EP3362999A1 - Verfahren zur überprüfung eines dokumentes, dokument und computersystem - Google Patents

Verfahren zur überprüfung eines dokumentes, dokument und computersystem

Info

Publication number
EP3362999A1
EP3362999A1 EP16788643.1A EP16788643A EP3362999A1 EP 3362999 A1 EP3362999 A1 EP 3362999A1 EP 16788643 A EP16788643 A EP 16788643A EP 3362999 A1 EP3362999 A1 EP 3362999A1
Authority
EP
European Patent Office
Prior art keywords
document
computer system
image
signature
user computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP16788643.1A
Other languages
English (en)
French (fr)
Other versions
EP3362999B1 (de
Inventor
Helmut Moritz MAXEINER
Steffen Scholze
Matthias DR. SCHWAN
Frank Müller
Elke DR. FILZHUTH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP3362999A1 publication Critical patent/EP3362999A1/de
Application granted granted Critical
Publication of EP3362999B1 publication Critical patent/EP3362999B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination

Definitions

  • the invention relates to a method for checking a document, in particular a value and / or security document. Of more valuable, the invention relates to a document and a computer system for carrying out such a method.
  • document-specific information can be stored in a background system, for example a server computer system.
  • the document-specific information may be, for example, revocation information, a validity period or other information that can confirm or refute the validity of the document.
  • a payload computer system may retrieve document data from the document and send a release request to the server computer system for verification of the document via a secure connection.
  • the release request typically includes encrypted document data that is decrypted by the server computer system for verification.
  • the server computer system can access the decrypted data stored on the data to this data document see information and send a release information depending on the stored information.
  • the document data of the ID card could be stored and, for example, a movement profile of the user can be created, even if this document data is transmitted in encrypted form.
  • the object of the invention is therefore to provide a method, a document and a computer system that allow a review of a document, with the greatest possible anonymity of the user should be guaranteed.
  • Embodiments of the invention are the subject of the dependent claims.
  • Embodiments of the invention are particularly advantageous, since the inspection feature sent to the server computer system was also determined from a random value in addition to the document information, so that no tracing back of the check feature to the document data is possible. Thus, no data of the document holder, but only the anonymized inspection feature are sent to the server computer system. Thus, it is not possible that person-specific data can be stored on the server computer system. It is also not necessary to store personal data on the server computer system or on the user computer system. Thus, the greatest possible anonymity is ensured while at the same time ensuring reliable monitoring of the document.
  • a "user” is understood to mean a natural person.
  • a "value, identity or security document” is understood to mean a paper and / or plastic-based document on which person-specific and / or document-specific information is visually readable, which identifies the user or the document, for example for release and Use of certain services or features.
  • identity documents in particular passports, identity cards, visas and driving licenses, vehicle registration documents, vehicle registration documents, company identity cards, health cards or other ID documents, as well as consignment notes or other proofs of entitlement.
  • the document may also be a voucher or an access card.
  • the document may be a "Machine Readable Travel Document (MRTD)" as specified by the International Aviation Authority (ICAO) Such document enables the identification of the holder by means of an on-line procedure. Identification of an MRTD when no network is available.
  • MRTD Machine Readable Travel Document
  • ICAO International Aviation Authority
  • information is understood as meaning all information that is applied to the document and relates to a person and / or the document or to an identification of the person and / or the document, for example, the information personal data or data with which a release for certain services can take place.
  • the information may be designed for a one-time authentication of the document, such as a voucher. After a single authentication, the document can be revoked for re-authentication. Alternatively, however, the information can also be provided for a repeated authentication, wherein a defined number of authentication processes is also conceivable and after reaching this number no further authentication can take place.
  • optical sensor is understood to mean a sensor or an interface via which information can be detected optically, for example, the optical sensor is a camera.
  • a "user computer system” is understood here to mean a computer system to which the user has access, which can be, for example, a personal computer (PC), a tablet PC or a telecommunications terminal, in particular a smartphone an interface for connection to a communication network, wherein the communication network network can be a private or public network, in particular the Internet Depending on the embodiment, this connection can also be established via a mobile radio network Sensor for acquiring the information.
  • PC personal computer
  • tablet PC a tablet PC or a telecommunications terminal
  • the communication network network can be a private or public network, in particular the Internet
  • this connection can also be established via a mobile radio network Sensor for acquiring the information.
  • a "telecommunication terminal” here is a portable, battery-operated device with an interface for a communication network understood, in particular a mobile phone, a smartphone or a portable computer, such as a laptop, notebook or tablet PC with an interface for the communication network.
  • the interface for the communication network may be a mobile radio interface or an interface for another wired or wireless communication, such as a Bluetooth and / or a WLAN interface.
  • Interfaces are understood to mean here any devices on the computer system or on the telecommunication terminal, via which a connection to a communication network can be established.For example, the interfaces can be designed for wireless communication with a communication network for connecting the computer system or the telecommunication terminal to a wired communication network are formed.
  • a “communication network” here means any type of telecommunication network into which the user computer system, in particular the telecommunication terminal, can dial in.
  • this term encompasses telecommunication networks, which according to a mobile radio standard, such as a GSM, UMTS,
  • communication networks such as wired Internet networks, wireless LAN networks or connections via Bluetooth or another interface of the telecommunication terminal can be established via such a communication network, for example a connection to the Internet can be established the connection can be established directly via a Wi-Fi network, a Bluetooth connection or other short-range connection.
  • a “server computer system” is understood to mean a data processing system which can confirm or deny the identity of a user to third parties in an automated manner.
  • An “el D provider computer system” is a data processing system that can confirm or deny the identity of a user to third parties in an automated manner.
  • "An” el D provider computer system is preferably located in a specially protected environment, particularly in a so-called Trust center, so that the confirmation of a user's identity by an elD provider computer system has a particularly high reliability.
  • machine-readable in optical form applied information are understood, for example:
  • Guilloche are printed on the document with the help of so-called line printing. They generally consist of various fanbands of superimposed wave and loop patterns; - Micro-font: These are printed letters in the smallest font. With the naked eye, the micro-font can hardly recognize. For example, micro-typeface is incorporated into the motifs on the euro banknotes as a picture element. With the help of a magnifying glass, the micro-font can be read;
  • metameric color uniformity Due to metameric color uniformity, different spectral compositions of light in humans can produce the same color impression and, for example, make them visually perceptible by means of color filters or variable illumination sources;
  • euro banknotes are equipped with this optical security feature;
  • Barcode in particular one or two-dimensional barcodes, monochrome or multicolor;
  • optical security features can be visually, in particular also cognitively, detected by a user, in particular be machine-detectable with an optical sensor.
  • the document itself does not require any sections for reading out the data or the random value, so that the production of the document can be simplified. In particular, it is not necessary for the method that the document must have a chip.
  • a tamper-proof image and a code are applied to the document, the code being determined with an image of the image, the image having a reduced amount of data compared to the image, the method comprising the following steps:
  • a tamper-proof image here means an image which is provided with one or more security features.
  • security features may be optical or non-optical in nature.
  • the binary representation of the image is less than or equal to the binary representation of the image.
  • the amount of data can be reduced, for example, by reducing the resolution by scaling, reducing the color space covered by merging colors or other known reduction methods.
  • the amount of data is reduced such that the optically readable code of the image requires only limited space on the document.
  • the reduction in the amount of data can therefore be selected as a function of the space available on the document, wherein the image can still be cognitively captured by the user and compared with the image.
  • the code of the image can be created from the image, wherein the code of the image is encrypted, for example, with a private key of the user, the associated public key is certified / certified by a public authority.
  • the code of the image may be associated with the signature, in particular concatenated, and received together as a single optically readable code;
  • code refers to either the variant containing only the code of the image or the variant containing the code of the image and the signature, thus requiring only one receiving operation, whereby the process can be simplified
  • the code of the image can also be used to determine the inspection characteristic.
  • the security clearance verification request may include at least one of the following:
  • Timestamp of the request the timestamp being especially signed, - identity of the requester
  • the signature, the identity and / or the public key can be checked by the server computer system, and database access is only possible upon successful verification.
  • the release information may include at least one of the following:
  • Timestamp of the response time the timestamp being particularly signed
  • the user computer system can check the timestamp, the elements and / or the signature. If the check is successful, the received signal is displayed. If the check is unsuccessful, an error message will be displayed on the screen of the user computer system.
  • Submitting further data may increase the security of the review process.
  • the time of the request or the timeliness of the release information can be checked by transmitting a timestamp. If the identity of the requester is communicated, it can be checked whether the requester is authorized for such a verification request, thereby ensuring that the release information is not transmitted to unauthorized users. Likewise, the transmission of a signature or a key can ensure that the requesting party is entitled to such a verification request.
  • the document-specific information can be, for example, release information and / or revocation information. This allows a simple examination of the document without additional information, in particular user-specific see information, are required. In particular, it is not necessary to store user-specific information or data on the server computer system.
  • the server computer system requires only the anonymized inspection feature and the blocking or release information associated with the inspection feature. Since no business-specific data is stored on the server computer system, the greatest possible anonymity of the user is guaranteed.
  • the integrity of the document can be checked, whereby also in this method a storage of the person-specific data is not required by the anonymized test feature.
  • the test feature can also be used here, so that no nuancesren information or data is required.
  • a tamper-proof image is applied to the document, the method comprising the following steps:
  • the signature and / or the code may be applied to the document and read by the user computer system.
  • a first check of the document by checking the signature and visual inspection of the image and the image can be done before a connection is established to the server computer system.
  • the image can be viewed without a connection to the server computer system and compared with the image of the badge.
  • the signature can be received without connection to the server and the test feature can be compared with the read test feature.
  • the signature and / or the code are applied to the document in optically detectable form, they can be visually, in particular also cognitively, detected by a user, in particular be machine-detectable with an optical sensor.
  • the document itself does not require an interface for reading out the data or the random value, so that the production of the document can be simplified. In particular, it is not necessary for the method that the document must have a chip.
  • the signature and / or the code may be stored on a server computer system, wherein the user computer system establishes a secure connection to the server computer system and the signature and / or code is read from the user computer system.
  • the amount of data that is applied to the document can be reduced.
  • the random value can be highly entropic and in particular have a character length of at least five characters, wherein the individual characters can in particular assume the value of a digit or a letter.
  • the random value may be generated with a Binary Symmetry Source and have maximum entropy.
  • a signature, data for determining the identity and / or a public key of for sending a verification request of an authorized user can be stored on the server computer system.
  • a document for carrying out such a method has a machine-readable zone (MRZ) in which the document data are applied in optically, and optionally cognitively, detectable form so that they are detected by an interface, for example a reader can.
  • MMRZ machine-readable zone
  • free positions of the machine-readable zone can be used for the random value.
  • the areas of the document data used for the key may be located immediately before the random value, so that these parts as well as the random value can be read together.
  • a signature of a test feature in machine-readable form may be optically applied to the document, which may be stored from the document data as well as a key which has been determined from the random value and parts of the personal and / or document-specific data.
  • an image and a code in machine-readable form are optically applied to the document, the code being determined from an image of the image and optionally the signature of the inspection feature, the image having a reduced amount of data compared to the image.
  • the code of the image and the signature can be optically applied together in machine-readable form.
  • the document may further comprise a memory in which a signature of a verification feature is stored, which consists of the personal and / or document-specific data as well as a key, which consists of the random value and parts of the Personal and / or document-specific data has been determined, the document has an interface for reading the memory.
  • the document can be read out and checked optically, possibly even without connection to a server computer system. If a user computer system with a corresponding interface for reading out the document is present, the data can also be read out of the memory via the interface and a corresponding check of the document with the read-out data can take place.
