EP3314585B1 - Method and system for the authentication of a document and method for production and/or personalisation of a document - Google Patents

Method and system for the authentication of a document and method for production and/or personalisation of a document Download PDF

Info

Publication number
EP3314585B1
EP3314585B1 EP16731531.6A EP16731531A EP3314585B1 EP 3314585 B1 EP3314585 B1 EP 3314585B1 EP 16731531 A EP16731531 A EP 16731531A EP 3314585 B1 EP3314585 B1 EP 3314585B1
Authority
EP
European Patent Office
Prior art keywords
document
computer system
information
server computer
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP16731531.6A
Other languages
German (de)
French (fr)
Other versions
EP3314585A1 (en
Inventor
Carsten Schwarz
Christoph Maggioni
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP3314585A1 publication Critical patent/EP3314585A1/en
Application granted granted Critical
Publication of EP3314585B1 publication Critical patent/EP3314585B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper

Definitions

  • the invention relates to a method and a system for authenticating a document, in particular a value, identification or security document.
  • the invention also relates to a method for producing and/or personalizing a document, in particular a value, identification or security document.
  • documents with a memory chip are known, with personal or document-specific data and the user's private key of a cryptographic key pair being stored on the chip.
  • a signature can be generated from the data, which can be read with appropriate reading devices.
  • the signature can be checked with the user's public key and the document or the user can be authenticated.
  • a method for authenticating a user in which, after a request from a server instance, a hash value is generated from the user's personal data using a hash algorithm and is sent to the server instance.
  • the server instance receives another data set containing the same personal data and calculates a hash value from this using the same hash algorithm.
  • the hash values are then compared. If these match, the person or document is considered authenticated.
  • the WO2010028903A discloses the preamble of the first independent claim.
  • the disadvantage of these methods is that a high level of technical effort is required to verify the authenticity of the document. For example, authentication is only possible if the required reading devices are available.
  • the invention is based on the object of providing a method and a system that enable a simple authentication of a document, in particular a value, identification or security document.
  • the object of the invention is furthermore to provide a method for producing and/or personalizing a document, in particular a document of value, identification or security, which makes it possible to produce such a document in a simple manner.
  • Embodiments are particularly advantageous since the document can be authenticated using simple means.
  • the information can be recorded in a simple manner, for example with the camera of a mobile telecommunications terminal. All that is required is a user computer system, for example a telecommunications terminal, which has an optical sensor and an interface for a communication network and on which program instructions are provided for acquiring the information, for generating the hash value and for establishing a connection to the server computer system.
  • the document itself requires neither an interface nor a processor or other electronic components. It is not necessary for information to be stored electronically on the document.
  • the information can be printed on the document in plain text, for example, so that it can also be detected cognitively, ie can be read by a user. It is not necessary to store the information in encrypted form on the document.
  • the method thus enables the use of simple identification or security documents, which means that the production costs for such documents can be reduced.
  • documents do not have to have any electronic components, in particular no memory and no interface.
  • Another advantage of the method is that apart from the information, no data has to be present on the document. In particular, it is not necessary for the user's cryptographic key to be stored on the document.
  • the documents can also be personalized in a simple manner, since the document itself only contains the information in one optically detectable form must be applied.
  • the hash values of the information are stored on the server computer system for later comparison.
  • a "user” is understood to mean a natural or legal person.
  • a "value, identification or security document” is understood below to mean a paper- and/or plastic-based document on which person-specific and/or document-specific information is applied in an optically readable manner, which identifies the user or the document, for example for the release and use of certain services or functions.
  • the document can also be a voucher or an access card.
  • the document does not have a chip or other electronic components, in particular not for storing personal and/or document-specific information.
  • optical security features can be detected visually, in particular also cognitively by a user, in particular can be detected mechanically with an optical sensor.
  • information means all information that is applied to the document and relates to a person and/or the document or enables the person and/or the document to be identified.
  • information personal data or data with which a release for certain services can take place.
  • the information can be designed for a one-off authentication of the document, for example in the case of a voucher. After a one-time authentication, the document can be blocked for renewed authentication. Alternatively, the information can also be provided for repeated authentication, with a defined number of authentication processes also being conceivable and no further authentication being able to take place once this number has been reached.
  • optical sensor is understood to mean a sensor or an interface via which information can be recorded optically.
  • the optical sensor is a camera.
  • a "hash value” is understood to mean a value that was calculated from an original value, for example an attribute value or information using a hash algorithm.
  • the input values can have different lengths.
  • the hash values usually have a fixed, defined length, so that they can be optimally processed further by a signature function, for example.
  • a "hash algorithm” is a function that can calculate a fixed-length value, a so-called hash value, from an original value of variable length, for example an attribute value.
  • Such a hash algorithm also has the following properties: It should be practically impossible to calculate the original value from the calculated value.
  • the calculated hash values should be as collision-resistant as possible, i.e. it should be practically impossible to find different original values for which the same calculated hash value is output.
  • a "user computer system” is understood here as a computer system to which the user has access. This can be, for example, a personal computer (PC), a tablet PC or a telecommunications terminal, in particular a smartphone, act.
  • the user computer system has an interface for connection to a communication network, where the communication network network can be a private or public network, in particular the Internet. Depending on the embodiment, this connection can also be made via a cellular network.
  • the user computer system has an optical sensor for recording the information.
  • a "telecommunications terminal” is understood here as a portable, battery-operated device with an interface for a communications network, in particular a mobile phone, a smartphone or a portable computer, such as a laptop, notebook or tablet PC with an interface for the communications network.
  • the interface for the communication network can be a mobile radio interface or an interface for another wired or wireless communication, such as a Bluetooth and/or a WLAN interface.
  • Interfaces are understood here to mean any devices on the computer system or on the telecommunications terminal via which a connection to a communications network can be established.
  • the interfaces can be designed for wireless communication with a communication network, for example. However, it is also possible for the interfaces to be designed to connect the computer system or the telecommunication terminal to a wired communication network.
  • a "communications network” is understood here to mean any type of telecommunications network into which the user computer system, in particular the telecommunications terminal, can dial in with an interface.
  • this term includes telecommunications networks that work according to a mobile radio standard, such as a GSM, UMTS, CDMA or an LTE standard.
  • communication networks such as wired Internet networks, wireless LAN networks or connections via Bluetooth or another interface of the telecommunications terminal possible.
  • a connection to the Internet for example, can be established via such a communication network. Alternatively, the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • a "server computer system” is understood to mean a data processing system that can automatically confirm or deny the identity of a user to third parties.
  • the server computer system can be an eID provider computer system.
  • An “eID provider computer system” is a data processing system which can automatically confirm or deny the identity of a user to third parties.
  • An “eID provider computer system” is preferably located in a particularly protected environment, in particular in a so-called trust center, so that the confirmation of a user's identity by an elD provider computer system is particularly reliable.
  • the document can have an identification feature that can uniquely identify the document to the server computer system.
  • the first hash value is stored, for example, on the server computer system in such a way that the first hash value is assigned to the identification feature.
  • the identification feature can be detected by the sensor together with the information, the identification feature being sent to the server computer system with the authentication request.
  • the transmitted hash values can be clearly assigned to the hash values stored on the server computer system as a result of the unique identification of the document in relation to the server computer system.
  • the Program instructions can, for example, have multiple hash algorithms for different documents, and the hash algorithm required in each case is selected as a function of the identified identification feature. This enables the authentication of different types of value, identification or security documents with the same program instructions or the same user computer system.
  • the program instructions can also include an address of the server computer system for sending the authentication request to establish a connection to the server computer system. If the document has an identification feature, the address of the server computer system can also be selected depending on this identification feature. This means that different addresses for different server computer systems, ie also different documents of value, identification or security, can be stored on the user computer system.
  • the information can be recorded with the optical sensor, namely with a camera. This enables the information to be recorded easily, for example using the camera of a mobile telecommunications terminal. An additional interface is therefore not required to read out the information.
  • the information and/or the identification feature can be recorded with a mobile telecommunications terminal, in particular with a camera of a mobile telecommunications terminal.
  • the information can be applied in such a way that a copy of the document is possible, with the information being retained on the copy of the document. In such an embodiment, it is not necessary to carry the original document with you. Alternatively, the information can be applied in such a way that a copy of the document is not possible, so that additional protection against unauthorized copying of the document is provided.
  • Program instructions can be provided on the server computer system which have a counter variable for the number of authentication requests received, a maximum value being specified for the counter variable and no authentication confirmation being sent after the maximum value has been reached.
  • connection between the user computer system and the server computer system is preferably signed and/or encrypted in order to ensure secure transmission of the data.
  • a document in particular a value, identification or security document
  • another identification feature that can uniquely identify the document to the server computer system and that can be detected by the sensor is applied to the document ,
  • the hash value being stored in the server computer system associated with this identifier. This enables the information or the generated hash values to be clearly assigned to the hash values stored on the server computer system.
  • the information is printed and/or embossed on the document, making it easy to produce the document.
  • the information can be read out in a simple manner, for example with a camera.
  • the information can be applied to the document in a cognitively detectable and/or readable form, so that the information on the value, identification or security document can also be read out or detected by a user without a sensor.
  • additional information that can be cognitively recorded by the user can be present on the document, for example a passport photo or other data that can be used to identify the owner of the document.
  • a communication address of the server computer system is stored in a user computer system that is part of an electronic system according to the invention for authenticating an identity document or security document, in order to ensure that the connection to the server computer system can be established easily.
  • the server computer system is preferably secured by at least one firewall, so that manipulation of the data on the server computer system is reliably prevented.
  • FIG 1 a system 100 for the authentication of a document 102, in particular an identification or security document, is shown.
  • the document 102 is assigned to a user 106 and/or a service or a function.
  • Personal and/or document-specific information 104 is printed, embossed or applied in some other way on the surface of the identification or security document 102, so that it can be detected with a sensor, in particular with an optical sensor.
  • the information 104 contains, for example, personal data of the user 106 such as the name or the address of the user 106. Alternatively or additionally, the information can also contain data that is required for the use of a service or a function, for example access data. In addition, further features can be present on the document, which enable identification of the user 106, for example a passport photo.
  • the information 104 can be captured with an optical sensor or can be captured visually by a person.
  • the information is applied to the document in written form, so that both cognitive acquisition and machine readability or acquisition with a sensor of the information 104 is possible.
  • the system 100 has a user computer system 108 and a server computer system 110, which each have an interface 112, 114 in order to set up a connection 118 between the user computer system 108 and the server computer system 110 via a communication network 116.
  • the interfaces 112, 114 can be designed for wireless communication with the communication network 116, for example. However, it is also possible for the interfaces 112, 114 to be designed to connect the user computer system 108 or the server computer system 110 to a wired communication network.
  • the communication network can be a cellular network, for example, such as a GSM, UMTS, CDMA or an LTE network.
  • a cellular network for example, such as a GSM, UMTS, CDMA or an LTE network.
  • wired Internet networks, wireless LAN networks or connections via Bluetooth or other interfaces 112, 114 are also possible.
  • a connection can be established via such a communication network, for example be made with the Internet.
  • the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • Data is preferably transmitted between the user computer system 108 and the server computer system 110 via end-to-end encryption.
  • a symmetric key can be used for the end-to-end encryption, which is agreed between the user computer system 108 and the server computer system 110 when a cryptographic protocol is executed, for example.
  • the server computer system 110 also has a memory 120 and a processor 122 .
  • Hash values 124 for the information 104 applied to the document 102, which were generated using a hash algorithm, are stored in the memory 120.
  • the hash values 124 are stored in such a way that the hash values 124 can be unambiguously assigned to the information 104 .
  • identification features 148 are provided on the document 102, which can also be detected with an optical sensor and which enable the document 102 to be identified, and the information 104 is assigned to these identification features 148 in the memory 120.
  • the identification features 148 are formed by a code, a number or a fixed designation.
  • the individual items of information 104 can be assigned further identification features which enable the individual items of information to be identified or can facilitate their recognition on the document 102 .
  • the information 104 is assigned fixed coding, numbering or designations such as "name” or "address”.
  • the hash values 124 are stored in a structure on the server computer system 110 that enables assignment via the identification features 148 of the document and via the identification features of the information.
  • program instructions 126, 128, 130 are stored in the memory 120, which can each be executed by the processor 122.
  • the program instructions 126 are used to receive an authentication request 132 from the user computer system 108.
  • the program instructions 128 are used to compare hash values 134, which are transmitted to the server computer system 10 with an authentication request 132, with the hash values 124 stored in the memory 120.
  • the program instructions 130 are used to send an authentication confirmation 150 if the hash values 134 match the hash values 124.
  • the user computer system 108 has a sensor 136 for the optical detection of the information 104 and the identification features 148 on the document 102.
  • the sensor is a camera that can record the information.
  • the user computer system 108 has a processor 138 for executing program instructions 140, 142, 144.
  • the program instructions 140 are used to generate hash values 124 from the information recorded with the sensor using a hash algorithm.
  • the program instructions 142 are used to create and send an authentication request 132 from the user computer system 108 to the server computer system 110.
  • the program instructions 144 are used to receive an authentication confirmation 150 from the server computer system 110.
  • the user computer system 108 can be formed by any computer system that has an interface 112 and a sensor, in particular an optical sensor. having.
  • the user computer system 108 is, for example, a mobile telecommunications terminal.
  • Document 102 is authenticated with the in figure 2 illustrated procedure.
  • the information 104 on the document 102 is recorded with the sensor 136 of the user computer system 108 .
  • an image of the document 102 is created by the sensor 136 .
  • the information 104 on the image of the document 102 can be identified by program instructions 146 .
  • the identification features assigned to the information 104 can, for example, make it easier to find or identify the information 104 .
  • the hash values 134 of the information 104 are generated by the program instructions 140 using a hash algorithm.
  • the hashing algorithm is the same hashing algorithm used to generate the hash values 124 stored in server computer system 110 memory.
  • An authentication request is then created by the program instructions 142, which contains the generated hash values 134, optionally the identification features of the information and the identification features 148 of the document 102, and this authentication request is sent via the interface 112 to the server computer system 110.
  • program instructions 142 include an address of server computer system 110 to which the authentication request is sent.
  • the received hash values 134 are compared with the hash values 124 stored in the memory 120, with the assignment being via the identification features 148 and, if necessary, via the identification features of the information 104.
  • the server computer system 110 sends an authentication confirmation 150 to the user computer system 108 via the secure connection.
  • the user computer system 108 can then emit an authentication signal in order to indicate the successful authentication to the user.
  • the method described has the advantage that the technical outlay for creating and authenticating the document 102 can be reduced.
  • the document 102 does not have to have any electronic components, so that the production or personalization of the document 102 is significantly simplified. It is only necessary to apply the information 104 to the surface of the document 102 in such a way that it can be detected with the optical sensor of the user computer system and to store the generated hash values 124 of this information on the server computer system 110 .
  • the costs for creating a document can thus be significantly reduced.
  • a method for producing or personalizing a document 102 is in figure 3 explained.
  • the person-specific and/or document-specific information 104 and the identification features 148 are applied to the document 102 .
  • the information and the identification features 148 are printed and/or embossed on the document 102 .
  • the information 104 and identification features 148 are preferably applied in a form that can be used with an optical sensor and cognitively can be recorded by the user.
  • the information 104 and identification features 148 are applied to the document 102 in plain text.
  • the hash values 124 of the information 104 are generated by a computer system using the hash algorithm.
  • a connection with end-to-end encryption is then established between the computer system and the server computer system.
  • the hash values 124 and the identification features 148 are sent via this connection to the server computer system 110 and stored there, for example with assignment to the identification features 148 of the document and optional identification features of the individual information.
  • the document 102 can be provided for repeated use, for example, so that multiple authentication of the document 102 is possible.
  • program instructions 128 may include a count variable that counts the number of authentication requests. An authentication confirmation is only generated and sent if the number of authentication requests is below a predefined number.
  • the document can be used as proof of access authorization, whereby only a defined number of accesses should be possible.
  • the document (102) can be used as a voucher.
  • the sending of a further authentication confirmation can already be blocked after a one-time authentication request has been received and the authentication confirmation has been sent.

