werden.
Aus der DE 10 2011 119 103 A1 ist beispielsweise ein Verfahren zur Authentifizie- rung eines Nutzers bekannt, bei dem nach einer Anfrage einer Serverinstanz mit einem Hash-Algorithmus ein Hash-Wert aus persönlichen Daten des Nutzers erzeugt und an die Serverinstanz gesendet wird. Die Serverinstanz erhält einen weiteren Datensatz, der die gleichen persönlichen Daten enthält und berechnet aus diesen mit dem gleichen Hash-Algorithmus einen Hash-Wert. Anschließend werden die Hash-Werte verglichen. Stimmen diese überein, gilt die Person bzw. das Dokument als authentifiziert.
Diese Verfahren haben den Nachteil, dass ein hoher technischer Aufwand erforderlich ist, um die Echtheit des Dokumentes zu verifizieren. Eine Authentiftzierung ist beispielsweise nur möglich, wenn die erforderlichen Lesegeräte vorhanden sind.
Der Erfindung liegt demgegenüber die Aufgabe zugrunde, ein Verfahren sowie eine System bereitzustellen, die eine einfache Authentifizierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, ermöglichen. Aufga- be der Erfindung ist es des Weiteren, ein Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, bereitzustellen, das eine einfache Herstellung eines solchen Dokuments ermöglicht.
Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben. 2980
3
Ausführungsformen sind besonders vorteilhaft, da eine Authentifizierung des Dokumentes mit einfachen Mitteln erfolgen kann. Die Erfassung der Informationen kann auf einfache Weise erfolgen, beispielsweise mit der Kamera eines mobilen Tele- kommunikationsendgerätes. Es ist lediglich ein Nutzercomputersystem, beispielsweise ein Telekommunikationsendgerät erforderlich, das einen optischen Sensor und eine Schnittstelle für ein Kommunikationsnetzwerk aufweist und auf dem Programminstruktionen zum Erfassen der Informationen, zum Erzeugen des Hash- Wertes und zum Aufbau einer Verbindung mit dem Servercomputersystem vorge- sehen sind.
Das Dokument selbst benötigt weder eine Schnittstelle noch einen Prozessor oder andere elektronische Bauelemente. Es ist nicht erforderlich, dass auf dem Dokument Informationen in elektronischer Form gespeichert sind.
Die Informationen können beispielsweise in Klarschrift auf das Dokument aufgedruckt sein, so dass sie auch kognitiv erfassbar sind, also für einen Anwender lesbar sind. Es ist nicht erforderlich, die Informationen in verschlüsselter Form auf dem Dokument zu speichern.
Das Verfahren ermöglicht somit die Nutzung einfacher Ausweis- oder Sicherheitsdokumente, wodurch die Herstellungskosten für solche Dokumente reduziert werden können. Insbesondere müssen Dokumente keine elektronischen Bauteile, insbesondere keinen Speicher und keine Schnittstelle, aufweisen.
Ein weiterer Vorteil des Verfahrens liegt darin, dass außer den Informationen keine Daten auf dem Dokument vorhanden sein müssen. Insbesondere ist es nicht erforderlich, dass ein kryptographischer Schlüssel des Nutzers auf dem Dokument gespeichert ist.
Das Personalisieren der Dokumente kann darüber hinaus ebenfalls auf einfache Weise erfolgen, da auf dem Dokument selbst jeweils nur die Informationen in einer optisch erfassbaren Form aufgebracht werden müssen. Zusätzlich werden beim Personalisieren die Hash-Werte der Informationen zum späteren Vergleich auf dem Server-Computersystem gespeichert. Unter einem„Nutzer" wird im Folgenden eine natürliche oder juristische Person verstanden.
Unter einem„Wert-, Ausweis- oder Sicherheitsdokument" wird im Folgenden ein papier- und/oder kunststoffbasiertes Dokument verstanden, auf dem personenspezi- fische und/oder dokumentenspezifische Informationen optisch lesbar aufgebracht sind, die eine Identifizierung des Nutzers oder des Dokumentes, beispielsweise für die Freigabe und Nutzung bestimmter Dienste oder Funktionen ermöglicht. Darunter fallen zum Beispiel Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeugscheine, Fahrzeugbriefe, Fir- menausweise, Gesundheitskarten oder andere I D-Dokumente sowie auch Frachtbriefe oder sonstige Berechtigungsnachweise. Beispielsweise kann das Dokument auch ein Wertgutschein oder eine Zugangskarte sein. Das Dokument weist keinen Chip oder andere elektronische Bauteile auf, insbesondere nicht für die Speicherung personenspezifische und/oder dokumentenspezifische Informationen..
Unter„optisch lesbar aufgebrachten Informationen" werden beispielsweise verstanden:
- Guillochen: Guillochen werden mit Hilfe von so genanntem Liniendruck auf das Dokument aufgedruckt. Sie bestehen im Allgemeinen aus in verschiedenen Farben übereinander gedruckten Wellen- und Schleifenmustern;
- Mikro-Schrift: Hierbei handelt es sich um aufgedruckte Schriftzüge in kleinster Schrift. Mit bloßem Auge lässt sich die Mikro-Schrift kaum erken- nen. Beispielsweise ist Mikro-Schrift auf den Euro-Banknoten als Bildelement in die Motive eingearbeitet. Mit Hilfe einer Lupe kann die Mikro-Schrift gelesen werden; 2980
5