  • FIG. 1 shows a system for carrying out a method for authenticating a passport or security document
  • FIG. 2 shows an illustration of a method for authenticating a passport or security document
  • FIG. 3 shows a representation of a method of manufacturing and / or
  • FIG. 1 shows a computer system 100 for authenticating a document 102, for example a passport or security document.
  • the document 102 is associated with a user 106 and / or a service.
  • a machine readable zone MMRZ
  • personal and / or document-specific data 104 are imprinted, imprinted or applied in some other way, so that they can be detected by a sensor, in particular by an optical sensor.
  • the personal and / or document-specific data 104 contain, for example, personal data of the user 106, such as the name or the address of the user 106.
  • the personal and / or document-specific data 104 may also contain data that is relevant to the use of a service or a function are required, such as access data.
  • a random value 105 is printed in the machine-readable zone.
  • the random value 105 is preferably highly entropic and has a character length of at least five characters, wherein the individual characters may in particular assume the value of a digit or a letter.
  • an image 107 of the user is applied to the identity document.
  • Other information or data enabling the user to be identified may also be applied to the document 102.
  • a signature 109 of a test feature 115 described in more detail below and a code 111 are applied to the document 102. Consequently, in this example, the code 111 does not also contain the signature 109, but only the code of the image 107.
  • the test feature 115 is determined from the personal and / or document-specific data 104 and a key 113.
  • the key 113 is composed of the random value 105, and in the preparation and registration of the document specified parts 104a of the personal and / or AIDSenspez 'RFI view data 104.
  • the inspection 115 is removed from the key 113 and the personal and / or Document specific data 104 calculated.
  • the parts 104a of the personal and / or document-specific data 104 used for the key can be arranged, for example, immediately before the random value 105, so that these parts 104a and the random value 105 can be read together.
  • the code 111 is formed from an image of the image 107. From image 107, an image has been generated whose binary representation is smaller than or equal to the binary representation of the image.
  • the amount of data is reduced, for example, by reducing the resolution by scaling, reducing the covered color space by merging colors or other known reduction methods, so that an optically readable code 111 of the image can be created.
  • the reduction is chosen such that the image created from the code 111 can still be cognitively captured by the user 106 and compared with the image 107.
  • the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 can be detected with an optical sensor.
  • the personal and / or document specific data 104 and the random value 105 may be visually captured by a person.
  • the information is applied to the document in written form so that both cognitive detection and machine readability or detection with a sensor of the personal and / or document-specific data 104 is possible.
  • the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 are printed on the document 102.
  • the system 100 further includes a user computer system 108 and a server computer system 110, each having an interface 112, 114, to establish a connection 118 between the user computer system 108 and the server computer system 110 via a communication network 116.
  • the interfaces 112, 114 may be designed, for example, for wireless communication with the communication network 116. But it is also possible that the interfaces 112, 114 are formed for connecting the user computer system 108 and the server computer system 110 to a wired communication network.
  • the communication network may be, for example, a mobile radio network, such as a GSM, UMTS, CDMA or LTE network.
  • a mobile radio network such as a GSM, UMTS, CDMA or LTE network.
  • wired Internet networks, wireless LAN networks or connections via Bluetooth or other cutting parts 112, 114 are possible.
  • a connection to the Internet can be established via such a communication network.
  • the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • data is transferred between the user computer system 108 and the server computer system 110 via end-to-end encryption.
  • end-to-end encryption a preferably volatile (ephemeral) symmetric key may be used, which may be agreed upon, for example, during the execution of a cryptographic protocol between the user computer system 108 and the server computer system 110.
  • the user computer system 108 has an interface 120, here an optical reader for optically capturing the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 on the document 102.
  • the optical reader is a camera that can record the information.
  • the user computer system 108 includes a processor 122 for executing program instructions 124, 125, 126, 127, 128, 129.
  • the program instructions 124 serve to read out the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 on the document 102.
  • the program instructions 125 are used to create a test characteristic explained in more detail below.
  • the program instructions 126 serve to check the signature 109.
  • the program instructions 127 serve to calculate an image from the code 111.
  • the program instructions 128 are used to create and send a verification request from the user computer system 108 to the server computer system 110.
  • the program instructions 129 serve to receive a first or second signal from the server computer system 110.
  • the user computer system 108 may be formed by any computer system having an interface 112 and an optical reader, in particular an optical sensor.
  • the user computer system 108 is, for example, a mobile telecommunication terminal.
  • the server computer system 110 has a memory 135 and a processor 136.
  • a test feature 115 of the document 102 as well as document-specific information 117 are stored in the memory 135.
  • the document-specific information 117 is stored in such a way that an unambiguous assignment of the document-specific information 117 to the test feature 115 is possible.
  • the document-specific information 117 can be, for example, blocking information, ie information about a temporary or permanent invalidity of the document 102, release information, ie information about a temporary or permanent validity, a ventilation period or other information that determines the validity of the document.
  • further information 119 may be stored, which are assigned to the test feature 115, for example a signature or information on the identity of a user authorized to check the validity of the document.
  • program instructions 138, 140, 142, 144 are stored in the memory 135, which can each be executed by the processor 136.
  • the program instructions 138 are used to receive a top check request from the user computer system 108.
  • the program instructions 140 are used to access the check features 115 stored in the memory 135 and the information 117, 119 assigned to the check feature 115.
  • the program instructions 142 are used to check the one Inspection feature 115 associated information 117, 119.
  • the program instructions 144 are used to send a first or a second signal.
  • Authentication of the document 102 is performed by the method illustrated in FIG.
  • the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 are recorded on the document 102 with the reading device of the user computer system 108.
  • an image of the document 102 is created by the reader.
  • program instructions 124, the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 on the image of the document 102 can be identified.
  • finding or identifying the person-specific and / or document-specific data 104, the random value 105, the signature 109 and the code 111 can be facilitated by the identification features associated with the information.
  • the program instruction 125 calculates the test feature 115 from these. From the random value 105 and the parts 104a of the personal and / or document-specific data 104, a key 113 is created. Subsequently, the test feature 115 is calculated from this key 113 and the personal and / or document-specific data 104 with a preferably pseudo-random folding test function. Since the key 113 contains the random value 105 in addition to the personal and / or document-specific data 104, a return tracking of the personal and / or document-specific data 104 from the test feature 115 is practically impossible. Thus, the test feature 115 is anonymized, since it is not possible to draw conclusions about the owner of the document 102 or the personal and / or document-specific data 104 from the test feature 115.
  • this test feature 115 is verified by the program instructions 126 with the likewise read signature 109 of the test mark 115. If this check is successful, information about the successful check is displayed on the screen 146 of the user computer system 108.
  • This first checking step can take place without a connection to a network or a server computer system 110, so that even without such a connection a first check of the document 102 can take place.
  • an image is calculated by the program instructions 127 from the code 111 and displayed on the screen 146 of the user computer system.
  • the user can compare the image with the image 107 applied to the document 102 in order to check the document.
  • the image can be compared with the owner of the document 102.
  • This verification step can also take place without a connection to a network or a server computer system 110.
  • a secure connection is established between the user computer system 108 and the server computer system 110, for example with end-to-end encryption, and a verification request is sent.
  • the verification request contains the verification feature 115 as well as further information that proves the authorization of the user for the verification request.
  • the verification request includes data on the identity of the user, a signed timestamp of the time of the verification request, a signature on parts of the request, or a public one Key of the user.
  • This information may be stored in the server computer system 110 at a previous registration, as discussed below.
  • a database access to the memory 135 of the server computer system 110 takes place, wherein it is first checked whether a corresponding verification feature 115 is stored in the memory 135 and document-specific information 117 is stored for this verification feature 115.
  • a first signal is generated, the first signal indicating the invalidity of the document 102. This first signal is sent to the user computer system 108 and displayed on the screen 146 of the user computer system 108 upon receipt.
  • test feature 115 is stored and the test feature 115 is associated with document-specific information 117, these are checked, a second signal is created, sent to the user computer system 108 and displayed on the screen 146.
  • Checking the document specific information 117 may include only checking the type of document specific information 117. It will be noted, for example, that the document-specific information 117 is merely blocking information or release information, ie merely containing the information "valid" or "invalid". In this case, the second signal may include the document specific information 117.
  • a more detailed check may be made, for example, if the document specific information 117 includes a validity period. In this case, it can be checked whether the verification request is made within this period and, depending on this verification result, information Be created "valid" or "invalid".
  • the second signal can therefore contain the document-specific information 117 or a result of a check of the document-specific information 117. If the document-specific information 117 is transmitted, an examination by the user computer system 108 or the user can also take place.
  • the first or second signal may include further information, such as a signed timestamp, about the time of dispatch of the verification information over which the user computer system 108 may check the timeliness of the document specific information 117.
  • a time interval for sending the check request and receiving the signals may be set.
  • elements of the verification request may be sent which may be compared with the original verification request, or a signature on parts of the verification request enabling the signals to be checked.
  • a method for producing or personalizing a document 102 is explained in FIG. After providing the document 102, the personal and / or document-specific data 104, the random value 105, the image 107, the signature 109 and the code 111 are determined and applied to the document 102. For example, the personal and / or document-specific data 104, the random value 105, the subject 107, the signature 109 and the codes 111 are printed and / or impressed on the document 102.
  • the personal and / or document-specific data 104, the random value 105 and the image are applied in a form such that they can be detected by an optical sensor as well as cognitively by the user.
  • the personal and / or document-specific data 104 and the random value 105 are applied to the document 102 in plain text.
  • the signature may be in the form of a barcode or other optically detectable signature.
  • applied ren form the code 111 is already in an optically detectable form and is applied accordingly.
  • An image whose binary representation is smaller than or equal to the binary representation of the image 107 has been generated in advance from the image 107.
  • the amount of data is reduced for example by reducing the resolution by scaling, reducing the color space covered by merging colors or other known reduction methods, and from this image a code 111 of the image is created.
  • the reduction is selected so that the image created from the code 111 can continue to be cognitively captured by the user 106 and compared with the image 107.
  • the identity feature 115 was calculated from the personal and / or document-specific data 104 and the random value 105 beforehand by an identity server computer system by generating a key 113 from the random value 105 and parts 104a of the personal and / or document-specific data 104 This key 113 and the personal and / or document-specific data 104 with a preferably pseudo-random folding test function, the test feature 115 was calculated. Subsequently, this test feature 115 was signed and the signature 109 was created.
  • An identification server system is a server system on which the personal and / or document-specific data 104 are stored, or which can use such. Furthermore, the identification server system sets the random value 105 and also stores it.
  • a secure connection is established between the identity server computer system and the server computer system 110, for example with end-to-end encryption, and the check feature and document-specific information 117 created by the identity server computer system are transmitted to the server computer system.
  • a user 106 may register himself or his user computer system 108, with corresponding data by which the identity of the user and / or the user computer system can be determined, entered into the identity server computer system and transmitted from the latter via the secure connection to the server computer system.
  • the system described in FIG. 1 makes it possible to check the document without user data having to be transmitted. Thus, the greatest possible anonymization of the user is ensured when checking the document 102.
  • the server computer system 110 no personal and / or document-specific data 104 has to be stored, but only the anonymized checking feature 115 and the document-specific information.
  • the code 111 of the image and / or the signature 109 may also be stored on the server computer system.
  • the secure connection between user computer system 108 and server computer system 110 is first established and the code 111 of the image and / or signature 109 received. Subsequently, the verification of the signature 109 or of the test feature 115 as well as the cognitive check of the image of the image 107 can be carried out by the user.
  • the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 of the image can also be stored in a memory of the document 102 and read out from the user computer system 108 via a corresponding interface.
  • the document 102 in this embodiment may include a chip for executing program instructions to authenticate a user computer system 108 to the document and to facilitate reading the information from the memory.