Description

Die Erfindung betrifft ein Verfahren sowie ein System zur Authentifizierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments. Die Erfindung betrifft des Weiteren ein Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments.The invention relates to a method and a system for authenticating a document, in particular a value, identification or security document. The invention also relates to a method for producing and/or personalizing a document, in particular a value, identification or security document.

Um die Echtheit eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments zu verifizieren, sind aus dem Stand verschiedene Verfahren zur Authentifizierung solcher Dokumente bekannt. Beispielsweise sind Dokumente mit Speicherchip bekannt, wobei auf dem Chip personen- oder dokumentenspezifische Daten sowie der privaten Schlüssel eines kryptographischen Schlüsselpaares des Nutzers gespeichert sind. Mit Hilfe des privaten Schlüssels kann aus den Daten eine Signatur erzeugt werden, die mit entsprechenden Lesegeräten ausgelesen werden kann. Mit dem öffentlichen Schlüssel des Nutzers kann die Signatur überprüft werden und so das Dokument bzw. der Nutzer authentifiziert werden.In order to verify the authenticity of a document, in particular a document of value, identification or security, various methods are known known to authenticate such documents. For example, documents with a memory chip are known, with personal or document-specific data and the user's private key of a cryptographic key pair being stored on the chip. With the help of the private key, a signature can be generated from the data, which can be read with appropriate reading devices. The signature can be checked with the user's public key and the document or the user can be authenticated.

Aus der DE 10 2011 119 103 A1 ist beispielsweise ein Verfahren zur Authentifizierung eines Nutzers bekannt, bei dem nach einer Anfrage einer Serverinstanz mit einem Hash-Algorithmus ein Hash-Wert aus persönlichen Daten des Nutzers erzeugt und an die Serverinstanz gesendet wird. Die Serverinstanz erhält einen weiteren Datensatz, der die gleichen persönlichen Daten enthält und berechnet aus diesen mit dem gleichen Hash-Algorithmus einen Hash-Wert. Anschließend werden die Hash-Werte verglichen. Stimmen diese überein, gilt die Person bzw. das Dokument als authentifiziert. Die WO2010028903A offenbart die Präambel des ersten unabhängigen Anspruches.From the DE 10 2011 119 103 A1 For example, a method for authenticating a user is known in which, after a request from a server instance, a hash value is generated from the user's personal data using a hash algorithm and is sent to the server instance. The server instance receives another data set containing the same personal data and calculates a hash value from this using the same hash algorithm. The hash values are then compared. If these match, the person or document is considered authenticated. the WO2010028903A discloses the preamble of the first independent claim.