- Aufdruck eines Metameren Systems: Aufgrund metamerer Farbgleichheit können unterschiedliche spektrale Zusammensetzungen des Lichts bei Menschen den gleichen Farbeindruck hervorrufen und zum Beispiel mittels Farbfiltern oder variablen Beleuchtungsquellen optisch wahrnehmbar gemacht werden;
- Aufdruck mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion- Farben;
- Aufdruck mit Infrarot-Farbe: Die Farbe wird nur unter Infrarot-Strahlung für Lesegeräte mit entsprechenden Sensoren detektierbar. Beispielsweise sind Euro-Banknoten mit diesem optischen Sicherheitsmerkmal ausgestattet;
- Barcode, insbesondere ein- oder zweidimensionale Barcodes, monochrom oder mehrfarbig;
- Hologramm und Kinegram (transparent oder reflektierend);
- Wasserzeichen;
- digitale Wasserzeichen, die eine sichtbare und/oder maschinell auslesbare Information tragen.
Die mit solchen optischen Sicherheitsmerkmalen aufgebrachten Informationen können mit visuell, insbesondere auch kognitiv von einem Nutzer, erfassbar sein, insbesondere mit einem optischen Sensor maschinell erfassbar sein.
Unter„Informationen" werden im Folgenden alle Angaben verstanden, die auf das Dokument aufgebracht sind und eine Person und/oder das Dokument betreffen bzw. eine Identifizierung der Person und/oder des Dokumentes ermöglichen. Beispiels- weise sind die Informationen personenbezogene Daten oder Daten, mit welchen eine Freigabe für bestimmte Dienste erfolgen kann. Die Informationen können für eine einmalige Authentifizierung des Dokumentes ausgebildet, beispielsweise bei einem Wertgutschein. Nach einmaliger Authentifizierung kann das Dokument für eine erneute Authentifizierung gesperrt werden. Alternativ können die Informationen aber auch für eine wiederholte Authentifizierung vorgesehen sein, wobei auch eine definierte Anzahl von Authentifizierungsvorgängen denkbar ist und nach Erreichen dieser Anzahl keine weitere Authentifizierung erfolgen kann. Unter einem„optischer Sensor" wird eine Sensor oder eine Schnittstelle verstanden, über die Informationen optisch erfasst werden können. Beispielsweise ist der optische Sensor eine Kamera.
Unter einem„Hash-Wert" wird ein Wert verstanden, der aus einem Ursprungswert, beispielsweise einem Attributswert oder einer Information mit einem Hash- Algorithmus berechnet wurde. Die Eingangswerte können unterschiedliche Längen aufweisen. Die Hash-Werte haben üblicherweise eine feste, definierte Länge, so dass diese beispielsweise optimal von einer Signaturfunktion weiterverarbeitet werden können.
Ein„Hash-Algorithmus" ist eine Funktion, die aus einem Ursprungswert mit variabler Länge, beispielsweise einem Attributswert, einen Wert mit fester Länge, einen sogenannten Hash-Wert, berechnen kann. Ein solcher Hash-Algorithmus hat zudem folgende Eigenschaften: Die Berechnung des Ursprungswertes aus dem berechne- ten Wert soll praktisch unmöglich sein. Zudem sollen die berechneten Hash-Werte möglichst kollisionsresistent sein, das heißt, es soll praktisch unmöglich sein, verschiedene Ursprungswerte zu finden, für die der gleiche berechnete Hash-Wert ausgegeben wird. Unter einem„Nutzercomputersystem" wird hier ein Computersystem verstanden, auf welches der Nutzer Zugriff hat. Hierbei kann es sich zum Beispiel um einen Personal Computer (PC), ein Tablet PC oder ein Telekommunikationsendgerät, insbe- sondere ein Smartphone, handeln. Das Nutzercomputersystem hat eine Schnittstelle zur Verbindung mit einem Kommunikationsnetzwerk, wobei es sich bei dem Kommunikationsnetzwerknetzwerk um ein privates oder öffentliches Netzwerk handeln kann, insbesondere das Internet. Je nach Ausführungsform kann diese Verbin- dung auch über ein Mobilfunknetz hergestellt werden. Des Weiteren verfügt das Nutzercomputersystem über einen optischen Sensor zur Erfassung der Informationen.
Unter einem„Telekommunikationsendgerät" wird hier ein tragbares, batteriebetriebenes Gerät mit einer Schnittstelle für ein Kommunikationsnetzwerk verstanden, insbesondere ein Mobiltelefon, ein Smartphone oder ein portabler Computer, wie zum Beispiel ein Laptop, Notebook oder Tablet-PC mit einer Schnittstelle für das Kommunikationsnetzwerk. Die Schnittstelle für das Kommunikationsnetzwerk kann eine Mobilfunkschnittstelle sein oder eine Schnittstelle für eine andere kabelgebundene oder drahtlose Kommunikation, wie eine Bluetooth- und/oder eine WLAN- Schnittstelle.
Unter„Schnittstellen" werden hier jegliche Vorrichtungen am Computersystem bzw. am Telekommunikationsendgerät verstanden, über die eine Verbindung zu einem Kommunikationsnetzwerk aufgebaut werden kann. Die Schnittstellen können beispielsweise für eine drahtlose Kommunikation mit einem Kommunikationsnetzwerk ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen zur Anbindung des Computersystems oder des Telekommunikationsendgerätes an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.