Abstract

Es ist ein Verfahren zur Überprüfung eines Dokumentes (102), insbesondere eines Wert- oder Sicherheitsdokuments vorgesehen, wobei auf dem Dokument (102) personen- und/oder dokumentenspezifische Daten (104) in maschinenlesbarer Form gespeichert sind, wobei auf dem Dokument (102) ein Zufallswert (105) in maschinenlesbarer Form gespeichert ist und wobei auf dem Dokument (102) ein Bild (107) mit mindestens einem optischen Sicherheitsmerkmal und ein Code (111) aufgebracht ist, wobei der Code mit einem Abbild des Bildes (107) ermittelt wird, das eine gegenüber dem Bild (107) reduzierte Datenmenge aufweist. Des Weiteren sind ein Dokument (102) sowie ein Computersystem (100) zur Durchführung eines solchen Verfahrens vorgesehen.

Description

Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem
B e s c h r e i b u n g
Die Erfindung betrifft ein Verfahren zur Überprüfung eines Dokumentes, insbesondere eines Wert- und/oder Sicherheitsdokumentes. Des Werteren betrifft die Erfindung ein Dokument sowie ein Computersystem zur Durchführung eines solchen Verfahrens.
Aus dem Stand der Technik, beispielsweise aus der DE 10 2008 041 990 A1, sind Verfahren zur Überprüfung eines Dokumentes bekannt, bei denen Dokumentendaten sowie eine Signatur der Dokumentendaten auf dem Dokument aufgebracht sind. Zur Prüfung des Dokumentes werden die Dokumentendaten sowie die Signatur ausgelesen und anschließend die Signatur geprüft.
Des Weiteren sind Verfahren bekannt, bei denen in einem Hintergrundsystem, bei- spielsweise einem Servercomputersystem, dokumentenspezifische Informationen gespeichert sein können. Die dokumentenspezifischen Informationen können beispielsweise Sperrinformationen, ein Gültigkeitszeitraum oder andere Informationen sein, die die Gültigkeit des Dokumentes bestätigen oder widerlegen können. Ein Nutzcomputersystem kann beispielsweise Dokumentendaten aus dem Dokument auslesen und zur Überprüfung des Dokuments über eine gesicherte Verbindung eine Freigabeanfrage an das Servercomputersystem senden. Die Freigabeanfrage enthält Üblicherweise verschlüsselte Dokumentendaten, die vom Servercomputersystem zur Überprüfung entschlüsselt werden. Das Servercomputersystem kann mit den entschlüsselten Daten auf die zu diesen Daten hinterlegten dokumentenspezifh sehen Informationen zugreifen und abhängig von den hinterlegten Informationen eine Freigabeinformation senden.
Werden die Dokumentendaten des Ausweises übermittelt, könnten diese gespeichert und beispielsweise ein Bewegungsprofil des Nutzers erstellt werden, auch wenn diese Dokumentendaten verschlüsselt übermittelt werden.
Aufgabe der Erfindung ist es deshalb, ein Verfahren, ein Dokument sowie ein Computersystem bereitzustellen, die eine Überprüfung eines Dokumentes ermöglichen, wobei eine größtmögliche Anonymität des Nutzers gewährleistet sein soll.
Die der Erfindung zugrunde liegende Aufgabe wird mit den Merkmaien der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind Gegenstand der abhängigen Ansprüche. Ausführungsformen der Erfindung sind besonders vorteilhaft, da das an das Servercomputersystem gesendete Prüfmerkmal neben den Dokumenteninformation auch aus einem Zufallswert ermittelt wurde, sodass keine Zurückverfolgung des Prüf- merkmals zu den Dokumentendaten möglich ist. Es werden somit keine Daten des Dokumenteninhabers, sondern lediglich das anonymisierte Prüfmerkmal an das Servercomputersystem gesendet. Somit ist es nicht möglich, dass personenspezifische Daten auf dem Servercomputersystem gespeichert werden können. Es ist zu- dem nicht erforderlich, auf dem Servercomputersystem oder auf dem Nutzercomputersystem personenspezifische Daten zu speichern. Somit ist eine größtmögliche Anonymität bei gleichzeitiger sicherer Übeφrüfungsmöglichkeit des Dokumentes sichergestellt. Unter einem .Nutzer" wird im Folgenden eine natürliche Person verstanden.
Unter einem„Wert-, Ausweis- oder Sicherhertsdokumenf wird im Folgenden ein papier- und/oder kunststoffbasiertes Dokument verstanden, auf dem personenspezifische und/oder dokumentenspezifische Informationen optisch lesbar aufgebracht sind, die eine Identifizierung des Nutzers oder des Dokumentes, beispielsweise für die Freigabe und Nutzung bestimmter Dienste oder Funktionen ermöglicht. Darunter fallen zum Beispiel Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeugscheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere I D-Dokumente sowie auch Frachtbriefe oder sonstige Berechtigungsnachweise. Beispielsweise kann das Dokument auch ein Wertgutschein oder eine Zugangskarte sein.
In einer Ausführungsform der Erfindung kann das Dokument ein„Machine Readable Travel Document (MRTD)" wie von der internationalen Luftfahrtbehörde (ICAO) spezifiziert sein. Ein solches Dokument ermöglicht die Identifizierung des Inhabers mittels einem Online-Verfahren. Ausführungsformen der Erfindung ermöglichen die Offline-Identifikation eines MRTD, wenn kein Netzwerk zur Verfügung steht.
Unter„Informationen" werden im Folgenden alle Angaben verstanden, die auf das Dokument aufgebracht sind und eine Person und/oder das Dokument betreffen bzw. eine Identifizierung der Person und/oder des Dokumentes ermöglichen. Beispielsweise sind die Informationen personenbezogene Daten oder Daten, mit welchen eine Freigabe für bestimmte Dienste erfolgen kann. Die Informationen können für eine einmalige Authentifizierung des Dokumentes ausgebildet sein, wie beispielsweise bei einem Wertgutschein. Nach einmaliger Authentifizierung kann das Dokument für eine erneute Authentifizierung gesperrt werden. Alternativ können die In- formationen aber auch für eine wiederholte Authentifizierung vorgesehen sein, wobei auch eine definierte Anzahl von Authentifizierungsvorgängen denkbar ist und nach Erreichen dieser Anzahl keine weitere Authentifizierung erfolgen kann.
Unter einem„optischer Sensor" wird eine Sensor oder eine Schnittstelle verstanden, über die Informationen optisch erfasst werden können. Beispielsweise ist der optische Sensor eine Kamera.
Unter einem„Nutzercomputersystem" wird hier ein Computersystem verstanden, auf welches der Nutzer Zugriff hat. Hierbei kann es sich zum Beispiel um einen Per- sonal Computer (PC), ein Tablet PC oder ein Telekommunikationsendgerät, insbesondere ein Smartphone, handeln. Das Nutzercomputersystem hat eine Schnittstelle zur Verbindung mit einem Kommunikationsnetzwerk, wobei es sich bei dem Kommunikationsnetzwerknetzwerk um ein privates oder öffentliches Netzwerk handeln kann, insbesondere das Internet. Je nach Ausführungsform kann diese Verbin- dung auch über ein Mobilfunknetz hergestellt werden. Des Weiteren verfügt das Nutzercomputersystem über einen optischen Sensor zur Erfassung der Informationen.
Unter einem„Telekommunikationsendgerät'' wird hier ein tragbares, batteriebetriebenes Gerät mit einer Schnittstelle für ein Kommunikationsnetzwerk verstanden, insbesondere ein Mobiltelefon, ein Smartphone oder ein portabler Computer, wie zum Beispiel ein Laptop, Notebook oder Tablet-PC mit einer Schnittstelle für das Kommunikationsnetzwerk. Die Schnittstelle für das Kommunikationsnetzwerk kann eine Mobilfunkschnittstelle sein oder eine Schnittstelle für eine andere kabelgebundene oder drahtlose Kommunikation, wie eine Bluetooth- und/oder eine WLAN- Schnittstelle. Unter„Schnittstellen" werden hier jegliche Vorrichtungen am Computersystem bzw. am Telekommunikationsendgerät verstanden, über die eine Verbindung zu einem Kommunikationsnetzwerk aufgebaut werden kann. Die Schnittstellen können beispielsweise für eine drahtlose Kommunikation mit einem Kommunikationsnetzwerk ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen zur Anbindung des Computersystems oder des Telekommunikationsendgerätes an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.
Unter einem„Kommunikationsnetzwerk" wird hier jede Art von Telekommunikationsnetzwerk verstanden, in die sich das Nutzercomputersystem, insbesondere das Telekommunikationsendgerät, mit einer Schnittstelle einwählen kann. Insbesondere umfasst dieser Begriff Telekommunikationsnetzwerke, welche nach einem Mobilfunkstandard, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE- Standard arbeiten. Des Weiteren sind Kommunikationsnetzwerke wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittstelle des Telekommunikationsendgerätes möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.
Unter einem„Servercomputersystem" wird ein Datenverarbeitungssystem verstanden, welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Beispielsweise kann es sich bei dem Servercomputersystem um ein el D-Provider-Computersystem handeln.
Ein„el D-Provider-Computersystem" ist ein Datenverarbeitungssystem welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Ein„el D-Provider-Computersystem" befindet sich vorzugsweise in einer besonders geschützten Umgebung, insbesondere in einem so genannten Trust-Center, sodass die Bestätigung einer Identität eines Nutzers durch ein elD- Provider-Computersystem eine besonders hohe Verlässlichkeit aufweist. Unter„maschinenlesbar in optischer Form aufgebrachten Informationen" werden beispielsweise verstanden:
- Guillochen: Guillochen werden mit Hilfe von so genanntem Liniendruck auf das Dokument aufgedruckt. Sie bestehen im Allgemeinen aus in verschiedenen Fanben übereinander gedruckten Wellen- und Schleifenmustern; - Mikro-Schrift: Hierbei handelt es sich um aufgedruckte Schriftzüge in kleinster Schrift. Mit bloßem Auge lässt sich die Mikro-Schrift kaum erkennen. Beispielsweise ist Mikro-Schrift auf den Euro-Banknoten als Bildelement in die Motive eingearbeitet. Mit Hilfe einer Lupe kann die Mikro-Schrift gelesen werden;
- Aufdruck eines metameren Systems: Aufgrund metamerer Farbgleichheit können unterschiedliche spektrale Zusammensetzungen des Lichts bei Menschen den gleichen Farbeindruck hervorrufen und zum Beispiel mittels Farbfiltern oder variablen Beleuchtungsquellen optisch wahrnehmbar ge- macht werden;
- Aufdruck mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion- Farben; - Aufdruck mit Infrarot-Farbe: Die Farbe wird nur unter Infrarot-Strahlung für
Lesegeräte mit entsprechenden Sensoren detektierbar. Beispielsweise sind Euro-Banknoten mit diesem optischen Sicherheitsmerkmal ausgestattet; - Barcode, insbesondere ein- oder zweidimensionale Barcodes, monochrom oder mehrfarbig;