Diese Verfahren haben den Nachteil, dass ein hoher technischer Aufwand erforderlich ist, um die Echtheit des Dokumentes zu verifizieren. Eine Authentifizierung ist beispielsweise nur möglich, wenn die erforderlichen Lesegeräte vorhanden sind. Der Erfindung liegt demgegenüber die Aufgabe zugrunde, ein Verfahren sowie eine System bereitzustellen, die eine einfache Authentifizierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, ermöglichen. Aufgabe der Erfindung ist es des Weiteren, ein Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, bereitzustellen, das eine einfache Herstellung eines solchen Dokuments ermöglicht.The disadvantage of these methods is that a high level of technical effort is required to verify the authenticity of the document. For example, authentication is only possible if the required reading devices are available. In contrast, the invention is based on the object of providing a method and a system that enable a simple authentication of a document, in particular a value, identification or security document. The object of the invention is furthermore to provide a method for producing and/or personalizing a document, in particular a document of value, identification or security, which makes it possible to produce such a document in a simple manner.

Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.The objects on which the invention is based are each achieved with the features of the independent patent claims. Embodiments of the invention are specified in the dependent claims.

Ausführungsformen sind besonders vorteilhaft, da eine Authentifizierung des Dokumentes mit einfachen Mitteln erfolgen kann. Die Erfassung der Informationen kann auf einfache Weise erfolgen, beispielsweise mit der Kamera eines mobilen Telekommunikationsendgerätes. Es ist lediglich ein Nutzercomputersystem, beispielsweise ein Telekommunikationsendgerät erforderlich, das einen optischen Sensor und eine Schnittstelle für ein Kommunikationsnetzwerk aufweist und auf dem Programminstruktionen zum Erfassen der Informationen, zum Erzeugen des Hash-Wertes und zum Aufbau einer Verbindung mit dem Servercomputersystem vorgesehen sind.Embodiments are particularly advantageous since the document can be authenticated using simple means. The information can be recorded in a simple manner, for example with the camera of a mobile telecommunications terminal. All that is required is a user computer system, for example a telecommunications terminal, which has an optical sensor and an interface for a communication network and on which program instructions are provided for acquiring the information, for generating the hash value and for establishing a connection to the server computer system.

Das Dokument selbst benötigt weder eine Schnittstelle noch einen Prozessor oder andere elektronische Bauelemente. Es ist nicht erforderlich, dass auf dem Dokument Informationen in elektronischer Form gespeichert sind.The document itself requires neither an interface nor a processor or other electronic components. It is not necessary for information to be stored electronically on the document.

Die Informationen können beispielsweise in Klarschrift auf das Dokument aufgedruckt sein, so dass sie auch kognitiv erfassbar sind, also für einen Anwender lesbar sind. Es ist nicht erforderlich, die Informationen in verschlüsselter Form auf dem Dokument zu speichern.The information can be printed on the document in plain text, for example, so that it can also be detected cognitively, ie can be read by a user. It is not necessary to store the information in encrypted form on the document.

Das Verfahren ermöglicht somit die Nutzung einfacher Ausweis- oder Sicherheitsdokumente, wodurch die Herstellungskosten für solche Dokumente reduziert werden können. Insbesondere müssen Dokumente keine elektronischen Bauteile, insbesondere keinen Speicher und keine Schnittstelle, aufweisen.The method thus enables the use of simple identification or security documents, which means that the production costs for such documents can be reduced. In particular, documents do not have to have any electronic components, in particular no memory and no interface.

Ein weiterer Vorteil des Verfahrens liegt darin, dass außer den Informationen keine Daten auf dem Dokument vorhanden sein müssen. Insbesondere ist es nicht erforderlich, dass ein kryptographischer Schlüssel des Nutzers auf dem Dokument gespeichert ist.Another advantage of the method is that apart from the information, no data has to be present on the document. In particular, it is not necessary for the user's cryptographic key to be stored on the document.

Das Personalisieren der Dokumente kann darüber hinaus ebenfalls auf einfache Weise erfolgen, da auf dem Dokument selbst jeweils nur die Informationen in einer optisch erfassbaren Form aufgebracht werden müssen. Zusätzlich werden beim Personalisieren die Hash-Werte der Informationen zum späteren Vergleich auf dem Server-Computersystem gespeichert.In addition, the documents can also be personalized in a simple manner, since the document itself only contains the information in one optically detectable form must be applied. In addition, when personalizing, the hash values of the information are stored on the server computer system for later comparison.

Unter einem "Nutzer" wird im Folgenden eine natürliche oder juristische Person verstanden.In the following, a "user" is understood to mean a natural or legal person.

Unter einem "Wert-, Ausweis- oder Sicherheitsdokument" wird im Folgenden ein papier- und/oder kunststoffbasiertes Dokument verstanden, auf dem personenspezifische und/oder dokumentenspezifische Informationen optisch lesbar aufgebracht sind, die eine Identifizierung des Nutzers oder des Dokumentes, beispielsweise für die Freigabe und Nutzung bestimmter Dienste oder Funktionen ermöglicht. Darunter fallen zum Beispiel Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeugscheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Frachtbriefe oder sonstige Berechtigungsnachweise. Beispielsweise kann das Dokument auch ein Wertgutschein oder eine Zugangskarte sein. Das Dokument weist keinen Chip oder andere elektronische Bauteile auf, insbesondere nicht für die Speicherung personenspezifische und/oder dokumentenspezifische Informationen..A "value, identification or security document" is understood below to mean a paper- and/or plastic-based document on which person-specific and/or document-specific information is applied in an optically readable manner, which identifies the user or the document, for example for the release and use of certain services or functions. This includes, for example, identification documents, in particular passports, ID cards, visas, driver's licenses, vehicle registration documents, vehicle registration documents, company ID cards, health cards or other ID documents as well as bills of lading or other proof of entitlement. For example, the document can also be a voucher or an access card. The document does not have a chip or other electronic components, in particular not for storing personal and/or document-specific information.

Unter "optisch lesbar aufgebrachten Informationen" werden beispielsweise verstanden:

  • Guillochen: Guillochen werden mit Hilfe von so genanntem Liniendruck auf das Dokument aufgedruckt. Sie bestehen im Allgemeinen aus in verschiedenen Farben übereinander gedruckten Wellen- und Schleifenmustern;
  • Mikro-Schrift: Hierbei handelt es sich um aufgedruckte Schriftzüge in kleinster Schrift. Mit bloßem Auge lässt sich die Mikro-Schrift kaum erkennen. Beispielsweise ist Mikro-Schrift auf den Euro-Banknoten als Bildelement in die Motive eingearbeitet. Mit Hilfe einer Lupe kann die Mikro-Schrift gelesen werden;
  • Aufdruck eines Metameren Systems: Aufgrund metamerer Farbgleichheit können unterschiedliche spektrale Zusammensetzungen des Lichts bei Menschen den gleichen Farbeindruck hervorrufen und zum Beispiel mittels Farbfiltern oder variablen Beleuchtungsquellen optisch wahrnehmbar gemacht werden;
  • Aufdruck mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion-Farben;
  • Aufdruck mit Infrarot-Farbe: Die Farbe wird nur unter Infrarot-Strahlung für Lesegeräte mit entsprechenden Sensoren detektierbar. Beispielsweise sind Euro-Banknoten mit diesem optischen Sicherheitsmerkmal ausgestattet;
  • Barcode, insbesondere ein- oder zweidimensionale Barcodes, monochrom oder mehrfarbig;
  • Hologramm und Kinegram (transparent oder reflektierend);
  • Wasserzeichen;
  • digitale Wasserzeichen, die eine sichtbare und/oder maschinell auslesbare Information tragen.
"Information applied in an optically readable manner" is understood to mean, for example:
  • Guilloches: Guilloches are printed on the document with the help of so-called line printing. They generally consist of wave and loop patterns printed on top of each other in different colors;
  • Micro font: This is printed lettering in the smallest font. The micro-writing can hardly be seen with the naked eye. For example, micro-writing is incorporated into the motifs as a visual element on the euro banknotes. The micro-writing can be read with the help of a magnifying glass;
  • Imprint of a metameric system: Due to metameric color equality, different spectral compositions of light can cause the same color impression in people and can be made optically perceptible, for example, by means of color filters or variable lighting sources;
  • Printing with fluorescent, phosphorescent and/or up-conversion inks;
  • Imprint with infrared color: The color can only be detected under infrared radiation for readers with the appropriate sensors. For example, euro banknotes are equipped with this optical security feature;
  • Barcodes, in particular one- or two-dimensional barcodes, monochrome or multicolored;
  • hologram and kinegram (transparent or reflective);
  • watermark;
  • digital watermarks that carry visible and/or machine-readable information.

Die mit solchen optischen Sicherheitsmerkmalen aufgebrachten Informationen können mit visuell, insbesondere auch kognitiv von einem Nutzer, erfassbar sein, insbesondere mit einem optischen Sensor maschinell erfassbar sein.The information applied with such optical security features can be detected visually, in particular also cognitively by a user, in particular can be detected mechanically with an optical sensor.