Unter einem„Kommunikationsnetzwerk" wird hier jede Art von Telekommunikationsnetzwerk verstanden, in die sich das Nutzercomputersystem, insbesondere das Telekommunikationsendgerät, mit einer Schnittstelle einwählen kann. Insbesondere umfasst dieser Begriff Telekommunikationsnetzwerke, welche nach einem Mobilfunkstandard, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE- Standard arbeiten. Des Weiteren sind Kommunikationsnetzwerke wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Blue- 0
8
tooth oder eine andere Schnittstelle des Telekommunikationsendgerätes möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.
Unter einem„Servercomputersystem" wird ein Datenverarbeitungssystem verstanden, welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Beispielsweise kann es sich bei dem Servercomputersystem um ein elD-Provider-Computersystem handeln.
Ein„el D-Provider-Computersystem" ist ein Datenverarbeitungssystem welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Ein„elD-Provider-Computersystem" befindet sich vorzugsweise in einer besonders geschützten Umgebung, insbesondere in einem so genannten Trust-Center, sodass die Bestätigung einer Identität eines Nutzers durch ein elD- Provider-Computersystem eine besonders hohe Verlässlichkeit aufweist.
In einer Ausführungsform kann das Dokument ein Identifikationsmerkmal aufweisen, das das Dokument gegenüber dem Servercomputersystem eindeutig identifizieren kann. Der erste Hash-Wert ist beispielsweise auf dem Servercomputersystem so gespeichert, dass eine Zuordnung des ersten Hash-Wertes zu dem Identifikationsmerkmal erfolgt. Das Identifikationsmerkmal kann durch den Sensor gemeinsam mit der Information erfasst werden, wobei das Identifikationsmerkmal mit der Authentifi- zierungsanforderung an das Servercomputersystem gesendet wird.
Durch die eindeutige Identifizierung des Dokumentes gegenüber dem Servercomputersystem können die übermittelten Hash-Werte eindeutig den auf dem Servercomputersystem gespeicherten Hash-Werten zugeordnet werden. Durch ein entsprechendes Identifikationsmerkmal könnte es aber auch möglich sein, das Dokument gegenüber dem Nutzercomputersystem zu identifizieren. Die Programminstruktionen können beispielsweise mehrere Hash-Algorithmen für verschiedene Dokumente aufweisen und der jeweils benötigte Hash-Algorithmus wird in Abhängigkeit von dem erfassten Identifikationsmerkmal ausgewählt. Dies ermöglicht die Authentifizierung verschiedener Arten von Wert-, Ausweis- oder Sicher- heitsdokumente mit den gleichen Programminstruktionen bzw. dem gleichen Nutzercomputersystem.
Die Programminstruktionen können auch eine Adresse des Servercomputersystems zum Senden der Authentifizierungsanforderung aufweisen, um eine Verbindung zum Servercomputersystem aufzubauen. Falls das Dokument ein identifikations- merkmal aufweist, kann die Adresse des Servercomputersystems auch in Abhängigkeit von diesem Identifikationsmerkmal ausgewählt werden. Das heißt, es können verschiedene Adresse für verschiedene Servercomputersystems, also auch verschiedene Wert-, Ausweis- oder Sicherheitsdokumente, auf dem Nutzercompu- tersystem gespeichert sein.
Die Information kann mit dem optischen Sensor, nämlich mit einer Kamera erfasst werden. Dies ermöglicht eine einfache Erfassung der Informationen, beispielsweise mit der Kamera eines mobilen Telekommunikationsendgerätes. Eine zusätzliche Schnittstelle ist somit zum Auslesen der Informationen nicht erforderlich.
Insbesondere können die Information und/oder das Identifikationsmerkmal mit einem mobilen Telekommunikationsendgerät, insbesondere mit einer Kamera eines mobilen Telekommunikationsendgeräts, erfasst werden.
Insbesondere kann es auf einfache Weise möglich sein, eine Kopie eines Dokumentes zu erstellen. Die Informationen können so aufgebracht sein, dass eine Kopie des Dokumentes möglich ist, wobei die Informationen auf der Kopie des Dokumentes erhalten bleiben. In einer solchen Ausführungsform ist es nicht erforderlich, das Ori- ginaldokument bei sich zu tragen. Alternativ können die Informationen derart aufgebracht sein, dass eine Kopie des Dokumentes nicht möglich ist, so dass ein zusätzlich ein Schutz gegen unerlaubtes Kopieren des Dokumentes bereitgestellt ist. Auf dem Servercomputersystem können Programminstruktionen vorgesehen sind, die eine Zählvariable für die Anzahl der empfangenen Authentifizierungsanforde- rungen aufweisen, wobei ein maximaler Wert für die Zählvariable festgelegt ist und nach Erreichen des maximalen Wertes keine Authentifizierungsbestätigung versendet wird.
Die Verbindung zwischen dem Nutzercomputersystem und dem Servercomputersystem ist vorzugsweise signiert und/oder verschlüsselt, um eine sichere Übertra- gung der Daten sicherzustellen.
In einer Ausführungsform des Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments wird beispielsweise ein weiteres identifikationsmerkmal, das das Dokument eindeu- tig gegenüber dem Servercomputersystem identifizieren kann und das mit dem Sensor erfassbar ist, auf das Dokument aufgebracht, wobei der Hash-Wert im Servercomputersystem diesem Identifikationsmerkmal zugeordnet gespeichert wird. Die ermöglicht eine eindeutige Zuordnung der Informationen bzw. der erzeugten Hash-Werte zu dem auf dem Servercomputersystem gespeicherten Hash-Werte.