- QR-Code - Hologramm und Kinegram (transparent oder reflektierend); Wasserzeichen;
- digitale Wasserzeichen, die eine sichtbare und/oder maschinell auslesbare Information tragen.
Die mit solchen optischen Sicherheitsmerkmalen aufgebrachten Informationen kön- nen visuell, insbesondere auch kognitiv von einem Nutzer, erfassbar sein, insbesondere mit einem optischen Sensor maschinell erfassbar sein. Das Dokument selbst benötigt keine Schnittsteile zum Auslesen der Daten oder des Zufallswertes, so dass die Herstellung des Dokuments vereinfacht werden kann. Insbesondere ist es für das Verfahren nicht erforderlich, dass das Dokument einen Chip aufweisen muss.
Auf dem Dokument sind erfindungsgemäß ein fälschungssicheres Bild und ein Code aufgebracht, wobei der Code mit einem Abbild des Bildes ermittelt wird, wobei das Abbild eine gegenüber dem Bild reduzierte Datenmenge aufweist, wobei das Ver- fahren die folgenden Schritte aufweist:
- optisches Auslesen des Codes durch das Nutzercomputersystem,
- berechnen des Abbildes aus dem Code durch das Nutzercomputersystem,
- vergleichen des Abbildes mit dem Bild durch den Nutzer und/oder durch das Nutzercomputersystem.
Ein fälschungssicheres Bild meint hier ein Bild, welches mit einem oder mehreren Sicherheitsmerkmalen versehen ist. Solche Sicherheitsmerkmale können optischer oder nicht-optische Natur sein.
Die binäre Darstellung des Abbildes ist kleiner oder gleich der binären Darstellung des Bildes. Die Datenmenge kann beispielsweise durch Verringerung der Auflösung durch Skalierung, Verringerung des abgedeckten Farbraumes durch Zusammenführen von Farben oder andere bekannte Reduktionsmethoden erfolgen. Insbesondere ist die Datenmenge derart reduziert, dass der optisch lesbare Code des Abbildes nur einen begrenzten Platz auf dem Dokument benötigt. Die Reduzierung der Da- tenmenge kann also in Abhängigkeit von dem auf dem Dokument zur Verfügung stehenden Platz gewählt werden, wobei das Abbild weiterhin kognitiv vom Nutzer erfasst und mit dem Bild verglichen werden kann. Anschließend kann der Code des Abbildes aus dem Abbild erstellt werden, wobei der Code des Abbildes beispielsweise mit einem privaten Schlüssel des Nutzers verschlüsselt wird, wobei der zuge- hörige öffentliche Schlüssel von einer hoheitlichen Stelle beglaubigt/zertifiziert ist.
Durch den Vergleich des Abbildes mit dem Bild ist eine weitere optische Überprüfung des Dokumentes durch den Nutzer möglich, wobei diese Überprüfung auch ohne Verbindung zu einem Servercomputersystem erfolgen kann, da der Code des Abbildes auf das Dokument aufgebracht ist und vom Nutzercomputersystem erfasst werden kann.
Der Code des Abbildes kann mit der Signatur verbunden sein, insbesondere konkateniert, und zusammen als einzelner optisch lesbarer Code empfangen wer- den; im Folgenden bezeichnet„Code" wahlweise sowohl die Variante, bei der nur der Code des Abbildes enthalten ist, als auch die Variante, wo der Code des Abbildes und die Signatur enthalten sind. Somit ist nur ein Empfangsvorgang erforderlich, wodurch das Verfahren vereinfacht werden kann. Um die Sicherheit des Prüfmerkmals zu erhöhen, kann der Code des Abbildes auch zur Ermittlung des Prüfmerkmals verwendet werden.
Wird eine Überprüfungsanfrage an ein Servercomputersystem gesendet, kann die Überprüfungsanfrage zur Erhöhung der Sicherheit zumindest eine der folgenden Angaben enthalten:
- Zeitstempel der Anfrage, wobei der Zeitstempel insbesondere signiert ist, - Identität des Anfragesteilers,
- Signatur über Teile der Anfrage,
- Öffentlicher Schlüssel des Anfragesteliers. Die Signatur, die Identität und/oder der öffentliche Schlüssel können vom Servercomputersystem überprüft werden und nur bei erfolgreicher Überprüfung erfolgt ein Datenbankzugriff.
Die Freigabeinformation kann zumindest eine der folgenden Angaben enthalten:
- Zeitstempel des Antwortzeitpunktes, wobei der Zeitstempel insbesondere signiert ist,
- Elemente aus der Anfrage,
- Signatur über Teile der Anfrage.
Das Nutzcomputersystem kann den Zeitstempel, die Elemente und/oder die Signatur überprüfen. Bei erfolgreicher Überprüfung erfolgt eine Anzeige des empfangenen Signals. Bei nicht erfolgreicher Überprüfung wird eine Fehlermeldung auf dem Bildschirm des Nutzcomputersystems angezeigt.
Die Übermittlung weiterer Daten kann die Sicherheit des Überprüfungsverfahrens erhöhen. So kann durch Übermittlung von Zeitstempel der Zeitpunkt der Anfrage oder die Aktualität der Freigabeinformationen geprüft werden. Wird die Identität des Anfragesteilers übermittelt, kann geprüft werden, ob der Anfragesteller für eine sol- che Überprüfungsanfrage berechtigt ist, wodurch sichergestellt ist, dass die Freigabeinformation nicht an unberechtigte Nutzer übermittelt wird. Ebenso kann mit der Übermittlung einer Signatur oder eines Schlüssels sichergestellt werden, dass der Anfragesteiler für eine solche Überprüfungsanfrage berechtigt ist. Die dokumentenspezifischen Informationen können beispielsweise Freigabeinformationen und/oder Sperrinformationen sein. Dies ermöglicht eine einfache Prüfung des Dokumentes ohne dass zusätzliche Informationen, insbesondere nutzerspezifi- sehe Informationen, erforderlich sind. Insbesondere ist es nicht erforderlich, nutzerspezifische Informationen oder Daten auf dem Servercomputersystem zu speichern. Das Servercomputersystem benötigt lediglich das anonymisierte Prüfmerkmal sowie die dem Prüfmerkmal zugeordneten Sperr- oder Freigabeinformation. Da keine nirt- zerspezifischen Daten auf dem Servercomputersystem gespeichert sind, ist eine größtmögliche Anonymität des Nutzers gewährleistet.
Vor dem Aufbau der Verbindung kann eine Überprüfung des Dokumentes mit folgenden Schritten erfolgen:
- Empfang einer Signatur des Prüfmerkmals,
- Prüfung der Signatur,
- Erstellen eines Authentifizierungssignals durch das Nutzercomputersystem, wenn die Prüfung erfolgreich war,
- Anzeige des Authentifizierungssignals auf dem Bildschirm des Nutzer- com putersystems.
Somit kann bereits vor dem Aufbau der Verbindung mit dem Servercomputersystem die Integrität des Dokumentes überprüft werden, wobei auch bei diesem Verfahren durch das anonymisierte Prüfmerkmal eine Speicherung der personenspezifischen Daten nicht erforderlich ist. Zudem kann auch hier das Prüfmerkmal verwendet werden, so dass keine werteren Informationen oder Daten erforderlich sind.
Auf dem Dokument ist erfindungsgemäß ein fälschungssicheres Bild aufgebracht, wobei das Verfahren die folgenden Schritte aufweist:
- Empfang eines Codes, der aus einem Abbild des Bildes, das eine gegenüber dem Bild reduzierte Datenmenge hat, ermittelt wurde oder des Abbildes selbst durch das Nutzercomputersystem,
- Berechnen des Abbildes des Bildes aus dem Code, falls nicht das Abbild des Bildes selbst empfangen wurde,
- Vergleich des Abbildes mit dem Bild durch den Nutzer. Die Signatur und/oder der Code können auf das Dokument aufgebracht sein und durch das Nutzercomputersystem ausgelesen werden. Somit kann bereits eine erste Überprüfung des Dokumentes durch Prüfen der Signatur sowie Sichtprüfung des Abbildes und des Bildes erfolgen bevor eine Venbindung zum Servercomputersystem aufgebaut ist. Das Abbild kann ohne eine Verbindung zum Servercomputersystem angezeigt und mit dem Bild des Ausweises verglichen werden. Ebenso kann die Signatur ohne Venbindung zum Server empfangen werden und das Prüfmerkmal mit dem ausgelesenen Prüfmerkmal verglichen werden.
Sind die Signatur und/oder der Code in optisch erfassbarer Form auf das Dokument aufgebracht, können diese visuell, insbesondere auch kognitiv, von einem Nutzer erfassbar sein, insbesondere mit einem optischen Sensor maschinell erfassbar sein. Das Dokument selbst benötigt keine Schnittstelle zum Auslesen der Daten oder des Zufallswertes, so dass die Herstellung des Dokuments vereinfacht werden kann. Insbesondere ist es für das Verfahren nicht erforderlich, dass das Dokument einen Chip aufweisen muss.
Alternativ können die Signatur und/oder der Code auf einem Servercomputersystem gespeichert sein, wobei das Nutzercomputersystem eine gesicherte Verbindung zum Servercomputersystem herstellt und die Signatur und/oder der Code vom Nutzercomputersystem ausgelesen werden. In dieser Ausführungsform kann die Da- tenmenge, die auf das Dokument aufgebracht wird, reduziert werden.
Der Zufallswert kann hochentropisch sein und insbesondere eine Zeichenlänge von zumindest fünf Zeichen aufweisen, wobei die einzelnen Zeichen insbesondere den Wert einer Ziffer oder eines Buchstabens annehmen können. Beispielsweise kann der Zufallswert mit einer Binary Symmetrie Source erzeugt werden und eine maximale Entropie aufweisen. Bei der Herstellung des Dokuments können auf dem Servercomputersystem eine Signatur, Daten zur Bestimmung der Identität und/oder ein öffentlicher Schlüssel eines zum Senden einer Überprüfungsanfrage einer berechtigten Nutzers gespeichert werden.
Beispielsweise weist ein Dokument zur Durchführung eines solchen Verfahrens eine maschinenlesbare Zone (machine readable zone, MRZ) auf, in der die Dokumentendaten in optisch, und optional kognitiv, erfassbarer Form aufgebracht sind, so dass diese mit einer Schnittstelle, beispielsweise einem Lesegerät, erfasst werden können. Insbesondere können für den Zufallswert freie Stellen der maschinenlesbaren Zone genutzt werden. Die für den Schlüssel verwendeten Bereiche der Dokumentendaten können beispielsweise unmittelbar vor dem Zufallswert angeordnet sein, so dass diese Teile sowie der Zufallswert gemeinsam ausgelesen werden können.
Auf dem Dokument können des Weiteren eine Signatur eines Prüfmerkmals in maschinenlesbarer Form optisch aufgebracht sein, das aus den Dokumentendaten sowie einem Schlüssel, der aus dem Zufallswert und Teilen der personen- und/oder dokumentenspezrfischen Daten ermittelt wurde, gespeichert sein.
Erfindungsgemäß sind auf dem Dokument ein Bild und ein Code in maschinenlesbarer Form optisch aufgebracht, wobei der Code aus einem Abbild des Bildes und optional der Signatur des Prüfmerkmals ermittelt wurde, wobei das Abbild eine ge- genüber dem Bild reduzierte Datenmenge hat.