Unter "Informationen" werden im Folgenden alle Angaben verstanden, die auf das Dokument aufgebracht sind und eine Person und/oder das Dokument betreffen bzw. eine Identifizierung der Person und/oder des Dokumentes ermöglichen. Beispielsweise sind die Informationen personenbezogene Daten oder Daten, mit welchen eine Freigabe für bestimmte Dienste erfolgen kann. Die Informationen können für eine einmalige Authentifizierung des Dokumentes ausgebildet, beispielsweise bei einem Wertgutschein. Nach einmaliger Authentifizierung kann das Dokument für eine erneute Authentifizierung gesperrt werden. Alternativ können die Informationen aber auch für eine wiederholte Authentifizierung vorgesehen sein, wobei auch eine definierte Anzahl von Authentifizierungsvorgängen denkbar ist und nach Erreichen dieser Anzahl keine weitere Authentifizierung erfolgen kann.In the following, "information" means all information that is applied to the document and relates to a person and/or the document or enables the person and/or the document to be identified. For example is the information personal data or data with which a release for certain services can take place. The information can be designed for a one-off authentication of the document, for example in the case of a voucher. After a one-time authentication, the document can be blocked for renewed authentication. Alternatively, the information can also be provided for repeated authentication, with a defined number of authentication processes also being conceivable and no further authentication being able to take place once this number has been reached.

Unter einem "optischer Sensor" wird eine Sensor oder eine Schnittstelle verstanden, über die Informationen optisch erfasst werden können. Beispielsweise ist der optische Sensor eine Kamera.An “optical sensor” is understood to mean a sensor or an interface via which information can be recorded optically. For example, the optical sensor is a camera.

Unter einem "Hash-Wert" wird ein Wert verstanden, der aus einem Ursprungswert, beispielsweise einem Attributswert oder einer Information mit einem Hash-Algorithmus berechnet wurde. Die Eingangswerte können unterschiedliche Längen aufweisen. Die Hash-Werte haben üblicherweise eine feste, definierte Länge, so dass diese beispielsweise optimal von einer Signaturfunktion weiterverarbeitet werden können.A "hash value" is understood to mean a value that was calculated from an original value, for example an attribute value or information using a hash algorithm. The input values can have different lengths. The hash values usually have a fixed, defined length, so that they can be optimally processed further by a signature function, for example.

Ein "Hash-Algorithmus" ist eine Funktion, die aus einem Ursprungswert mit variabler Länge, beispielsweise einem Attributswert, einen Wert mit fester Länge, einen sogenannten Hash-Wert, berechnen kann. Ein solcher Hash-Algorithmus hat zudem folgende Eigenschaften: Die Berechnung des Ursprungswertes aus dem berechneten Wert soll praktisch unmöglich sein. Zudem sollen die berechneten Hash-Werte möglichst kollisionsresistent sein, das heißt, es soll praktisch unmöglich sein, verschiedene Ursprungswerte zu finden, für die der gleiche berechnete Hash-Wert ausgegeben wird.A "hash algorithm" is a function that can calculate a fixed-length value, a so-called hash value, from an original value of variable length, for example an attribute value. Such a hash algorithm also has the following properties: It should be practically impossible to calculate the original value from the calculated value. In addition, the calculated hash values should be as collision-resistant as possible, i.e. it should be practically impossible to find different original values for which the same calculated hash value is output.

Unter einem "Nutzercomputersystem" wird hier ein Computersystem verstanden, auf welches der Nutzer Zugriff hat. Hierbei kann es sich zum Beispiel um einen Personal Computer (PC), ein Tablet PC oder ein Telekommunikationsendgerät, insbesondere ein Smartphone, handeln. Das Nutzercomputersystem hat eine Schnittstelle zur Verbindung mit einem Kommunikationsnetzwerk, wobei es sich bei dem Kommunikationsnetzwerknetzwerk um ein privates oder öffentliches Netzwerk handeln kann, insbesondere das Internet. Je nach Ausführungsform kann diese Verbindung auch über ein Mobilfunknetz hergestellt werden. Des Weiteren verfügt das Nutzercomputersystem über einen optischen Sensor zur Erfassung der Informationen.A "user computer system" is understood here as a computer system to which the user has access. This can be, for example, a personal computer (PC), a tablet PC or a telecommunications terminal, in particular a smartphone, act. The user computer system has an interface for connection to a communication network, where the communication network network can be a private or public network, in particular the Internet. Depending on the embodiment, this connection can also be made via a cellular network. Furthermore, the user computer system has an optical sensor for recording the information.

Unter einem "Telekommunikationsendgerät" wird hier ein tragbares, batteriebetriebenes Gerät mit einer Schnittstelle für ein Kommunikationsnetzwerk verstanden, insbesondere ein Mobiltelefon, ein Smartphone oder ein portabler Computer, wie zum Beispiel ein Laptop, Notebook oder Tablet-PC mit einer Schnittstelle für das Kommunikationsnetzwerk. Die Schnittstelle für das Kommunikationsnetzwerk kann eine Mobilfunkschnittstelle sein oder eine Schnittstelle für eine andere kabelgebundene oder drahtlose Kommunikation, wie eine Bluetooth- und/oder eine WLAN-Schnittstelle.A "telecommunications terminal" is understood here as a portable, battery-operated device with an interface for a communications network, in particular a mobile phone, a smartphone or a portable computer, such as a laptop, notebook or tablet PC with an interface for the communications network. The interface for the communication network can be a mobile radio interface or an interface for another wired or wireless communication, such as a Bluetooth and/or a WLAN interface.

Unter "Schnittstellen" werden hier jegliche Vorrichtungen am Computersystem bzw. am Telekommunikationsendgerät verstanden, über die eine Verbindung zu einem Kommunikationsnetzwerk aufgebaut werden kann. Die Schnittstellen können beispielsweise für eine drahtlose Kommunikation mit einem Kommunikationsnetzwerk ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen zur Anbindung des Computersystems oder des Telekommunikationsendgerätes an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.“Interfaces” are understood here to mean any devices on the computer system or on the telecommunications terminal via which a connection to a communications network can be established. The interfaces can be designed for wireless communication with a communication network, for example. However, it is also possible for the interfaces to be designed to connect the computer system or the telecommunication terminal to a wired communication network.

Unter einem "Kommunikationsnetzwerk" wird hier jede Art von Telekommunikationsnetzwerk verstanden, in die sich das Nutzercomputersystem, insbesondere das Telekommunikationsendgerät, mit einer Schnittstelle einwählen kann. Insbesondere umfasst dieser Begriff Telekommunikationsnetzwerke, welche nach einem Mobilfunkstandard, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE-Standard arbeiten. Des Weiteren sind Kommunikationsnetzwerke wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittstelle des Telekommunikationsendgerätes möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.A "communications network" is understood here to mean any type of telecommunications network into which the user computer system, in particular the telecommunications terminal, can dial in with an interface. In particular, this term includes telecommunications networks that work according to a mobile radio standard, such as a GSM, UMTS, CDMA or an LTE standard. Furthermore, communication networks such as wired Internet networks, wireless LAN networks or connections via Bluetooth or another interface of the telecommunications terminal possible. A connection to the Internet, for example, can be established via such a communication network. Alternatively, the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.

Unter einem "Servercomputersystem" wird ein Datenverarbeitungssystem verstanden, welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Beispielsweise kann es sich bei dem Servercomputersystem um ein eID-Provider-Computersystem handeln.A "server computer system" is understood to mean a data processing system that can automatically confirm or deny the identity of a user to third parties. For example, the server computer system can be an eID provider computer system.

Ein "eID-Provider-Computersystem" ist ein Datenverarbeitungssystem welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Ein "eID-Provider-Computersystem" befindet sich vorzugsweise in einer besonders geschützten Umgebung, insbesondere in einem so genannten Trust-Center, sodass die Bestätigung einer Identität eines Nutzers durch ein elD-Provider-Computersystem eine besonders hohe Verlässlichkeit aufweist.An "eID provider computer system" is a data processing system which can automatically confirm or deny the identity of a user to third parties. An "eID provider computer system" is preferably located in a particularly protected environment, in particular in a so-called trust center, so that the confirmation of a user's identity by an elD provider computer system is particularly reliable.

In einer Ausführungsform kann das Dokument ein Identifikationsmerkmal aufweisen, das das Dokument gegenüber dem Servercomputersystem eindeutig identifizieren kann. Der erste Hash-Wert ist beispielsweise auf dem Servercomputersystem so gespeichert, dass eine Zuordnung des ersten Hash-Wertes zu dem Identifikationsmerkmal erfolgt. Das Identifikationsmerkmal kann durch den Sensor gemeinsam mit der Information erfasst werden, wobei das Identifikationsmerkmal mit der Authentifizierungsanforderung an das Servercomputersystem gesendet wird.In one embodiment, the document can have an identification feature that can uniquely identify the document to the server computer system. The first hash value is stored, for example, on the server computer system in such a way that the first hash value is assigned to the identification feature. The identification feature can be detected by the sensor together with the information, the identification feature being sent to the server computer system with the authentication request.

Durch die eindeutige Identifizierung des Dokumentes gegenüber dem Servercomputersystem können die übermittelten Hash-Werte eindeutig den auf dem Servercomputersystem gespeicherten Hash-Werten zugeordnet werden.The transmitted hash values can be clearly assigned to the hash values stored on the server computer system as a result of the unique identification of the document in relation to the server computer system.

Durch ein entsprechendes Identifikationsmerkmal könnte es aber auch möglich sein, das Dokument gegenüber dem Nutzercomputersystem zu identifizieren. Die Programminstruktionen können beispielsweise mehrere Hash-Algorithmen für verschiedene Dokumente aufweisen und der jeweils benötigte Hash-Algorithmus wird in Abhängigkeit von dem erfassten Identifikationsmerkmal ausgewählt. Dies ermöglicht die Authentifizierung verschiedener Arten von Wert-, Ausweis- oder Sicherheitsdokumente mit den gleichen Programminstruktionen bzw. dem gleichen Nutzercomputersystem.With a corresponding identification feature, however, it could also be possible to identify the document to the user computer system. the Program instructions can, for example, have multiple hash algorithms for different documents, and the hash algorithm required in each case is selected as a function of the identified identification feature. This enables the authentication of different types of value, identification or security documents with the same program instructions or the same user computer system.