Beispielsweise wird die Information auf das Dokument aufgedruckt und/oder aufgeprägt, wodurch eine einfache Herstellung des Dokumentes möglich ist. Zudem können die Informationen auf einfache Weise ausgelesen werden, beispielsweise mit einer Kamera.
Die Informationen können in einer kognitiv erfassbaren und/oder auslesbaren Form auf das Dokument aufgebracht werden, so dass die Informationen auf dem Wert-, Ausweis- oder Sicherheitsdokument auch ohne Sensor von einem Anwender ausgelesen bzw. erfasst werden können. Alternativ oder ergänzend können zusätzliche, für den Nutzer kognitiv erfassbare Angaben auf dem Dokument vorhanden sein, beispielsweise ein Passbild oder andere Daten, über die eine Identifizierung des Inhabers des Dokuments möglich ist. In einem Nutzer-Computersystem, das Teil eines erfindungsgemäßen elektronischen Systems zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes ist, ist beispielsweise eine Kommunikationsadresse des Servercomputersystem ge- speichert, um einen einfachen Aufbau der Verbindung zum Servercomputersystem sicherzustellen.
Vorzugsweise ist das Servercomputersystem durch mindestens eine Firewall gesichert, so dass eine Manipulation der Daten auf dem Servercomputersystem zuver- lässig verhindert ist.
Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen: Figur 1 ein System zur Durchführung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes,
Figur 2 eine Darstellung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes, und
Figur 3 eine Darstellung eines Verfahrens Verfahren zur Herstellung und/oder
Personalisierung eines Wert-, Ausweis- oder Sicherheitsdokuments.
In Figur 1 ist ein System 100 zur Authentifizierung eines Dokumentes 102, insbe- sondere eines Ausweis- oder Sicherheitsdokument, gezeigt.
Das Dokument 02 ist einem Nutzer 106 und/oder einem Dienst bzw. einer Funktion zugeordnet. Auf der Oberfläche des Ausweis- oder Sicherheitsdokument 102 sind Personen- und/oder dokumentenspezifische Informationen 104 aufgedruckt, aufge- prägt oder auf andere Weise aufgebracht, so dass diese mit einem Sensor, insbesondere mit einem optischen Sensor, erfasst werden können. Die Informationen 104 enthalten beispielsweise persönliche Daten des Nutzers 106 wie den Name oder die Adresse des Nutzers 106. Alternativ oder ergänzend können die Informationen auch Daten enthalten, die für die Nutzung eines Dienst oder einer Funktion erforderlich sind, beispielsweise Zugangsdaten. Zusätzlich können auf dem Dokument weitere Merkmaie vorhanden sein, die eine Identifizierung des Nutzes 106 ermöglichen, beispielsweise ein Passbild.
Die Informationen 104 können mit einem optischen Sensor erfasst werden oder von einer Person visuell erfasst werden. Beispielsweise sind die Informationen in Schrift- form auf das Dokument aufgebracht, so dass sowohl eine kognitive Erfassung wie auch eine maschinelle Lesbarkeit bzw. eine Erfassung mit einem Sensor der Informationen 104 möglich ist.
Alternativ können die Informationen auf dem Dokument auch abgebildet sein durch:
- Guillochen: Guillochen werden mit Hilfe von so genanntem Liniendruck auf das Dokument aufgedruckt. Sie bestehen im Allgemeinen aus in verschiedenen Farben übereinander gedruckten Wellen- und Schleifenmustern; - Mikro-Schrift: Hierbei handelt es sich um aufgedruckte Schriftzüge in kleinster Schrift. Mit bloßem Auge lässt sich die Mikro-Schrift kaum erkennen. Beispielsweise ist Mikro-Schrift auf den Euro-Banknoten als Bildelement in die Motive eingearbeitet. Mit Hilfe einer Lupe kann die Mikro-Schrift gelesen werden;
- Metamere Systeme: Aufgrund metamerer Farbgleichheit können unterschiedliche spektrale Zusammensetzungen des Lichts bei Menschen den gleichen Farbeindruck hervorrufen und zum Beispiel mittels Farbfiltern o- der variablen Beleuchtungsquellen optisch wahrnehmbar gemacht werden;
- Aufdrucke mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion- Farben; - Aufdrucke mit Infrarot-Farbe: Die Farbe wird nur unter Infrarot-Strahlung für Lesegeräte mit entsprechenden Sensoren detektierbar. Beispielsweise sind Euro-Banknoten mit diesem optischen Sicherheitsmerkmal ausges- tattet;
- Barcodes, insbesondere ein- oder zweidimensionale Barcodes, monochrom oder mehrfarbig; - Hologramme und Kinegrame (transparent oder reflektierend);
Wasserzeichen;
- digitale Wasserzeichen, die eine sichtbare und/oder maschinell auslesbare Information tragen.
Das System 100 weist einen Nutzercomputersystem 108 sowie ein Servercomputersystem 110 auf, die jeweils über eine Schnittstelle 112, 114 verfügen, um über ein Kommunikationsnetzwerk 116 eine Verbindung 118 zwischen dem Nutzercom- putersystem 108 und dem Servercomputersystem 110 aufzubauen.
Die Schnittstellen 112, 114 können beispielsweise für eine drahtlose Kommunikation mit dem Kommunikationsnetzwerk 116 ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen 112, 114 zur Anbindung des Nutzercomputersystems 108 bzw. des Servercomputersystem 110 an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.