Der Code des Abbildes und die Signatur können gemeinsam in maschinenlesbarer Form optisch aufgebracht sein. Das Dokument kann des Weiteren einen Speicher aufweisen, in dem eine Signatur eines Prüfmerkmals gespeichert ist, das aus den personen- und/oder dokumenten- spezifischen Daten sowie einem Schlüssel, der aus dem Zufallswert und Teilen der personen- und/oder dokumentenspezifischen Daten ermittelt wurde, wobei das Dokument eine Schnittstelle zum Auslesen des Speichers aufweist.
Das Dokument kann dadurch sowohl optisch, gegebenenfalls sogar ohne Verbindung zu einem Servercomputersystem ausgelesen und überprüft werden. Ist ein Nutzercomputersystem mit einer entsprechenden Schnittstelle zum Auslesen des Dokumentes vorhanden, können die Daten auch über die Schnittstelle aus dem Speicher ausgelesen werden und eine entsprechende Überprüfung des Dokumentes mit den ausgelesenen Daten erfolgen.
Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
Figur 1 ein System zur Durchführung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes,
Figur 2 eine Darstellung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes, und Figur 3 eine Darstellung eines Verfahrens Verfahren zur Herstellung und/oder
Personalisierung eines Wert-, Ausweis- oder Sicherheitsdokuments.
In Figur 1 ist ein Computersystem 100 zur Authentifizierung eines Dokumentes 102, beispielsweise eines Ausweis- oder Sicherheitsdokument, gezeigt.
Das Dokument 102 ist einem Nutzer 106 und/oder einem Dienst bzw. einer Funktion zugeordnet. Auf der Oberfläche des Dokumentes 102 ist eine maschinenlesbare Zone (machine readable zone, MRZ) vorgesehen. In der maschinenlesbaren Zone sind personen- und/oder dokumentenspezifische Daten 104 aufgedruckt, aufgeprägt oder auf andere Weise aufgebracht, so dass diese mit einem Sensor, insbesondere mit einem optischen Sensor, erfasst werden können. Die personen- und/oder dokumentenspezifischen Daten 104 enthalten beispielsweise persönliche Daten des Nutzers 106 wie den Namen oder die Adresse des Nutzers 106. Alternativ oder ergänzend können die personen- und/oder dokumentenspezifischen Daten 104 auch Daten enthalten, die für die Nutzung eines Dienst oder einer Funktion erforderlich sind, beispielsweise Zugangsdaten.
Des Weiteren ist in der maschinenlesbaren Zone ein Zufallswert 105 aufgedruckt. Der Zufallswert 105 ist vorzugsweise hochentropisch und weist eine Zeichenlänge von zumindest fünf Zeichen auf, wobei die einzelnen Zeichen insbesondere den Wert einer Ziffer oder eines Buchstabens annehmen können.
Des Weiteren ist auf dem Ausweisdokument ein Bild 107 des Nutzers aufgebracht. Es können auch weitere Informationen oder Daten, die die Identifizierung des Nutzers ermöglichen, auf das Dokument 102 aufgebracht sein.
Des Weiteren sind eine Signatur 109 eines nachfolgend näher beschriebenen Prüfmerkmals 115 sowie ein Code 111 auf das Dokument 102 aufgebracht. In diesem Beispiel enthält der Code 111 folglich nicht ebenfalls die Signatur 109, sondern lediglich den Code des Abbildes 107.
Das Prüfmerkmal 115 wird aus den personen- und/oder dokumentenspezifischen Daten 104 sowie einem Schlüssel 113 ermittelt. Der Schlüssel 113 setzt sich zusammen aus dem Zufallswert 105 sowie bei der Erstellung und Registrierung des Dokumentes festgelegten Teilen 104a der personen- und/oder dokumentenspez'rfi- sehen Daten 104. Das Prüfmerkmal 115 wird aus dem Schlüssel 113 und den personen- und/oder dokumentenspezifischen Daten 104 berechnet. Die für den Schlüssel verwendeten Teile 104a der personen- und/oder dokumentenspezifischen Daten 104 können beispielsweise unmittelbar vor dem Zufallswert 105 angeordnet sein, so dass diese Teile 104a sowie der Zufallswert 105 gemeinsam ausgelesen werden können. Durch die Verwendung des Zufallswertes 105 ist eine Ermittlung der für das Prüfmerkmal 115 verwendeten personen- und/oder dokumentenspezifischen Daten 104 praktisch unmöglich, so dass aus dem Prüfmerkmal 115 keine Rückschlüsse auf die personen- und/oder dokumentenspezifischen Daten 104 und somit auf den Karten- inhaber geschlossen werden können.
Der Code 111 ist aus einem Abbild des Bildes 107 gebildet. Aus dem Bild 107 wurde ein Abbild erzeugt, dessen binäre Darstellung kleiner oder gleich der binären Darstellung des Bildes ist. Die Datenmenge ist beispielsweise durch Verringerung der Auflösung durch Skalierung, Verringerung des abgedeckten Farbraumes durch zusammenführen von Farben oder andere bekannte Reduktionsmethoden reduziert, so dass ein optisch lesbarer Code 111 des Abbildes erstellt werden kann. Die Reduzierung ist derart gewählt, dass das aus dem Code 111 erstellte Abbild weiterhin kognitiv vom Nutzer 106 erfasst und mit dem Bild 107 verglichen werden kann.
Die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 können mit einem optischen Sensor erfasst werden. Insbesondere können die personen- und/oder dokumentenspezifischen Daten 104 und der Zufallswert 105 von einer Person visuell erfasst werden. Bei- spielsweise sind die Informationen in Schriftform auf das Dokument aufgebracht, so dass sowohl eine kognitive Erfassung wie auch eine maschinelle Lesbarkeit bzw. eine Erfassung mit einem Sensor der personen- und/oder dokumentenspezifischen Daten 104 möglich ist. Die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 sind auf das Dokument 102 aufgedruckt.
Alternativ können die Informationen mit anderen bekannten Verfahren auf das Dokument aufgebracht sein. Das System 100 weist des Weiteren ein Nutzercomputersystem 108 sowie ein Servercomputersystem 110 auf, die jeweils über eine Schnittstelle 112, 114 verfügen, um über ein Kommunikationsnetzwerk 116 eine Verbindung 118 zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 aufzubauen.
Die Schnittstellen 112, 114 können beispielsweise für eine drahtlose Kommunikati- on mit dem Kommunikationsnetzwerk 116 ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen 112, 114 zur Anbindung des Nutzercomputersystems 108 bzw. des Servercomputersystem 110 an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind. Das Kommunikationsnetzwerk kann beispielsweise ein Mobilfunknetzwerk sein, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE-Netzwerk. Alternativ sind auch wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittsteilen 112, 114 möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.
Vorzugsweise erfolgt eine Übertragung von Daten zwischen dem Nutzercomputer- system 108 und dem Servercomputersystem 110 über eine Ende-zu-Ende- Verschlüsselung. Für die Ende-zu-Ende-Verschlüsselung kann ein vorzugsweise flüchtiger (ephemerer) symmetrischer Schlüssel verwendet werden, der beispielsweise anlässlich der Ausführung eines kryptographischen Protokolls zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 vereinbart wird.
Das Nutzercomputersystem 108 hat eine Schnittstelle 120, hier ein optisches Lesegerät zur optischen Erfassung der personen- und/oder dokumentenspezifischen Daten 104, des Zufallswerts 105, der Signatur 109 und des Codes 111 auf dem Dokument 102. Beispielsweise ist das optische Lesegerät eine Kamera, die eine Auf- nähme der Informationen erstellen kann. Des Weiteren weist das Nutzercomputersystem 108 einen Prozessor 122 zum Ausführen von Programminstruktionen 124, 125, 126, 127, 128, 129 auf. Die Pro- gramminstruktionen 124 dienen zum Auslesen der personen- und/oder dokumen- tenspezifischen Daten 104, des Zufallswerts 105, der Signatur 109 und des Codes 111 auf dem Dokument 102. Die Programminstruktionen 125 dienen zum nachfolgend näher erläuterten Erstellen eines Prüfmerkmals. Die Programminstruktionen 126 dienen dem Prüfen der Signatur 109. Die Programminstruktionen 127 dienen dem Berechnen eines Abbildes aus dem Code 111. Die Programminstruktionen 128 dienen dem Erstellen und Senden einer Überprüfungsanfrage vom Nutzercompu- tersystem 108 an das Servercomputersystem 110. Die Programminstruktionen 129 dienen dem Empfang einer ersten oder eines zweiten Signals vom Servercomputersystem 110.
Das Nutzercomputersystem 108 kann durch jedes Computersystem gebildet sein, das eine Schnittstelle 112 sowie ein optisches Lesegerät, insbesondere einen optischen Sensor, aufweist. Das Nutzercomputersystem 108 ist beispielsweise ein mobiles Telekommunikationsendgerät.
Das Servercomputersystem 110 weist einen Speicher 135 sowie einen Prozessor 136 auf. Im Speicher 135 sind ein Prüfmerkmal 115 des Dokuments 102 sowie do- kumentenspezifische Informationen 117 gespeichert. Die dokumentenspezifischen Informationen 117 sind derart abgespeichert, dass eine eindeutige Zuordnung der dokumentenspezifischen Informationen 117 zum Prüfmerkmal 115 möglich ist. Die dokumentenspezifischen Informationen 117 können beispielsweise Sperrinformatio- nen, also Informationen über eine temporäre oder dauerhafte Ungültigkeit des Dokumentes 102, Freigabeinformationen, also Informationen über eine temporäre oder dauerhafte Gültigkeit, ein Güftigkeitszeitraum oder andere Informationen sein, die die Gültigkeit des Dokumentes bestimmen. Des Weiteren können weitere Informationen 119 gespeichert sein, die dem Prüfmerkmal 115 zugeordnet sind, beispielsweise eine Signatur oder Angaben zur Identität eines zur Überprüfung der Gültigkeit des Dokumentes berechtigten Nutzers. Des Weiteren sind im Speicher 135 Programminstruktionen 138, 140, 142, 144 gespeichert, die jeweils durch den Prozessor 136 ausgeführt werden können. Die Programminstruktionen 138 dienen dem Empfang einer Oberprüfungsanfrage vom Nut- zercomputersystem 108. Die Programminstruktionen 140 dienen zum Zugriff auf die im Speicher 135 gespeicherten Prüfmerkmale 115 bzw. auf die dem Prüfmerkmal 115 zugeordneten Informationen 117, 119. Die Programm Instruktionen 142 dienen der Überprüfung der einem Prüfmerkmal 115 zugeordneten Informationen 117, 119. Die Programminstruktionen 144 dienen dem Senden eines ersten oder eines zwei- ten Signals.
Die Authentifizierung des Dokuments 102 erfolgt mit dem in Figur 2 dargestellten Verfahren. In einem ersten Schritt werden die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 auf dem Dokument 102 mit dem Lesegerät des Nutzercomputersystems 108 erfasst. Beispielsweise wird durch das Lesegerät ein Bild des Dokumentes 102 erstellt. Durch Programminstruktionen 124 können die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 auf dem Bild des Dokuments 102 identifiziert werden. Durch den Informationen zugeordnete Identifikationsmerkmale kann beispielswiese das Auffinden bzw. identifizieren der personen- und/oder dokumentenspezifischen Daten 104, des Zufallswerts 105, der Signatur 109 und des Codes 111 erleichtert werden.