Die Programminstruktionen können auch eine Adresse des Servercomputersystems zum Senden der Authentifizierungsanforderung aufweisen, um eine Verbindung zum Servercomputersystem aufzubauen. Falls das Dokument ein identifikationsmerkmal aufweist, kann die Adresse des Servercomputersystems auch in Abhängigkeit von diesem Identifikationsmerkmal ausgewählt werden. Das heißt, es können verschiedene Adresse für verschiedene Servercomputersystems, also auch verschiedene Wert-, Ausweis- oder Sicherheitsdokumente, auf dem Nutzercomputersystem gespeichert sein.The program instructions can also include an address of the server computer system for sending the authentication request to establish a connection to the server computer system. If the document has an identification feature, the address of the server computer system can also be selected depending on this identification feature. This means that different addresses for different server computer systems, ie also different documents of value, identification or security, can be stored on the user computer system.

Die Information kann mit dem optischen Sensor, nämlich mit einer Kamera erfasst werden. Dies ermöglicht eine einfache Erfassung der Informationen, beispielsweise mit der Kamera eines mobilen Telekommunikationsendgerätes. Eine zusätzliche Schnittstelle ist somit zum Auslesen der Informationen nicht erforderlich.The information can be recorded with the optical sensor, namely with a camera. This enables the information to be recorded easily, for example using the camera of a mobile telecommunications terminal. An additional interface is therefore not required to read out the information.

Insbesondere können die Information und/oder das Identifikationsmerkmal mit einem mobilen Telekommunikationsendgerät, insbesondere mit einer Kamera eines mobilen Telekommunikationsendgeräts, erfasst werden.In particular, the information and/or the identification feature can be recorded with a mobile telecommunications terminal, in particular with a camera of a mobile telecommunications terminal.

Insbesondere kann es auf einfache Weise möglich sein, eine Kopie eines Dokumentes zu erstellen. Die Informationen können so aufgebracht sein, dass eine Kopie des Dokumentes möglich ist, wobei die Informationen auf der Kopie des Dokumentes erhalten bleiben. In einer solchen Ausführungsform ist es nicht erforderlich, das Originaldokument bei sich zu tragen. Alternativ können die Informationen derart aufgebracht sein, dass eine Kopie des Dokumentes nicht möglich ist, so dass ein zusätzlich ein Schutz gegen unerlaubtes Kopieren des Dokumentes bereitgestellt ist.In particular, it can easily be possible to create a copy of a document. The information can be applied in such a way that a copy of the document is possible, with the information being retained on the copy of the document. In such an embodiment, it is not necessary to carry the original document with you. Alternatively, the information can be applied in such a way that a copy of the document is not possible, so that additional protection against unauthorized copying of the document is provided.

Auf dem Servercomputersystem können Programminstruktionen vorgesehen sind, die eine Zählvariable für die Anzahl der empfangenen Authentifizierungsanforderungen aufweisen, wobei ein maximaler Wert für die Zählvariable festgelegt ist und nach Erreichen des maximalen Wertes keine Authentifizierungsbestätigung versendet wird.Program instructions can be provided on the server computer system which have a counter variable for the number of authentication requests received, a maximum value being specified for the counter variable and no authentication confirmation being sent after the maximum value has been reached.

Die Verbindung zwischen dem Nutzercomputersystem und dem Servercomputersystem ist vorzugsweise signiert und/oder verschlüsselt, um eine sichere Übertragung der Daten sicherzustellen.The connection between the user computer system and the server computer system is preferably signed and/or encrypted in order to ensure secure transmission of the data.

In einer Ausführungsform des Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments wird beispielsweise ein weiteres Identifikationsmerkmal, das das Dokument eindeutig gegenüber dem Servercomputersystem identifizieren kann und das mit dem Sensor erfassbar ist, auf das Dokument aufgebracht, wobei der Hash-Wert im Servercomputersystem diesem Identifikationsmerkmal zugeordnet gespeichert wird. Die ermöglicht eine eindeutige Zuordnung der Informationen bzw. der erzeugten Hash-Werte zu dem auf dem Servercomputersystem gespeicherten Hash-Werte.In one embodiment of the method for producing and/or personalizing a document, in particular a value, identification or security document, another identification feature that can uniquely identify the document to the server computer system and that can be detected by the sensor is applied to the document , The hash value being stored in the server computer system associated with this identifier. This enables the information or the generated hash values to be clearly assigned to the hash values stored on the server computer system.

Beispielsweise wird die Information auf das Dokument aufgedruckt und/oder aufgeprägt, wodurch eine einfache Herstellung des Dokumentes möglich ist. Zudem können die Informationen auf einfache Weise ausgelesen werden, beispielsweise mit einer Kamera.For example, the information is printed and/or embossed on the document, making it easy to produce the document. In addition, the information can be read out in a simple manner, for example with a camera.

Die Informationen können in einer kognitiv erfassbaren und/oder auslesbaren Form auf das Dokument aufgebracht werden, so dass die Informationen auf dem Wert-, Ausweis- oder Sicherheitsdokument auch ohne Sensor von einem Anwender ausgelesen bzw. erfasst werden können. Alternativ oder ergänzend können zusätzliche, für den Nutzer kognitiv erfassbare Angaben auf dem Dokument vorhanden sein, beispielsweise ein Passbild oder andere Daten, über die eine Identifizierung des Inhabers des Dokuments möglich ist.The information can be applied to the document in a cognitively detectable and/or readable form, so that the information on the value, identification or security document can also be read out or detected by a user without a sensor. Alternatively or additionally, additional information that can be cognitively recorded by the user can be present on the document, for example a passport photo or other data that can be used to identify the owner of the document.

In einem Nutzer-Computersystem, das Teil eines erfindungsgemäßen elektronischen Systems zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes ist, ist beispielsweise eine Kommunikationsadresse des Servercomputersystem gespeichert, um einen einfachen Aufbau der Verbindung zum Servercomputersystem sicherzustellen.A communication address of the server computer system, for example, is stored in a user computer system that is part of an electronic system according to the invention for authenticating an identity document or security document, in order to ensure that the connection to the server computer system can be established easily.

Vorzugsweise ist das Servercomputersystem durch mindestens eine Firewall gesichert, so dass eine Manipulation der Daten auf dem Servercomputersystem zuverlässig verhindert ist.The server computer system is preferably secured by at least one firewall, so that manipulation of the data on the server computer system is reliably prevented.

Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:

Figur 1
ein System zur Durchführung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes,
Figur 2
eine Darstellung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes, und
Figur 3
eine Darstellung eines Verfahrens Verfahren zur Herstellung und/oder Personalisierung eines Wert-, Ausweis- oder Sicherheitsdokuments.
In the following, embodiments of the invention are explained in more detail with reference to the drawings. Show it:
figure 1
a system for carrying out a procedure for the authentication of an identity or security document,
figure 2
an illustration of a method for authenticating an identification or security document, and
figure 3
a representation of a method for the production and/or personalization of a value, identification or security document.

In Figur 1 ist ein System 100 zur Authentifizierung eines Dokumentes 102, insbesondere eines Ausweis- oder Sicherheitsdokument, gezeigt.In figure 1 a system 100 for the authentication of a document 102, in particular an identification or security document, is shown.

Das Dokument 102 ist einem Nutzer 106 und/oder einem Dienst bzw. einer Funktion zugeordnet. Auf der Oberfläche des Ausweis- oder Sicherheitsdokument 102 sind personen- und/oder dokumentenspezifische Informationen 104 aufgedruckt, aufgeprägt oder auf andere Weise aufgebracht, so dass diese mit einem Sensor, insbesondere mit einem optischen Sensor, erfasst werden können.The document 102 is assigned to a user 106 and/or a service or a function. Personal and/or document-specific information 104 is printed, embossed or applied in some other way on the surface of the identification or security document 102, so that it can be detected with a sensor, in particular with an optical sensor.

Die Informationen 104 enthalten beispielsweise persönliche Daten des Nutzers 106 wie den Name oder die Adresse des Nutzers 106. Alternativ oder ergänzend können die Informationen auch Daten enthalten, die für die Nutzung eines Dienst oder einer Funktion erforderlich sind, beispielsweise Zugangsdaten. Zusätzlich können auf dem Dokument weitere Merkmale vorhanden sein, die eine Identifizierung des Nutzes 106 ermöglichen, beispielsweise ein Passbild.The information 104 contains, for example, personal data of the user 106 such as the name or the address of the user 106. Alternatively or additionally, the information can also contain data that is required for the use of a service or a function, for example access data. In addition, further features can be present on the document, which enable identification of the user 106, for example a passport photo.

Die Informationen 104 können mit einem optischen Sensor erfasst werden oder von einer Person visuell erfasst werden. Beispielsweise sind die Informationen in Schriftform auf das Dokument aufgebracht, so dass sowohl eine kognitive Erfassung wie auch eine maschinelle Lesbarkeit bzw. eine Erfassung mit einem Sensor der Informationen 104 möglich ist.The information 104 can be captured with an optical sensor or can be captured visually by a person. For example, the information is applied to the document in written form, so that both cognitive acquisition and machine readability or acquisition with a sensor of the information 104 is possible.