Das Kommunikationsnetzwerk kann beispielsweise ein Mobilfunknetzwerk sein, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE-Netzwerk. Alternativ sind auch wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittstellen 112, 114 möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden. Vorzugsweise erfolgt eine Übertragung von Daten zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 über eine Ende-zu-Ende- Verschlüsselung. Für die Ende-zu-Ende-Verschlüsselung kann ein symmetrischer Schlüssel verwendet werden, der beispielsweise anlässlich der Ausführung eines kryptographischen Protokolls zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 vereinbart wird.
Das Servercomputersystem 110 weist des Weiteren einen Speicher 120 sowie einen Prozessor 122 auf. Im Speicher 120 sind Hash-Werte 124 zu den auf dem Dokument 102 aufgebrachten Informationen 104 abgespeichert, die mit einem Hash- Algorithmus erzeugt wurden.
Die Hash-Werte 124 sind derart abgespeichert, dass eine eindeutige Zuordnung der Hash-Werte 124 zu den Informationen 104 möglich ist. Beispielsweise sind auf dem Dokument 102 Identifikationsmerkmale 148 vorgesehen, die ebenfalls mit einem optischen Sensor erfassbar sind und die eine Identifizierung des Dokumentes 102 ermöglichen, und die Informationen 104 sind im Speicher 120 diesen Identifikationsmerkmalen 148 zugeordnet. Beispielsweise sind die Identifikationsmerkmale 148 durch einen Code, eine Nummerierung oder eine feste Bezeichnung gebildet.
Ergänzend können den einzelnen Informationen 104 weitere Identifikationsmerkmale zugeordnet sein, die eine Identifikation der einzelnen Informationen ermöglichen bzw. deren Erkennung auf dem Dokument 102 erleichtern können. Beispielsweise sind den Informationen 104 feste Codierungen, Nummerierungen oder Bezeichnungen wie„Name" oder„Adresse" zugeordnet. In dieser Ausführungsform ist es denkbar, dass die Hash-Werte 124 in einer Struktur auf dem Servercomputersystem 110 abgespeichert sind, die eine Zuordnung über die Identifikationsmerkmale 148 des Dokumentes und über die Identifikationsmerkmale der Informationen ermöglicht.
Des Weiteren sind im Speicher 120 Programminstruktionen 126, 128, 130 gespeichert, die jeweils durch den Prozessor 122 ausgeführt werden können. Die Programminstruktionen 126 dienen dem Empfang einer Authentifizierungsanforderung 132 vom Nutzercomputersystem 108. Die Programminstruktionen 128 dienen dem Vergleich von Hash-Werten 134, die mit einer Authentifizierungsanforderung 132 an das Servercomputersystem 10 übermittelt werden, mit den im Speicher 120 abgelegten Hash-Werten 124. Die Programminstruktionen 130 dienen dem Senden einer Authentifizierungsbestätigung 150, falls die Hash-Werte 134 mit den Hash-Werten 124 übereinstimmen.
Das Nutzercomputersystem 108 hat einen Sensor 136 zur optischen Erfassung der Informationen 104 sowie der Identifikationsmerkmale 148 auf dem Dokument 102. Beispielsweise ist der Sensor eine Kamera, die eine Aufnahme der Informationen erstellen kann.
Des Weiteren weist das Nutzercomputersystem 108 einen Prozessor 138 zum Ausführen von Programminstruktionen 140, 142, 144 auf. Die Programminstruktionen 140 dienen dem Erzeugen von Hash-Werten 124 aus den mit dem Sensor erfassten Informationen mit einem Hash-Algorithmus. Die Programminstruktionen 142 dienen dem Erstellen und Senden einer Authentifizierungsanforderung 132 vom Nutzercomputersystem 108 an das Servercomputersystem 110. Die Programminstruktionen 144 dienen dem Empfang einer Authentifizierungsbestätigung 150 vom Servercomputersystem 110. Das Nutzercomputersystem 108 kann durch jedes Computersystem gebildet sein, das eine Schnittstelle 112 sowie einen Sensor, insbesondere einen optischen Sen- sor, aufweist. Das Nutzercomputersystem 108 ist beispielsweise ein mobiles Telekommunikationsendgerät.
Die Authentifizierung des Dokuments 102 erfolgt mit dem in Figur 2 dargestellten Verfahren.
In einem ersten Schritt werden die Information 104 auf dem Dokument 102 mit dem Sensor 136 des Nutzercomputersystems 108 erfasst. Beispielsweise wird durch den Sensor 136 ein Bild des Dokumentes 102 erstellt. Durch Programminstruktionen 146 können die Informationen 104 auf dem Bild des Dokuments 102 identifiziert werden. Durch die den Informationen 104 zugeordnete Identifikationsmerkmale kann beispielswiese das Auffinden bzw. identifizieren der Informationen 104 erleichtert werden. Nach dem Erfassen der Informationen 104 und gegebenenfalls deren Identifikationsmerkmalen sowie der Identifikationsmerkmale 148 des Dokumentes 102 werden durch die Programminstruktionen 140 mit einem Hash-Algorithmus die Hash-Werte 134 der Informationen 104 erzeugt. Der Hash-Algorithmus ist der gleiche Hash- Algorithmus, der auch zur Erzeugung der Hash-Werte 24, die im Speicher des Ser- vercomputersystems 110 gespeichert sind, verwendet wurde.