Nach dem Erfassen der personen- und/oder dokumentenspezifischen Daten 104, des Zufallswerts 105 wird durch die Programminstruktionen 125 aus diesen das Prüfmerkmal 115 berechnet. Aus dem Zufallswert 105 und den Teilen 104a der personen- und/oder dokumentenspezifischen Daten 104 wird ein Schlüssel 113 erstellt. Anschließend wird aus diesem Schlüssel 113 sowie den personen- und/oder dokumentenspezifischen Daten 104 mit einer vorzugsweise pseudozufälligen Falttürfunk- tion das Prüfmerkmal 115 berechnet. Da der Schlüssel 113 neben den personen- und/oder dokumentenspezifischen Daten 104 den Zufallswert 105 beinhaltet, ist eine RückVerfolgung der personen- und/oder dokumentenspezifischen Daten 104 aus dem Prüfmerkmal 115 praktisch unmöglich. Somit ist das Prüfmerkmal 115 anonymisiert, da es nicht möglich ist, aus dem Prüfmerkmal 115 Rückschlüsse auf den Inhaber des Dokumentes 102 oder die personen- und/oder dokumentenspezifischen Daten 104 zu ziehen.
In einem ersten Überprüfungsschritt wird durch die Programminstruktionen 126 die- ses Prüfmerkmal 115 mit der ebenfalls ausgelesenen Signatur 109 des Prüfmerk- mals 115 verifiziert. Ist diese Überprüfung erfolgreich, wird auf dem Bildschirm 146 des Nutzercomputersystems 108 eine Information über die erfolgreiche Überprüfung angezeigt. Dieser erste Überprüfungsschritt kann ohne eine Verbindung zu einem Netzwerk oder einem Servercomputersystem 110 erfolgen, so dass auch ohne eine solche Verbindung bereits eine erste Prüfung des Dokumentes 102 erfolgen kann.
Des Weiteren wird durch die Programm Instruktionen 127 aus dem Code 111 ein Abbild berechnet und auf dem Bildschirm 146 des Nutzercomputersystems angezeigt. Der Nutzer kann das Abbild zum einen mit dem auf dem Dokument 102 auf- gebrachten Bild 107 vergleichen, um das Dokument zu prüfen. Zum anderen kann das Abbild mit dem Inhaber des Dokumentes 102 verglichen werden. Auch dieser Überprüfungsschritt kann ohne eine Verbindung zu einem Netzwerk oder einem Servercomputersystem 110 erfolgen. Nachfolgend wird zur weiteren Überprüfung des Dokumentes 102 eine gesicherte Verbindung zwischen dem Nutzcomputersystem 108 und dem Servercomputersystem 110 aufgebaut, beispielsweise mit Ende-zu-Ende-Verschlüsselung, und eine Überprüfungsanfrage gesendet. Die Überprüfungsanfrage enthält das Prüfmerkmal 115 sowie weitere Informationen, die die Berechtigung des Nutzers zur Überprü- fungsanfrage nachweisen. Beispielsweise enthält die Überprüfungsanfrage Daten zur Identität des Nutzers, einem signierten Zeitstempel über den Zeitpunkt der Überprüfungsanfrage, eine Signatur über Teile der Anfrage oder einen öffentlichen Schlüssel des Nutzers. Diese Informationen können, wie nachfolgend erläutert wird, bei einer vorangegangenen Registrierung im Servercomputersystem 110 gespeichert werden. Nach Empfang der Überprüfungsanfrage und erfolgreicher Prüfung der Berechtigung zur Überprüfungsanfrage erfolgt ein Datenbankzugriff auf den Speicher 135 des Servercomputersystems 110, wobei zunächst geprüft wird, ob im Speicher 135 ein entsprechendes Prüfmerkmal 115 gespeichert ist und dokumentenspezifische Informationen 117 zu diesem Prüfmerkmal 115 gespeichert sind.
Sind dem Prüfmerkmal 115 keine dokumentenspezifische Informationen 117 zugeordnet oder ist kein entsprechendes Prüfmerkmal 115 gespeichert, wird ein erstes Signal erstellt, wobei das erste Signal die Ungültigkeit des Dokumentes 102 anzeigt. Dieses erste Signal wird an das Nutzercomputersystem 108 gesendet und nach dem Empfang auf dem Bildschirm 146 des Nutzcomputersystems 108 angezeigt.
Ist das Prüfmerkmal 115 gespeichert und sind dem Prüfmerkmal 115 dokumentenspezifische Informationen 117 zugeordnet, werden diese geprüft, ein zweites Signal erstellt, an das Nutzercomputersystem 108 gesendet und auf dem Bildschirm 146 angezeigt.
Das Prüfen der dokumentenspezifischen Informationen 117 kann lediglich die Prüfung der Art der dokumentenspezifischen Informationen 117 beinhalten. Es wird beispielsweise festgestellt, dass die dokumentenspezifischen Informationen 117 lediglich Sperrinformationen oder Freigabeinformationen sind, also lediglich die Information„gültig" oder„ungültig" enthalten. In diesem Fall kann das zweite Signal die dokumentenspezifischen Informationen 117 enthalten.
Alternativ kann eine ausführlichere Prüfung erfolgen, beispielsweise, wenn die dokumentenspezifische Informationen 117 einen Gültigkeitszeitraum enthalten. In diesem Fall kann geprüft werden, ob die Überprüfungsanfrage innerhalb dieses Zeitraumes erfolgt und abhängig von diesem Überprüfungsergebnis eine Information „gültig" oder„ungültig" erstellt werden. Das zweite Signal kann also die dokumen- tenspezrfische Informationen 117 oder ein Ergebnis einer Überprüfung der doku- mentenspezifischen Informationen 117 beinhalten. Werden die dokumentenspezifi- schen Informationen 117 übermittelt, kann auch eine Prüfung durch das Nutzer- Computersystem 108 oder den Nutzer erfolgen.
Optional können das erste oder das zweite Signal weitere Informationen beinhalten, beispielsweise einen signierten Zeitstempel, über den Zeitpunkt des Absendens der Überprüfungsinformation, über den das Nutzercomputersystem 108 die Aktualität der dokumentenspezifische Informationen 117 prüfen kann. Alternativ kann ein Zeitintervall für das Absenden der Überprüfungsanfrage und den Empfang der Signale festgelegt werden. Des Weiteren können Elemente der Überprüfungsanfrage gesendet werden, die mit der ursprünglichen Überprüfungsanfrage verglichen werden können oder eine Signatur über Teile der Überprüfungsanfrage, die eine Prüfung der Signale ermöglichen.
Ein Verfahren zur Herstellung bzw. zur Personalisierung eines Dokumentes 102 ist in Figur 3 erläutert. Nach dem Bereitstellen des Dokumentes 102 werden die personen- und/oder do- kumentenspezifischen Daten 104, der Zufallswert 105, das Bild 107, die Signatur 109 und der Code 111 ermittelt und auf das Dokument 102 aufgebracht. Beispielsweise werden die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswerts 105, das Biid 107, die Signatur 109 und der Codes 111 auf das Dokument 102 aufgedruckt und/oder aufgeprägt.
Vorzugsweise werden die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105 und das Bild in einer Form aufgebracht, dass diese mit einem optischen Sensor sowie kognitiv durch den Nutzer erfasst werden können. Bei- spielsweise sind die personen- und/oder dokumentenspezifischen Daten 104 und der Zufallswert 105 in Klarschrift auf das Dokument 102 aufgebracht. Die Signatur ist beispielsweise in Form eines Barcodes oder in einer anderen optisch erfassba- ren Form aufgebracht, der Code 111 ist bereits in einer optisch erfassbaren Form und wird dementsprechend aufgebracht.
Aus dem Bild 107 wurde vorab ein Abbild erzeugt, dessen binäre Darstellung kleiner oder gleich der binären Darstellung des Bildes 107 ist. Die Datenmenge ist beispielsweise durch Verringerung der Auflösung durch Skalierung, Verringerung des abgedeckten Farbraumes durch zusammenführen von Farben oder andere bekannte Reduktionsmethoden reduziert, und aus diesem Abbild ein Code 111 des Abbildes erstellt. Die Reduzierung ist derart gewählt, dass das aus dem Code 111 erstell- te Abbild weiterhin kognitiv vom Nutzer 106 erfasst und mit dem Bild 107 verglichen werden kann.
Des Weiteren wurde vorab durch ein Identitätsservercomputersystem das Prüfmerkmal 115 aus den personen- und/oder dokumentenspezifischen Daten 104 und dem Zufallswert 105 berechnet, indem aus dem Zufallswert 105 und Teilen 104a der personen- und/oder dokumentenspezifischen Daten 104 ein Schlüssel 113 erstellt wurde und aus diesem Schlüssel 113 sowie den personen- und/oder dokumentenspezifischen Daten 104 mit einer vorzugsweise pseudozufälligen Falttürfunk- tion das Prüfmerkmal 115 berechnet wurde. Anschließend wurde dieses Prüfmerk- mal 115 signiert und die Signatur 109 erstellt.
Bei einem Identifikationsserversystem handelt es sich um ein Serversystem, auf dem die personen- und/oder dokumentenspezifischen Daten 104 gespeichert sind, oder welches auf solche zurückgreifen kann. Femer wird durch das ldentifikations- Serversystem der Zufallswert 105 festgelegt und ebenfalls gespeichert.
Anschließend wird eine gesicherte Venbindung zwischen dem Identitätsservercomputersystem und dem Servercomputersystem 110 aufgebaut, beispielsweise mit Ende-zu-Ende-Verschlüsselung, und das Prüfmerkmal sowie vom Identitätsserver- Computersystem erstellte dokumentenspezifische Informationen 117 an das Servercomputersystem übermittelt. Ein Nutzer 106 kann sich oder sein Nutzercomputersystem 108 registrieren, wobei entsprechende Daten, durch die die Identität des Nutzers und/oder des Nutzercomputersystems ermittelt werden kann, in das Identitätsservercomputersystem eingegeben und von diesem über die sichere Verbindung an das Servercomputersystem übermittelt werden können.
Das in Figur 1 beschriebene System ermöglicht eine Überprüfung des Dokumentes ohne dass Nutzerdaten übermittelt werden müssen. Somit ist eine größtmögliche Anonymisierung des Nutzers bei der Überprüfung des Dokumentes 102 sicherge- stellt. Im Servercomputersystem 110 müssen keine personen- und/oder dokumen- tenspezifischen Daten 104 gespeichert sein, sondern lediglich das anonymisierte Prüfmerkmal 115 sowie die dokumentenspezifischen Informationen.
In einer alternativen Ausführungsform können der Code 111 des Abbildes und/oder die Signatur 109 auch auf dem Servercomputersystem gespeichert sein. In dieser Ausführungsform wird zuerst die gesicherte Verbindung zwischen Nutzercomputersystem 108 und Servercomputersystem 110 aufgebaut und den Code 111 des Abbildesund/oder die Signatur 109 empfangen. Anschließend kann die Überprüfung der Signatur 109 bzw. des Prüfmerkmals 115 sowie die kognitive Überprüfung des Abbildes des Bildes 107 durch den Nutzer erfolgen.
Die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 des Abbildes können auch in einem Speicher des Dokumentes 102 gespeichert sein und über eine entsprechende Schnittstelle vom Nutzercomputersystem 108 ausgelesen werden. Das Dokument 102 kann in dieser Ausführungsform einen Chip zur Ausführung von Programminstruktionen aufweisen, um ein Nutzercomputersystem 108 gegenüber dem Dokument zu authentifizieren und ein Auslesen der Informationen aus dem Speichers zu ermögli- chen.