Alternativ können die Informationen auf dem Dokument auch abgebildet sein durch:

  • Guillochen: Guillochen werden mit Hilfe von so genanntem Liniendruck auf das Dokument aufgedruckt. Sie bestehen im Allgemeinen aus in verschiedenen Farben übereinander gedruckten Wellen- und Schleifenmustern;
  • Mikro-Schrift: Hierbei handelt es sich um aufgedruckte Schriftzüge in kleinster Schrift. Mit bloßem Auge lässt sich die Mikro-Schrift kaum erkennen. Beispielsweise ist Mikro-Schrift auf den Euro-Banknoten als Bildelement in die Motive eingearbeitet. Mit Hilfe einer Lupe kann die Mikro-Schrift gelesen werden;
  • Metamere Systeme: Aufgrund metamerer Farbgleichheit können unterschiedliche spektrale Zusammensetzungen des Lichts bei Menschen den gleichen Farbeindruck hervorrufen und zum Beispiel mittels Farbfiltern oder variablen Beleuchtungsquellen optisch wahrnehmbar gemacht werden;
  • Aufdrucke mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion-Farben;
  • Aufdrucke mit Infrarot-Farbe: Die Farbe wird nur unter Infrarot-Strahlung für Lesegeräte mit entsprechenden Sensoren detektierbar. Beispielsweise sind Euro-Banknoten mit diesem optischen Sicherheitsmerkmal ausgestattet;
  • Barcodes, insbesondere ein- oder zweidimensionale Barcodes, monochrom oder mehrfarbig;
  • Hologramme und Kinegrame (transparent oder reflektierend);
  • Wasserzeichen;
  • digitale Wasserzeichen, die eine sichtbare und/oder maschinell auslesbare Information tragen.
Alternatively, the information on the document can also be represented by:
  • Guilloches: Guilloches are printed on the document with the help of so-called line printing. They generally consist of wave and loop patterns printed on top of each other in different colors;
  • Micro font: This is printed lettering in the smallest font. The micro-writing can hardly be seen with the naked eye. For example, micro-writing is incorporated into the motifs as a visual element on the euro banknotes. The micro-writing can be read with the help of a magnifying glass;
  • Metameric systems: Due to metameric color equality, different spectral compositions of light can cause the same color impression in people and can be made optically perceptible, for example, using color filters or variable lighting sources;
  • Printing with fluorescent, phosphorescent and/or up-conversion inks;
  • Imprints with infrared color: The color can only be detected under infrared radiation for readers with the appropriate sensors. For example, euro banknotes are equipped with this optical security feature;
  • Barcodes, in particular one- or two-dimensional barcodes, monochrome or multicolored;
  • holograms and kinegrams (transparent or reflective);
  • watermark;
  • digital watermarks that carry visible and/or machine-readable information.

Das System 100 weist einen Nutzercomputersystem 108 sowie ein Servercomputersystem 110 auf, die jeweils über eine Schnittstelle 112, 114 verfügen, um über ein Kommunikationsnetzwerk 116 eine Verbindung 118 zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 aufzubauen.The system 100 has a user computer system 108 and a server computer system 110, which each have an interface 112, 114 in order to set up a connection 118 between the user computer system 108 and the server computer system 110 via a communication network 116.

Die Schnittstellen 112, 114 können beispielsweise für eine drahtlose Kommunikation mit dem Kommunikationsnetzwerk 116 ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen 112, 114 zur Anbindung des Nutzercomputersystems 108 bzw. des Servercomputersystem 110 an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.The interfaces 112, 114 can be designed for wireless communication with the communication network 116, for example. However, it is also possible for the interfaces 112, 114 to be designed to connect the user computer system 108 or the server computer system 110 to a wired communication network.

Das Kommunikationsnetzwerk kann beispielsweise ein Mobilfunknetzwerk sein, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE-Netzwerk. Alternativ sind auch wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittstellen 112, 114 möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.The communication network can be a cellular network, for example, such as a GSM, UMTS, CDMA or an LTE network. Alternatively, wired Internet networks, wireless LAN networks or connections via Bluetooth or other interfaces 112, 114 are also possible. A connection can be established via such a communication network, for example be made with the Internet. Alternatively, the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.

Vorzugsweise erfolgt eine Übertragung von Daten zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 über eine Ende-zu-Ende-Verschlüsselung. Für die Ende-zu-Ende-Verschlüsselung kann ein symmetrischer Schlüssel verwendet werden, der beispielsweise anlässlich der Ausführung eines kryptographischen Protokolls zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 vereinbart wird.Data is preferably transmitted between the user computer system 108 and the server computer system 110 via end-to-end encryption. A symmetric key can be used for the end-to-end encryption, which is agreed between the user computer system 108 and the server computer system 110 when a cryptographic protocol is executed, for example.

Das Servercomputersystem 110 weist des Weiteren einen Speicher 120 sowie einen Prozessor 122 auf. Im Speicher 120 sind Hash-Werte 124 zu den auf dem Dokument 102 aufgebrachten Informationen 104 abgespeichert, die mit einem Hash-Algorithmus erzeugt wurden.The server computer system 110 also has a memory 120 and a processor 122 . Hash values 124 for the information 104 applied to the document 102, which were generated using a hash algorithm, are stored in the memory 120.

Die Hash-Werte 124 sind derart abgespeichert, dass eine eindeutige Zuordnung der Hash-Werte 124 zu den Informationen 104 möglich ist.The hash values 124 are stored in such a way that the hash values 124 can be unambiguously assigned to the information 104 .

Beispielsweise sind auf dem Dokument 102 Identifikationsmerkmale 148 vorgesehen, die ebenfalls mit einem optischen Sensor erfassbar sind und die eine Identifizierung des Dokumentes 102 ermöglichen, und die Informationen 104 sind im Speicher 120 diesen Identifikationsmerkmalen 148 zugeordnet. Beispielsweise sind die Identifikationsmerkmale 148 durch einen Code, eine Nummerierung oder eine feste Bezeichnung gebildet.For example, identification features 148 are provided on the document 102, which can also be detected with an optical sensor and which enable the document 102 to be identified, and the information 104 is assigned to these identification features 148 in the memory 120. For example, the identification features 148 are formed by a code, a number or a fixed designation.

Ergänzend können den einzelnen Informationen 104 weitere Identifikationsmerkmale zugeordnet sein, die eine Identifikation der einzelnen Informationen ermöglichen bzw. deren Erkennung auf dem Dokument 102 erleichtern können. Beispielsweise sind den Informationen 104 feste Codierungen, Nummerierungen oder Bezeichnungen wie "Name" oder "Adresse" zugeordnet.In addition, the individual items of information 104 can be assigned further identification features which enable the individual items of information to be identified or can facilitate their recognition on the document 102 . For example, the information 104 is assigned fixed coding, numbering or designations such as "name" or "address".

In dieser Ausführungsform ist es denkbar, dass die Hash-Werte 124 in einer Struktur auf dem Servercomputersystem 110 abgespeichert sind, die eine Zuordnung über die Identifikationsmerkmale 148 des Dokumentes und über die Identifikationsmerkmale der Informationen ermöglicht.In this embodiment, it is conceivable that the hash values 124 are stored in a structure on the server computer system 110 that enables assignment via the identification features 148 of the document and via the identification features of the information.

Des Weiteren sind im Speicher 120 Programminstruktionen 126, 128, 130 gespeichert, die jeweils durch den Prozessor 122 ausgeführt werden können. Die Programminstruktionen 126 dienen dem Empfang einer Authentifizierungsanforderung 132 vom Nutzercomputersystem 108. Die Programminstruktionen 128 dienen dem Vergleich von Hash-Werten 134, die mit einer Authentifizierungsanforderung 132 an das Servercomputersystem 10 übermittelt werden, mit den im Speicher 120 abgelegten Hash-Werten 124. Die Programminstruktionen 130 dienen dem Senden einer Authentifizierungsbestätigung 150, falls die Hash-Werte 134 mit den Hash-Werten 124 übereinstimmen.Furthermore, program instructions 126, 128, 130 are stored in the memory 120, which can each be executed by the processor 122. The program instructions 126 are used to receive an authentication request 132 from the user computer system 108. The program instructions 128 are used to compare hash values 134, which are transmitted to the server computer system 10 with an authentication request 132, with the hash values 124 stored in the memory 120. The program instructions 130 are used to send an authentication confirmation 150 if the hash values 134 match the hash values 124.

Das Nutzercomputersystem 108 hat einen Sensor 136 zur optischen Erfassung der Informationen 104 sowie der Identifikationsmerkmale 148 auf dem Dokument 102. Beispielsweise ist der Sensor eine Kamera, die eine Aufnahme der Informationen erstellen kann.The user computer system 108 has a sensor 136 for the optical detection of the information 104 and the identification features 148 on the document 102. For example, the sensor is a camera that can record the information.

Des Weiteren weist das Nutzercomputersystem 108 einen Prozessor 138 zum Ausführen von Programminstruktionen 140, 142, 144 auf. Die Programminstruktionen 140 dienen dem Erzeugen von Hash-Werten 124 aus den mit dem Sensor erfassten Informationen mit einem Hash-Algorithmus. Die Programminstruktionen 142 dienen dem Erstellen und Senden einer Authentifizierungsanforderung 132 vom Nutzer-computersystem 108 an das Servercomputersystem 110. Die Programminstruktionen 144 dienen dem Empfang einer Authentifizierungsbestätigung 150 vom Server-computersystem 110.Furthermore, the user computer system 108 has a processor 138 for executing program instructions 140, 142, 144. The program instructions 140 are used to generate hash values 124 from the information recorded with the sensor using a hash algorithm. The program instructions 142 are used to create and send an authentication request 132 from the user computer system 108 to the server computer system 110. The program instructions 144 are used to receive an authentication confirmation 150 from the server computer system 110.