Anschließend wird durch die Programminstruktionen 142 eine Authentifizierungsanforderung ersteilt, die die erzeugten Hash-Werte 134, gegebenenfalls die Identifikationsmerkmale der Informationen sowie die Identifizierungsmerkmale 148 des Do- kumentes 102 enthält, und diese Authentifizierungsanforderung über die Schnittstelle 112 an das Servercomputersystem 110 gesendet. Beispielsweise weisen die Programminstruktionen 142 eine Adresse des Servercomputersystems 110 auf, an die die Authentifizierungsanforderung gesendet wird. Nach Empfang der Authentifizierungsanforderung durch das Servercomputersystem 1 0 über die Schnittstelle 14 werden die empfangenen Hash-Werte 134 mit den im Speicher 120 abgelegten Hash-Werten 124 verglichen, wobei die Zuordnung über die Identifikationsmerkmale 148 und gegebenenfalls über die Identifikationsmerkmale der Informationen 104 erfolgt.
Stimmen die gesendeten Hash-Werte 134 mit den gespeicherten Hash-Werten 124 überein, gilt das Dokument 102 als authentifiziert. In diesem Fall sendet das Servercomputersystem 10 über die gesicherte Verbindung eine Authentifizierungsbestä- tigung 150 an das Nutzercomputersystem 108. Das Nutzercomputersystem 108 kann anschließend ein Authentifizierungssignal abgeben, um dem Nutzer die erfolgreiche Authentifizierung anzuzeigen.
Das beschriebene Verfahren hat den Vorteil, dass der technische Aufwand zur Erstellung und Authentifizierung des Dokumentes 102 reduziert werden kann. Insbesondere muss das Dokument 102 keine elektronischen Bauteile aufweisen, so dass die Herstellung bzw. die Personalisierung des Dokuments 102 wesentlich verein- fach ist. Es ist lediglich erforderlich, die Informationen 104 derart auf die Oberfläche des Dokuments 102 aufzubringen, dass diese mit dem optischen Sensor des Nutzercomputersystems erfasst werden können und die erzeugten Hash-Werte 124 dieser Informationen auf dem Servercomputersystem 110 zu speichern. Die Kosten zur Erstellung eines Dokuments können so deutlich reduziert werden.
Ein Verfahren zur Herstellung bzw. zur Personalisierung eines Dokumentes 102 ist in Figur 3 erläutert.
Nach dem Bereitstellen des Dokumentes 102 werden die personen- und/oder do- kumentenspezifische Informationen 104 sowie die Identifikationsmerkmale 148 auf das Dokument 102 aufgebracht. Beispielsweise werden die Informationen sowie die Identifikationsmerkmale 148 auf das Dokument 102 aufgedruckt und/oder aufgeprägt. Vorzugsweise werden die Informationen 104 und Identifikationsmerkmale 148 in einer Form aufgebracht, dass diese mit einem optischen Sensor sowie kognitiv durch den Nutzer erfasst werden können. Beispielsweise sind die Informationen 104 und Identifikationsmerkmale 148 in Klarschrift auf das Dokument 102 aufgebracht.
Durch ein Computersystem werden die Hash-Werte 124 der Informationen 04 mit dem Hash-Algorithmus erzeugt.
Anschließend wird zwischen dem Computersystem und dem Servercomputersystem eine Verbindung mit Ende-zu-Ende-Verschlüsselung aufgebaut. Die Hash- Werte 124 sowie die identifikationsmerkmale 148 werden über diese Verbindung an das Servercomputersystem 110 gesendet und auf diesem abgespeichert, bei- spielsweis unter Zuordnung zu den Identifikationsmerkmalen 148 des Dokumentes sowie optionalen Identifikationsmerkmalen der einzelnen Informationen.
Das Dokument 102 kann beispielsweise für eine wiederholte Anwendung vorgese- hen sein, so dass eine mehrfache Authentifizierung des Dokumentes 102 möglich ist.
Alternativ kann das Dokument nur für eine einmalige Anwendung oder eine definierte von Anzahl Anwendung vorgesehen sein, beispielsweise als Wertgutschein. In einer solchen Ausführungsform können die Programminstruktionen 128 eine Zählvariable aufweisen, der die Anzahl der Authentifizierungsanforderungen zählt. Eine Authentifizierungsbestätigung wird nur erzeugt und versendet, wenn die Anzahl der Authentifizierungsanforderungen unter einer vorab definierten Anzahl liegt. Das Dokument kann so beispielsweise als Nachweis für Zugangsberechtigung verwendet werden, wobei nur einer definierten Anzahl von Zugängen möglich sein soll.
Beispielsweise kann das Dokument (102) als Wertgutschein verwendet werden. In einer solchen Ausführungsform kann bereits nach Empfang einer einmaligen Au- thentifizierungsanforderung und dem Versenden der Authentifizierungsbestätigung der Versand einer weiteren Authentifizierungsbestätigung blockiert werden. Bezugszeichenliste
100 System
5 102 Dokument
104 Information
106 Person
108 Nutzercomputersystem
110 Servercomputersystem
10 112 Schnittstelle
114 Schnittstelle
116 Kommunikationsnetzwerk
118 Verbindung
120 Speicher
15 122 Prozessor
124 erster Hash-Wert
126 Programminstruktionen
128 Programminstruktionen
130 Programminstruktionen
20 132 Authentifizierungsanforderung
134 zweiter Hash-Wert
136 Sensor
138 Prozessor
140 Programminstruktionen
25 142 Programminstruktionen
144 Programminstruktionen
146 Programminstruktionen
148 Identifikationsmerkmale
150 Authentif izieru ngsbestätig u ng
30