Claims

P a t e n t a n s p r ü c h e
Verfahren zur Übeiprüfung eines Dokumentes(102), insbesondere eines Wert- oder Sicherheitsdokuments,
wobei auf dem Dokument (102) personen- und/oder dokumentenspezifische Daten (104) in maschinenlesbarer Form optisch aufgebracht sind,
wobei auf dem Dokument (102) ein Zufallswert (105) in maschinenlesbarer Form optisch aufgebracht ist, und
wobei auf dem Dokument (102) eine Signatur (109) eines Prüfmerkmals (115) aufgebracht ist,
wobei das Prüfmerkmal (115) aus den personen- und/oder dokumentenspezifische Daten (104) und einem Schlüssel ermittelt wird, der durch eine Kombination von Teilen (104a) der personen- und/oder dokumentenspezifische Daten (104) und des Zufaliswertes (105) gebildet wird, mit folgenden Schritten:
- optisches Auslesen der personen- und/oder dokumentenspezifischen Daten (104) mit einem Nutzercomputersystem (108) umfassend eine optische Schnittstelle,
- optisches Auslesen des Zufallswertes (105) mit dem Nutzercomputersystem (108),
- optisches Auslesen der Signatur (109) mit dem Nutzercomputersystem (108),
- Kombinieren von zumindest Anteilen (104a) der personen- und/oder dokumentenspezifische Daten (104) und des ausgelesenen Zufallswertes (105) zu einem Schlüssel,
- Ermitteln eines Prüfmerkmals (115) aus den personen- und/oder dokumentenspezifische Daten (104) und dem Schlüssel durch das Nutzercomputersystem (108),
- Prüfen der Signatur (109) durch das Nutzcomputersystem (108) gegen das Prüfmerkmal (115),
- optisches Auslesen des Codes (111) durch das Nutzercomputersystem (108), - Erstellen eines Authentifizierungssignals durch das Nutzercomputersystem (108), wenn Signatur (109) und Prüfmerkmal (115) identisch sind und
- Anzeigen des Authentifizierungssignals auf dem Bildschirm (146) des Nutzercomputersystems (108).
Verfahren nach Anspruch 1, wobei auf dem Dokument (102) ein Bild (107) und ein Code (111) aufgebracht ist, wobei der Code mit einem Abbild des Bildes (107) ermittelt wird, wobei das Abbild eine gegenüber dem Bild (107) reduzierte Datenmenge aufweist, wobei das Verfahren die folgenden Schritte aufweist:
- optisches Auslesen des Codes (111) durch das Nutzercomputersystem (108),
- Berechnen des Abbildes aus dem Code (111) durch das Nutzercomputersystem (108),
- Vergleichen des Abbildes mit dem Bild (107) durch den Nutzer und/oder durch das Nutzercomputersystem (108).
Verfahren nach Anspruch 2, wobei der Code (111) des Abbildes des Bildes (107) mit der Signatur (109) kombiniert ist, insbesondere konkateniert, und gemeinsam mit der Signatur (109) ausgelesen wird.
Verfahren nach einem der Ansprüche 2 oder 3, wobei der Code (111) des Abbildes des Bildes (107) zur Ermittlung des Prüfmerkmals (115) verwendet wird.
Verfahren zur Oberprüfung eines Dokumentes (102), insbesondere eines Wert- oder Sicherheitsdokuments, wobei auf dem Dokument (102) personen- und/oder dokumentenspezifische Daten (104) in maschinenlesbarer Form optisch aufgebracht sind, wobei auf dem Dokument (102) ein Zufallswert (105) in maschinenlesbarer Form optisch aufgebracht ist, mit folgenden Schritten: Auslesen der personen- und/oder dokumentenspezifischen Daten (104) mit einem Nutzercomputersystem (108), Auslesen des Zufallswertes (105) mit dem Nutzercomputersystem (108), Kombinieren von zumindest Teilen (104a) der personen- und/oder doku- mentenspezifische Daten (104) und des ausgelesenen Zufallswertes (105) zu einem Schlüssel (NR),
Ermitteln eines Prüfmerkmals (115) aus den personen- und/oder doku- mentenspezifische Daten (104) und dem Schlüssel (NR) durch das Nutzercomputersystem (108),
Aufbauen einer gesicherten Verbindung zwischen dem Nutzercomputersystem (108) und einem Servercomputersystem (110), wobei das Server- computersystem (110) einen Speicher (135) aufweist, in dem dokumen- tenspezifische Informationen (117) gespeichert sind, wobei die dokumen- tenspez'rfischen Informationen (117) dem Prüfmerkmal (115) zugeordnet sind,
Senden einer Überprüfungsanfrage vom Nutzercomputersystem (108) an das Servercomputersystem (110), wobei die Überprüfungsanfrage das Prüfmerkmal (115) enthält,
Durchführung einer Datenbankprüfung mit dem Servercomputersystem (110), derart, ob das ermittelte Prüfmerkmal (115) den dokumentenspezi- fischen Informationen (117) zugeordnet ist,
Senden eines ersten Signals vom Servercomputersystem (110) an das Nutzcomputersystem (108), wobei das erste Signal eine Ungültigkeit des Dokumentes (102) anzeigt, wenn dem ermittelten Prüfmerkmal (115) keine dokumentenspezifischen Informationen (117) zugeordnet sind, oder Auslesen der dokumentenspezifischen Informationen (117), wenn dem Prüfmerkmal (115) dokumentenspezifische Informationen (117) zugeordnet sind,
Prüfen der dokumentenspezifischen Informationen (117) die im Servercomputersystem (110) dem Prüfmerkmal (115) zugeordnet sind,
Senden einer zweiten Signals vom Servercomputersystem (110) an das Nutzcomputersystem (108), wobei das zweite Signal das Überprüfungs- ergebnis der dokumentenspezifischen Informationen (117) und/oder die dokumentenspezrfischen Informationen (117) enthält, und
- Anzeige des ersten oder des zweiten Signals auf einem Bildschirm (146) des Nutzcomputersystems (108).
6. Verfahren nach Anspruch 5, wobei die Freigabeanfrage zumindest eine der folgenden Angaben enthält:
- Zeitstempel der Anfrage, wobei der Zeitstempel insbesondere signiert ist,
- Identität des Anfragesteliers,
- Signatur über Teile der Anfrage,
- öffentlicher Schlüssel des Anfragesteilers,
wobei die Signatur, die Identität und/oder der öffentliche Schlüssel vom Servercomputersystem (110) überprüft werden und nur bei erfolgreicher Überprüfung ein Datenbankzugriff erfolgt, und wobei die Freigabeinformation zumindest einer der folgenden Angaben enthält:
- Zeitstempel des Antwortzeitpunktes, wobei der Zeitstempel insbesondere signiert ist,
- Elemente aus der Anfrage,
- Signatur über Teile der Anfrage
wobei das Nutzcomputersystem (108) den Zeitstempel, die Elemente und/oder die Signatur überprüft und bei erfolgreicher Überprüfung eine Anzeige des empfangenen Signals erfolgt und bei nicht erfolgreicher Überprüfung eine Fehlermeldung auf dem Bildschirm (146) des Nutzcomputersystems (108) angezeigt wird.
7. Verfahren nach einem der Ansprüche 5 und 6, wobei die dokumentenspezifischen Informationen (117) Freigabeinformationen und/oder Sperrinformationen sind.
8. Verfahren nach einem der Ansprüche 5 bis 7, wobei vor dem Aufbau der Verbindung eine Authentifizierung des Dokumentes mit folgenden Schritten erfolgt: - Empfang einer Signatur (109) des Prüfmerkmals (115)
- Prüfung der Signatur (109)
- Erstellen eines Authentifizierungssignals durch das Nutzercomputersystem (108), wenn die Prüfung erfolgreich war,
- Anzeige des Authentifizierungssignals auf dem Bildschirm (146) des Nut- zercomputersystems (108).
9. Verfahren nach einem der Ansprüche 5 bis 8, wobei auf dem Dokument (102) ein fälschungssicheres Bild (107) aufgebraucht ist, wobei das Verfahren die folgenden Schritte aufweist:
Empfang eines Codes (111), der aus einem Abbild des Bildes (107) ermittelt wurde, wobei das Abbild eine gegenüber dem Bild (107) reduzierte Datenmenge hat, oder des Abbildes selbst durch das Nutzercomputersystem (108), Berechnen des Abbildes des Bildes (107) aus dem Code (111), falls nicht das Abbild des Bildes (107) selbst empfangen wurde
Vergleich des Abbildes mit dem Bild (107) durch den Nutzer.
10. Verfahren nach Anspruch 8 und 9, wobei der Code (111) des Abbildes des Bildes (107) mit der Signatur (109) verbunden ist, insbesondere konkateniert, und gemeinsam mit der Signatur (109) empfangen wird.
11.Verfahren nach einem der Ansprüche 8 bis 10, wobei der Code (111) des Abbildes des Bildes (107) zur Ermittlung des Prüfmerkmals (115) verwendet wird. 12. Verfahren nach einem der Ansprüche 8 bis 11 , wobei die Signatur (109)
und/oder der Code (111) des Abbildes des Bildes (107) auf dem Dokument (102) aufgebracht sind und durch das Nutzercomputersystem (108) ausgelesen werden.
13. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Zufallswert (105) hochentropisch ist und insbesondere eine Zeichenlänge von zumindest 5 Zeichen aufweist, wobei die einzelnen Zeichen insbesondere den Wert ei- ner Ziffer oder eines Buchstabens annehmen können.
14. Verfahren zur Herstellung eines Dokuments zur Verwendung in einem der Verfahren nach einem der vorhergehenden Ansprüche, mit folgenden Schritten erfolgt:
- Bereitsteilen eines Dokuments (102),
- Aufbringen der personen- und/oder dokumentenspezifischen Daten (104) und eines Zufallswerts (105) auf das Dokument (102) in maschinenlesbarer optischer Form,
- Ermitteln des Prüfmerkmals (115), der Signatur (109) und der dokumen- tenspezifischen Informationen (117) durch ein Identitätsservercomputer- system,
- Aufbringen der Signatur (109) auf das Dokument in maschinenlesbarer optischer Form, 15. Verfahren zur Herstellung eines Dokuments zur Verwendung in einem der
Verfahren nach einem der vorhergehenden Ansprüche, mit folgenden Schritten erfolgt:
- Bereitstellen eines Dokuments (102),
- Aufbringen der personen- und/oder dokumentenspezifischen Daten (104) und eines Zufallswerts (105) auf das Dokument (102) in maschinenlesbarer optischer Form,
- Ermitteln des Prüfmerkmals (115), der Signatur (109) und der dokumentenspezifischen Informationen (117) durch ein Identitätsservercomputer- system,
- Aufbau einer gesicherten Verbindung zwischen Identitätsservercomputer- system und Servercomputersystem (110),
- Speichern des Prüfmerkmals (115) und der dokumentenspezifischen Informationen (117) auf dem Servercomputersystem (110), wobei die de- kumentenspezifischen Informationen (117) dem Prüfmerkmal (115) zugeordnet werden,
Speichern der Signatur (109) auf dem Servercomputersystem (110). 16. Verfahren zur Herstellung eines Dokuments zur Verwendung in einem der
Verfahren nach einem der vorhergehenden Ansprüche, mit folgenden Schritten erfolgt:
- Bereitstellen eines Dokuments (102),
- Aufbringen der personen- und/oder dokumentenspezifischen Daten (104) und eines Zufallswerts (105) auf das Dokument (102) in maschinenlesbarer optischer Form,
- Ermitteln des Pilifmerkmals (115), der Signatur (109) und der dokumentenspezifischen Informationen (117) durch ein Identitätsservercomputer- system,
- Aufbringen der Signatur (109) auf das Dokument in maschinenlesbarer optischer Form,
und
- Aufbau einer gesicherten Verbindung zwischen Identitätsservercomputer- system und Servercomputersystem (110),
- Speichern des Prüfmerkmals (115) und der dokumentenspezifischen Informationen (117) auf dem Servercomputersystem (110), wobei die dokumentenspezifischen Informationen (117) dem Prüfmerkmal (115) zugeordnet werden,
- Speichern der Signatur (109) auf dem Servercomputersystem (110).
17. Verfahren nach einem der Ansprüche 14-16, wobei auf dem Servercomputersystem (110) eine Signatur, Daten zur Bestimmung der Identität und/oder ein öffentlicher Schlüssel eines zum Senden einer Überprüfungsanfrage eines berechtigten Nutzers gespeichert werden.
18. Dokument (102), insbesondere Wert- oder Sicherheitsdokument, wobei auf dem Dokument (102) personen- und/oder dokumentenspezifischen Daten (104), ein Zufallswert (105) sowie ein Bild (107) und ein Code (111) in ma- schinen lesbarer Form optisch aufgebracht sind, wobei der Code aus einem Abbild des Bildes (107) ermittelt wurde, wobei das Abbild eine gegenüber dem Bild (107) reduzierte Datenmenge hat.
19. Dokument nach Anspruch 16, wobei auf dem Dokument (102) eine Signatur (109) eines Prüfmerkmals (115) in maschinenlesbarer Form optisch aufgebracht ist, das aus den personen- und/oder dokumentenspezifischen Daten (104) sowie einem Schlüssel, der aus dem Zufallswert (105) und Teilen (104a) der personen- und/oder dokumentenspezifischen Daten (104) ermittelt wurde.
20. Dokument nach Anspruch 15 oder 16, wobei auf dem Dokument (102) ein Bild (107) und ein Code (111) in maschinenlesbarer Form optisch aufgebracht sind, wobei der Code aus einem Abbild des Bildes (107) ermittelt wurde, das eine gegenüber dem Bild reduzierte Datenmenge hat.
21.Dokument nach Anspruch 17 und 18, wobei der Code (111) des Abbildes des Bildes (107) und die Signatur (109) gemeinsam in maschinenlesbarer Form optisch aufgebracht sind.
22. Dokument nach einem der Ansprüche 16 bis 19, wobei das Dokument (102) einen Speicher aufweist, in dem eine Signatur (109) eines Prüfmerkmals
(115) gespeichert ist, das aus den personen- und/oder dokumentenspezifischen Daten (104) sowie einem Schlüssel, der aus dem Zufallswert (105) und Teilen (104a) der personen- und/oder dokumentenspezifischen Daten (104) ermittelt wurde, wobei das Dokument eine Schnittstelle zum Auslesen des Speichers aufweist,
23. Computersystem (100) zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 12, wobei das Computersystem (100) ein Nutzercomputersystem (108) aufweist, wobei das Nutzercomputersystem (108) eine Schnittstelle (120) zum Auslesen von Daten aus dem Dokument (102) aufweist, sowie eine Schnittstelle (112) zum Aufbau einer gesicherten Verbindung mit einem Servercomputersystem (110), sowie mit einem Servercomputersystem (110), das eine Schnittstelle (114) zum Aufbau einer gesicherten Verbindung mit dem Nutzercomputersystem (108) aufweist, wobei das Servercomputersystem (110) einen Speicher (135) aufweist, in dem dokumentenspezifische Informationen (117) sowie ein Prüfmerkmal (115) gespeichert sind, wobei die dokumentenspezifischen Informationen (117) dem Prüfmerkmal (115) zugeordnet sind.
EP16788643.1A 2015-10-16 2016-10-14 Verfahren zur überprüfung eines dokumentes, dokument und computersystem Active EP3362999B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015220244.5A DE102015220244A1 (de) 2015-10-16 2015-10-16 Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem
PCT/EP2016/074664 WO2017064233A1 (de) 2015-10-16 2016-10-14 Verfahren zur überprüfung eines dokumentes, dokument und computersystem