Das Nutzercomputersystem 108 kann durch jedes Computersystem gebildet sein, das eine Schnittstelle 112 sowie einen Sensor, insbesondere einen optischen Sensor, aufweist. Das Nutzercomputersystem 108 ist beispielsweise ein mobiles Telekommunikationsendgerät.The user computer system 108 can be formed by any computer system that has an interface 112 and a sensor, in particular an optical sensor. having. The user computer system 108 is, for example, a mobile telecommunications terminal.

Die Authentifizierung des Dokuments 102 erfolgt mit dem in Figur 2 dargestellten Verfahren.Document 102 is authenticated with the in figure 2 illustrated procedure.

In einem ersten Schritt werden die Information 104 auf dem Dokument 102 mit dem Sensor 136 des Nutzercomputersystems 108 erfasst. Beispielsweise wird durch den Sensor 136 ein Bild des Dokumentes 102 erstellt. Durch Programminstruktionen 146 können die Informationen 104 auf dem Bild des Dokuments 102 identifiziert werden. Durch die den Informationen 104 zugeordnete Identifikationsmerkmale kann beispielswiese das Auffinden bzw. identifizieren der Informationen 104 erleichtert werden.In a first step, the information 104 on the document 102 is recorded with the sensor 136 of the user computer system 108 . For example, an image of the document 102 is created by the sensor 136 . The information 104 on the image of the document 102 can be identified by program instructions 146 . The identification features assigned to the information 104 can, for example, make it easier to find or identify the information 104 .

Nach dem Erfassen der Informationen 104 und gegebenenfalls deren Identifikationsmerkmalen sowie der Identifikationsmerkmale 148 des Dokumentes 102 werden durch die Programminstruktionen 140 mit einem Hash-Algorithmus die Hash-Werte 134 der Informationen 104 erzeugt. Der Hash-Algorithmus ist der gleiche Hash-Algorithmus, der auch zur Erzeugung der Hash-Werte124, die im Speicher des Servercomputersystems 110 gespeichert sind, verwendet wurde.After the information 104 and possibly its identification features and the identification features 148 of the document 102 have been recorded, the hash values 134 of the information 104 are generated by the program instructions 140 using a hash algorithm. The hashing algorithm is the same hashing algorithm used to generate the hash values 124 stored in server computer system 110 memory.

Anschließend wird durch die Programminstruktionen 142 eine Authentifizierungsanforderung erstellt, die die erzeugten Hash-Werte 134, gegebenenfalls die Identifikationsmerkmale der Informationen sowie die Identifizierungsmerkmale 148 des Dokumentes 102 enthält, und diese Authentifizierungsanforderung über die Schnittstelle 112 an das Servercomputersystem 110 gesendet. Beispielsweise weisen die Programminstruktionen 142 eine Adresse des Servercomputersystems 110 auf, an die die Authentifizierungsanforderung gesendet wird.An authentication request is then created by the program instructions 142, which contains the generated hash values 134, optionally the identification features of the information and the identification features 148 of the document 102, and this authentication request is sent via the interface 112 to the server computer system 110. For example, program instructions 142 include an address of server computer system 110 to which the authentication request is sent.

Nach Empfang der Authentifizierungsanforderung durch das Servercomputersystem 110 über die Schnittstelle 14 werden die empfangenen Hash-Werte 134 mit den im Speicher 120 abgelegten Hash-Werten 124 verglichen, wobei die Zuordnung über die Identifikationsmerkmale 148 und gegebenenfalls über die Identifikationsmerkmale der Informationen 104 erfolgt.After receipt of the authentication request by the server computer system 110 via the interface 14, the received hash values 134 are compared with the hash values 124 stored in the memory 120, with the assignment being via the identification features 148 and, if necessary, via the identification features of the information 104.

Stimmen die gesendeten Hash-Werte 134 mit den gespeicherten Hash-Werten 124 überein, gilt das Dokument 102 als authentifiziert. In diesem Fall sendet das Server-computersystem 110 über die gesicherte Verbindung eine Authentifizierungsbestätigung 150 an das Nutzercomputersystem 108. Das Nutzercomputersystem 108 kann anschließend ein Authentifizierungssignal abgeben, um dem Nutzer die erfolgreiche Authentifizierung anzuzeigen.If the sent hash values 134 match the stored hash values 124, the document 102 is considered authenticated. In this case, the server computer system 110 sends an authentication confirmation 150 to the user computer system 108 via the secure connection. The user computer system 108 can then emit an authentication signal in order to indicate the successful authentication to the user.

Das beschriebene Verfahren hat den Vorteil, dass der technische Aufwand zur Erstellung und Authentifizierung des Dokumentes 102 reduziert werden kann. Insbesondere muss das Dokument 102 keine elektronischen Bauteile aufweisen, so dass die Herstellung bzw. die Personalisierung des Dokuments 102 wesentlich vereinfach ist. Es ist lediglich erforderlich, die Informationen 104 derart auf die Oberfläche des Dokuments 102 aufzubringen, dass diese mit dem optischen Sensor des Nutzercomputersystems erfasst werden können und die erzeugten Hash-Werte124 dieser Informationen auf dem Servercomputersystem 110 zu speichern. Die Kosten zur Erstellung eines Dokuments können so deutlich reduziert werden.The method described has the advantage that the technical outlay for creating and authenticating the document 102 can be reduced. In particular, the document 102 does not have to have any electronic components, so that the production or personalization of the document 102 is significantly simplified. It is only necessary to apply the information 104 to the surface of the document 102 in such a way that it can be detected with the optical sensor of the user computer system and to store the generated hash values 124 of this information on the server computer system 110 . The costs for creating a document can thus be significantly reduced.

Ein Verfahren zur Herstellung bzw. zur Personalisierung eines Dokumentes 102 ist in Figur 3 erläutert.A method for producing or personalizing a document 102 is in figure 3 explained.

Nach dem Bereitstellen des Dokumentes 102 werden die personen- und/oder dokumentenspezifische Informationen 104 sowie die Identifikationsmerkmale 148 auf das Dokument 102 aufgebracht. Beispielsweise werden die Informationen sowie die Identifikationsmerkmale 148 auf das Dokument 102 aufgedruckt und/oder aufgeprägt.After the document 102 has been provided, the person-specific and/or document-specific information 104 and the identification features 148 are applied to the document 102 . For example, the information and the identification features 148 are printed and/or embossed on the document 102 .

Vorzugsweise werden die Informationen 104 und Identifikationsmerkmale 148 in einer Form aufgebracht, dass diese mit einem optischen Sensor sowie kognitiv durch den Nutzer erfasst werden können. Beispielsweise sind die Informationen 104 und Identifikationsmerkmale 148 in Klarschrift auf das Dokument 102 aufgebracht.The information 104 and identification features 148 are preferably applied in a form that can be used with an optical sensor and cognitively can be recorded by the user. For example, the information 104 and identification features 148 are applied to the document 102 in plain text.

Durch ein Computersystem werden die Hash-Werte 124 der Informationen 104 mit dem Hash-Algorithmus erzeugt.The hash values 124 of the information 104 are generated by a computer system using the hash algorithm.

Anschließend wird zwischen dem Computersystem und dem Servercomputersystem eine Verbindung mit Ende-zu-Ende-Verschlüsselung aufgebaut. Die Hash-Werte 124 sowie die identifikationsmerkmale 148 werden über diese Verbindung an das Servercomputersystem 110 gesendet und auf diesem abgespeichert, beispielsweis unter Zuordnung zu den Identifikationsmerkmalen 148 des Dokumentes sowie optionalen Identifikationsmerkmalen der einzelnen Informationen.A connection with end-to-end encryption is then established between the computer system and the server computer system. The hash values 124 and the identification features 148 are sent via this connection to the server computer system 110 and stored there, for example with assignment to the identification features 148 of the document and optional identification features of the individual information.

Das Dokument 102 kann beispielsweise für eine wiederholte Anwendung vorgesehen sein, so dass eine mehrfache Authentifizierung des Dokumentes 102 möglich ist.The document 102 can be provided for repeated use, for example, so that multiple authentication of the document 102 is possible.

Alternativ kann das Dokument nur für eine einmalige Anwendung oder eine definierte von Anzahl Anwendung vorgesehen sein, beispielsweise als Wertgutschein. In einer solchen Ausführungsform können die Programminstruktionen 128 eine Zählvariable aufweisen, der die Anzahl der Authentifizierungsanforderungen zählt. Eine Authentifizierungsbestätigung wird nur erzeugt und versendet, wenn die Anzahl der Authentifizierungsanforderungen unter einer vorab definierten Anzahl liegt. Das Dokument kann so beispielsweise als Nachweis für Zugangsberechtigung verwendet werden, wobei nur einer definierten Anzahl von Zugängen möglich sein soll.Alternatively, the document can only be used once or for a defined number of uses, for example as a voucher. In such an embodiment, program instructions 128 may include a count variable that counts the number of authentication requests. An authentication confirmation is only generated and sent if the number of authentication requests is below a predefined number. For example, the document can be used as proof of access authorization, whereby only a defined number of accesses should be possible.