Claims

P a t e n t a n s p r ü c h e
Verfahren zur Authentifizierung eines Dokuments (102), insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, wobei auf dem Dokument (102) zumindest eine personen- und/oder dokumentenspezifische Information (104) aufgedruckt ist, die mit einem optischen Sensor (136), erfasst werden kann, und wobei ein mit einem Hash-Algorithmus erzeugter erster Hash-Wert (124) der Information (104) auf einem Servercomputersystem (110) gespeichert ist, wobei das Servercomputersystem (110) eine Schnittstelle (114) zum Verbindungsaufbau mit einem Kommunikationsnetzwerk (116) aufweist, und das Verfahren folgende Schritte umfasst:
- Erfassen der Information (104) auf dem Dokument (102) mit einem optischen Sensor (136) eines Nutzercomputersystems (108), das einen Prozessor (138) zur Ausführung von Programminstruktionen (140, 142, 144) und eine Schnittstelle (112) zum Verbindungsaufbau mit einem Kommunikationsnetzwerk (116) aufweist,
- Erzeugen eines zweiten Hash-Wertes (134) der erfassten Information (104) mit dem Hash-Algorithmus durch den Prozessor (138) des Nutzercomputersystems (108),
- Aufbau einer gesicherte Verbindung (118) zwischen dem Nutzercomputersystem (108) und dem Servercomputersystem (110),
- Senden einer Authentifizierungsanforderung (132) vom Nutzercomputersystem (108) an das Servercomputersystem (110), wobei die Authentifizierungsanforderung (132) den zweiten Hash-Wert (134) beinhaltet,
- Vergleich des zweiten Hash-Wertes (134) mit dem auf dem Servercomputersystem (110) gespeicherten ersten Hash-Wert (124) der Information (104) durch das Servercomputersystem ( 10),
- Authentifizierung des Dokuments (102) und Erzeugung eines Authentifi- zierungssignals wenn der zweite Hash-Wert (134) mit dem im Servercomputersystem (110) gespeicherten ersten Hash-Wert (124) übereinstimmt, und - Senden des Authentifizierungssignals über die gesicherte Verbindung (118) vom Servercomputersystem (110) an das Nutzercomputersystem (108), wenn der erste und zweite Hash-Wert (124, 134) übereinstimmen.
2. Verfahren nach Anspruch 1 , wobei das Dokument (102) ein Identifikationsmerkmal (148) aufweist, das das Dokument (102) gegenüber dem Servercomputersystem (110) eindeutig identifiziert, und wobei der erste Hash-Wert (124) auf dem Servercomputersystem (110) so gespeichert ist, dass eine Zuordnung des ersten Hash-Wertes (124) zu dem Identifikationsmerkmai (148) erfolgt, wobei das Identifikationsmerkmal (148) durch den optischen Sensor (136) gemeinsam mit der Information (104) erfasst wird, wobei das Identifikationsmerkmal (148) mit der Authentifizierungsanforderung (132) an das Servercomputersystem (110) gesendet wird,
3. Verfahren nach Anspruch 1 oder 2, wobei die Programminstruktionen (140) eine Adresse des Servercomputersystems (110) zum Senden der Authentifizierungsanforderung (132) aufweisen.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Information (104) mit dem optischen Sensor, nämlich mit einer Kamera, erfasst wird,
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Information (104) und/oder das Identifikationsmerkmal (148) mit einem mobilen Telekommunikationsendgerät, insbesondere mit einer Kamera eines mobilen Telekommunikationsendgeräts, erfasst wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Dokument (102) kopiert wird und die Informationen (104) von der Kopie des Dokumentes (102) erfasst werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei auf dem Servercomputersystem Programminstruktionen vorgesehen sind, die eine Zählvariable für die Anzahl der empfangenen Authentifizierungsanforderungen (132) aufweisen, wobei ein maximaler Wert für die Zählvariabie festgelegt ist und nach Erreichen des maximalen Wertes keine Authentifizierungsbestäti- gung (150) versendet wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die gesicherte Verbindung (118) signiert und/oder verschlüsselt ist.
9. Verfahren zur Herstellung und/oder Personalisierung eines Dokuments (102), insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, wobei auf dem Dokument ( 02) zumindest eine personen- und/oder dokumentenspezi- fische Information (104) aufgebracht ist, die mit einem Sensor ( 36) eines Nutzercomputersystems (108) , insbesondere einem optischen Sensor (136), erfasst werden kann, mit und das Verfahren die folgenden Schritte umfasst:
- Bereitstellen des Dokumentes (102),
- Aufbringen der personen- und/oder dokumentenspezifische Informationen
(104) auf das Dokument (102),
- Erzeugen eines ersten Hash-Wertes (124) der aufgebrachten Information (104) mit einem Hash-Aigorithmus durch ein Computersystem,
- Aufbau einer Verbindung mit einer Ende-zu-Ende-Verschlüsselung zwi- sehen dem Computersystem und einem Servercomputersystem (110),
- Senden des erzeugten ersten Hash-Wertes (124) an das Servercomputersystem (110), und
- Speichern des erzeugten Hash-Wertes (124) im Servercomputersystem (110).
10. Verfahren nach Anspruch 7 oder 8, wobei die Information (104) auf das Dokument (102) aufgedruckt und/oder aufgeprägt wird.
11.Verfahren nach einem der vorhergehenden Ansprüche, wobei die Information (104) kognitiv erfassbar und/oder auslesbar auf das Dokument (102) aufgebracht sind.
12. Elektronisches System (100) zur Authentifizierung eines Dokuments (102), insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments (102), mit:
- einem Servercomputersystem (110), das einen Speicher (120) aufweist, in dem ein mit einem Hash-Algorithmus erzeugter ersten Hash-Wert ( 24) einer personen- und/oder dokumentenspezifische Information (104) gespeichert ist, eine Schnittstelle (114) zum Verbindungsaufbau mit einem Kommunikationsnetzwerk (116) sowie einen Prozessor (122) zum Ausführen von Programminstruktionen (126, 128, 30), zum Empfangen einer Authentifizierungsanforderung (132), zum Senden einer Authentifizie- rungsbestätigung sowie zum Vergleichen eines empfangenen zweiten
Hash-Wertes (134) mit dem gespeicherten ersten Hash-Wert (124),
- einem Nutzercomputersystem ( 08) mit einem Sensor (136) zum Erfas- suen einer personen- und/oder dokumentenspezifische Information ( 04) auf dem auf dem Dokument (102)), einer Schnittstelle (112) zum Verbin- dungsaufbau mit dem Kommunikationsnetzwerk (116) sowie einem Prozessor (138) zum Ausführen von Programminstruktionen (140, 142, 144) zum Erzeugen eines zweiten Hash-Wertes (134) mit dem Hash- Algorithmus, zum Erstellen und Senden der Authentifizierungsanforderung (132) und zum Empfang einer Authentifizierungsbestätigung.
13. System nach Anspruch 12, wobei im Nutzercomputersystem (108) eine
Kommunikationsadresse des Servercomputersystems (110) gespeichert ist.
14. System nach Anspruch 12 oder 13, wobei das Servercomputersystem (110) durch mindestens eine Firewall gesichert ist
EP16731531.6A 2015-06-23 2016-06-08 Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes Active EP3314585B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015211615.8A DE102015211615A1 (de) 2015-06-23 2015-06-23 Verfahren und System zur Authentifizierung eines Dokumentes sowie Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes
PCT/EP2016/062980 WO2016206976A1 (de) 2015-06-23 2016-06-08 Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes

Publications (2)

Publication Number Publication Date
EP3314585A1 true EP3314585A1 (de) 2018-05-02
EP3314585B1 EP3314585B1 (de) 2022-02-16

Family

ID=56194438

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16731531.6A Active EP3314585B1 (de) 2015-06-23 2016-06-08 Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes

Country Status (3)

Country Link
EP (1) EP3314585B1 (de)
DE (1) DE102015211615A1 (de)
WO (1) WO2016206976A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH713631A1 (de) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Verfahren zur Authentifizierung eines fälschungssicheren Gegenstandes.
DE102020127853A1 (de) * 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Verfahren zum Personalisieren eines ID-Dokuments, personalisiertes ID-Dokument sowie Verfahren zum Authentifizieren eines personalisierten ID-Dokuments

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
EP2048867B1 (de) * 2007-10-10 2012-05-16 Deutsche Thomson OHG Verfahren und System zur Erzeugung und Überprüfung einer digitalen Vorrichtung eines analogen Dokuments
DE102008041990A1 (de) * 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
DE102011119103A1 (de) 2011-11-22 2013-05-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren einer Person an einer Serverinstanz

Also Published As

Publication number Publication date
EP3314585B1 (de) 2022-02-16
DE102015211615A1 (de) 2016-12-29
WO2016206976A1 (de) 2016-12-29

Similar Documents

Publication Publication Date Title
DE102015208088A1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
WO2006128829A1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
EP3086251A1 (de) Benutzer-identifikation
DE102011122273A1 (de) Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
WO2020001696A1 (de) Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung
EP3082292A1 (de) Digitale signatur mit fern-identifizierung
EP3314585B1 (de) Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes
WO2004109479A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
DE102013113667A1 (de) Verfahren zum Entriegeln einer Fahrzeugverriegelungsanlage
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP3005317A1 (de) Verfahren zum deaktivieren einer sicherheitsanlage
DE102013104000B4 (de) Verfahren zum Generieren und Übermitteln sowie zum Empfangen eines signierten Dokumentes
EP3295419A1 (de) Verfahren zur überprüfung einer identität einer person
EP3134840B1 (de) Verfahren zum versehen eines identifikationsausweises einer person mit einem kryptographischen zertifikat
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur
EP3338254B1 (de) Dokumentenprüfgerät zum überprüfen der echtheit eines dokumentes
WO2016188785A1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
EP3144836A1 (de) Verfahren zum bereitstellen von digitalen dokumentendaten
DE102014018865A1 (de) Visuelle Prüfung von Echtheitsmerkmalen mit dynamischen Effekt
EP3248356B1 (de) Zertifikats-token zum bereitstellen eines digitalen zertifikats eines nutzers
DE102009008184A1 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP3407234A1 (de) Vorrichtung und verfahren zum verifizieren einer identität einer person

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180126

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210910

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016014519

Country of ref document: DE

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1469378

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220315

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220616

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220516

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220516

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220517

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220617

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016014519

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20221117

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20220630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230526

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20230619

Year of fee payment: 8

Ref country code: DE

Payment date: 20230620

Year of fee payment: 8

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 1469378

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220608

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20230622

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20160608

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216