Publications (2)

Publication Number Publication Date
EP3362999A1 true EP3362999A1 (de) 2018-08-22
EP3362999B1 EP3362999B1 (de) 2021-08-04

Family

ID=57218856

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16788643.1A Active EP3362999B1 (de) 2015-10-16 2016-10-14 Verfahren zur überprüfung eines dokumentes, dokument und computersystem

Country Status (3)

Country Link
EP (1) EP3362999B1 (de)
DE (1) DE102015220244A1 (de)
WO (1) WO2017064233A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110956736A (zh) * 2019-12-20 2020-04-03 恒银金融科技股份有限公司 一种带忘取回收功能的纸币清分存款机
DE102020127853A1 (de) 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Verfahren zum Personalisieren eines ID-Dokuments, personalisiertes ID-Dokument sowie Verfahren zum Authentifizieren eines personalisierten ID-Dokuments

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11198573A (ja) * 1998-01-09 1999-07-27 Itou Hisao 顔写真検証システム
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
WO2012035306A1 (en) * 2010-09-18 2012-03-22 Philip Wesby System and method for encoding and controlled authentication
DE102012203313A1 (de) * 2012-03-02 2013-09-05 Bundesdruckerei Gmbh Verfahren zum Identifizieren einer Person

Also Published As

Publication number Publication date
WO2017064233A1 (de) 2017-04-20
DE102015220244A1 (de) 2017-04-20
EP3362999B1 (de) 2021-08-04

Similar Documents

Publication Publication Date Title
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE19960769B4 (de) Verfahren und System zur Erstellung eines authentifizerbaren Bildes von einem Objekt
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
EP3289508A1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP1891607A1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE102011122273A1 (de) Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP3314585B1 (de) Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes
DE102013113667A1 (de) Verfahren zum Entriegeln einer Fahrzeugverriegelungsanlage
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
EP3234928A1 (de) Verfahren zur echtheitsprüfung eines sicherheitsmerkmals, das auf einem dokument angeordnet ist
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE102013104000B4 (de) Verfahren zum Generieren und Übermitteln sowie zum Empfangen eines signierten Dokumentes
WO2016180531A1 (de) Verfahren zur überprüfung einer identität einer person
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
DE102019202083A1 (de) Sichere Sensoranordnung
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP4174700A1 (de) Bereitstellen eines digitalen dokuments
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur
EP3338254B1 (de) Dokumentenprüfgerät zum überprüfen der echtheit eines dokumentes
DE102020123755A1 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Zutrittskontrolleinrichtung und Computerprogramm hierzu
EP3144836A1 (de) Verfahren zum bereitstellen von digitalen dokumentendaten
DE102010002462A1 (de) Kamerasystem zur Aufnahme von Bildern und Verfahren zur Speicherung von Bildern in einem Dokument

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180516

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Ref document number: 502016013561

Country of ref document: DE

Free format text: PREVIOUS MAIN CLASS: G07D0007000000

Ipc: G07D0007004000

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

RIC1 Information provided on ipc code assigned before grant

Ipc: G07D 7/004 20160101AFI20201104BHEP

Ipc: G07D 7/0047 20160101ALI20201104BHEP

INTG Intention to grant announced

Effective date: 20201119

GRAJ Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text: ORIGINAL CODE: EPIDOSDIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTC Intention to grant announced (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210304

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1417788

Country of ref document: AT

Kind code of ref document: T

Effective date: 20210815

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016013561

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20210804

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211104

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211206

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211104

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211105

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016013561

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20211031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

26N No opposition filed

Effective date: 20220506

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211014

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211031

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211014

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 1417788

Country of ref document: AT

Kind code of ref document: T

Effective date: 20211014

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211014

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20161014

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230526

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231025

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231023

Year of fee payment: 8

Ref country code: DE

Payment date: 20231018

Year of fee payment: 8