Beispielsweise kann das Dokument (102) als Wertgutschein verwendet werden. In einer solchen Ausführungsform kann bereits nach Empfang einer einmaligen Authentifizierungsanforderung und dem Versenden der Authentifizierungsbestätigung der Versand einer weiteren Authentifizierungsbestätigung blockiert werden.For example, the document (102) can be used as a voucher. In such an embodiment, the sending of a further authentication confirmation can already be blocked after a one-time authentication request has been received and the authentication confirmation has been sent.

BezugszeichenlisteReference List

100100
Systemsystem
102102
Dokumentdocument
104104
Informationinformation
106106
Personperson
108108
Nutzercomputersystemuser computer system
110110
Servercomputersystemserver computer system
112112
Schnittstelleinterface
114114
Schnittstelleinterface
116116
Kommunikationsnetzwerkcommunication network
118118
Verbindunglink
120120
SpeicherStorage
122122
Prozessorprocessor
124124
erster Hash-Wertfirst hash value
126126
Programminstruktionenprogram instructions
128128
Programminstruktionenprogram instructions
130130
Programminstruktionenprogram instructions
132132
Authentifizierungsanforderungauthentication request
134134
zweiter Hash-Wertsecond hash value
136136
Sensorsensor
138138
Prozessorprocessor
140140
Programminstruktionenprogram instructions
142142
Programminstruktionenprogram instructions
144144
Programminstruktionenprogram instructions
146146
Programminstruktionenprogram instructions
148148
Identifikationsmerkmaleidentifiers
150150
Authentifizierungsbestätigungauthentication confirmation

Claims (14)

  1. A method for authenticating a document (102), in particular a value document, identification document or security document, wherein at least one item of person-specific and/or document-specific information (104) is printed on the document (102) and may be detected using an optical sensor (136), characterised in that a first hash value (124) of the information (104) generated using a hash algorithm is stored on a server computer system (110), wherein the server computer system (110) has an interface (114) for establishing a connection to a communications network (116), and the method comprises the following steps:
    - detecting the information (104) on the document (102) using an optical sensor (136) of a user computer system (108) which has a processor (138) for executing program instructions (140, 142, 144) and an interface (112) for establishing a connection to a communications network (116),
    - generating, by the processor (138) of the user computer system (108), a second hash value (134) of the detected information (104) using the hash algorithm,
    - establishing a secured connection (118) between the user computer system (108) and the server computer system (110),
    - sending an authentication request (132) from the user computer system (108) to the server computer system (110), wherein the authentication request (132) contains the second hash value (134),
    - comparing, by the server computer system (110), the second hash value (134) with the first hash value (124) of the information (104), which first hash value is stored on the server computer system (110),
    - authenticating the document (102) and generating an authentication signal if the second hash value (134) matches the first hash value (124) stored in the server computer system (110), and
    - sending the authentication signal via the secured connection (118) from the server computer system (110) to the user computer system (108) if the first and second hash values (124, 134) match.
  2. The method according to claim 1, wherein the document (102) has an identification feature (148) which uniquely identifies the document (102) to the server computer system (110), and wherein the first hash value (124) is stored on the server computer system (110) so that the first hash value (124) is assigned to the identification feature (148), wherein the identification feature (148) is detected by the optical sensor (136) together with the information (104), wherein the identification feature (148) is sent with the authentication request (132) to the server computer system (110).
  3. The method according to claim 1 or 2, wherein the program instructions (140) have an address of the server computer system (110) for sending the authentication request (132).
  4. The method according to one of the preceding claims, wherein the information (104) is detected using the optical sensor, specifically using a camera.
  5. The method according to one of the preceding claims, wherein the information (104) and/or the identification feature (148) is detected using a mobile telecommunications terminal, in particular using a camera of a mobile telecommunications terminal.
  6. The method according to one of the preceding claims, wherein the document (102) is copied and the information (104) is detected from the copy of the document (102).
  7. The method according to one of the preceding claims, wherein program instructions are provided on the server computer system and have a counter variable for the number of received authentication requests (132), wherein a maximum value for the counter variable is defined and no authentication confirmation (150) is sent once the maximum value has been reached.
  8. The method according to one of the preceding claims, wherein the secured connection (118) is signed and/or encrypted.
  9. The method according to claim 7 or 8, wherein the information (104) is printed and/or embossed on the document (102).
  10. The method according to one of the preceding claims, wherein the information (104) is applied to the document (102) so as to be cognitively detectable and/or readable.
  11. A method for producing and/or personalising a document (102) for use of the produced document by a method according to one of preceding claims 1-10, in particular a value document, identification document or security document, wherein at least one item of person-specific and/or document-specific information (104) is applied to the document (102) and may be detected using a sensor (136) of a user computer system (108), in particular an optical sensor (136), wherein the method comprises the following steps:
    - providing the document (102),
    - applying the person-specific and/or document-specific information (104) to the document (102),
    - generating a first hash value (124) of the applied information (104) to a hash algorithm by a computer system,
    - and
    - storing the generated hash value (124) in the server computer system (110).
  12. An electronic system (100) for authenticating a document (102), in particular a value document, identification document or security document (102), the system comprising:
    - a server computer system (110), which has a memory (120), in which there is stored a first hash value (124) of an item of person-specific and/or document-specific information (104), which first hash value is generated using a hash algorithm, an interface (114) for establishing a connection to a communications network (116), and a processor (122) for executing program instructions (126, 128, 130), for receiving an authentication request (132), for sending an authentication confirmation and for comparing a received second hash value (134) with the stored first hash value (124),
    - a user computer system (108) comprising a sensor (136) for detecting an item of person-specific and/or document-specific information (104) on the document (102), an interface (112) for establishing a connection to the communications network (116), and a processor (138) for executing program instructions (140, 142, 144) for generating a second hash value (134) with the hash algorithm, for creating and sending the authentication request (132) and for receiving an authentication confirmation,
    - wherein the system is designed to carry out a method according to one of preceding claims 1-10.
  13. The system according to claim 12, wherein a communications address of the server computer system (110) is stored in the user computer system (108).
  14. The system according to claim 12 or 13, wherein the server computer system (110) is secured by at least one firewall.
EP16731531.6A 2015-06-23 2016-06-08 Method and system for the authentication of a document and method for production and/or personalisation of a document Active EP3314585B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015211615.8A DE102015211615A1 (en) 2015-06-23 2015-06-23 Method and system for authenticating a document and method for producing and / or personalizing a document
PCT/EP2016/062980 WO2016206976A1 (en) 2015-06-23 2016-06-08 Method and system for the authentication of a document and method for production and/or personalisation of a document

Publications (2)

Publication Number Publication Date
EP3314585A1 EP3314585A1 (en) 2018-05-02
EP3314585B1 true EP3314585B1 (en) 2022-02-16

Family

ID=56194438

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16731531.6A Active EP3314585B1 (en) 2015-06-23 2016-06-08 Method and system for the authentication of a document and method for production and/or personalisation of a document

Country Status (3)

Country Link
EP (1) EP3314585B1 (en)
DE (1) DE102015211615A1 (en)
WO (1) WO2016206976A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH713631A1 (en) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Method for authenticating a counterfeit-proof object.
DE102020127853A1 (en) * 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Method for personalizing an ID document, personalized ID document and method for authenticating a personalized ID document

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
EP2048867B1 (en) * 2007-10-10 2012-05-16 Deutsche Thomson OHG Method and system for generation and verification of a digital seal on an analog document
DE102008041990A1 (en) * 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Document, method of making and verifying a document, computer program product, data processing system and test system
DE102011119103A1 (en) 2011-11-22 2013-05-23 Giesecke & Devrient Gmbh Method for authenticating a person to a server instance

Also Published As

Publication number Publication date
WO2016206976A1 (en) 2016-12-29
EP3314585A1 (en) 2018-05-02
DE102015211615A1 (en) 2016-12-29

Similar Documents

Publication Publication Date Title
EP1891607B1 (en) Method for accessing a data station to an electronic device
DE102015208088A1 (en) Method for generating an electronic signature
DE102012219618A1 (en) A method of creating a soft token, computer program product, and service computer system
DE102006027253A1 (en) Document reader, method of reading a data object and computer program product
DE102011122273A1 (en) Apparatus and method for generating digital images
WO2020001696A1 (en) Method for checking the authenticity of products and printed image
EP3314585B1 (en) Method and system for the authentication of a document and method for production and/or personalisation of a document
WO2004109479A1 (en) Method for generating and verifying an originality characteristic of a document
EP3362999B1 (en) Method for checking a document, document and computer system
EP3206151B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
DE602005006407T2 (en) Method and system for signing physical documents and authenticating signatures on physical documents
DE102013113667A1 (en) Method for unlocking a vehicle locking system
EP3289509B1 (en) Method for generating an electronic signature
EP3005317A1 (en) Method for deactivating a security system
EP3304846B1 (en) Identification of a person on the basis of a transformed biometric reference feature
EP3289507B1 (en) Id token, system, and method for generating an electronic signature
DE102009008184B4 (en) Checking an authentication of a portable volume owner
EP3338254B1 (en) Authenticating device for a document
EP3304807B1 (en) Identifying a person on the basis of a transformed biometric reference feature
EP4174703A1 (en) Recovering cryptographic key
EP3144836A1 (en) Method for providing digital document data
EP2595121A1 (en) Invention relating to security products, in particular bank or identity cards

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180126

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210910

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016014519

Country of ref document: DE

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1469378

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220315

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220616

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220516

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220516

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220517

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220617

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016014519

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20221117

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20220630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230526

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20230619

Year of fee payment: 8

Ref country code: DE

Payment date: 20230620

Year of fee payment: 8

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 1469378

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220608

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20230622

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20160608