EP4246373A2 - Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen - Google Patents

Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen Download PDF

Info

Publication number
EP4246373A2
EP4246373A2 EP23183050.6A EP23183050A EP4246373A2 EP 4246373 A2 EP4246373 A2 EP 4246373A2 EP 23183050 A EP23183050 A EP 23183050A EP 4246373 A2 EP4246373 A2 EP 4246373A2
Authority
EP
European Patent Office
Prior art keywords
document
security
optical
security features
channels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP23183050.6A
Other languages
English (en)
French (fr)
Other versions
EP4246373A3 (de
Inventor
Ralf Grieser
Michael Knebel
Per KRÜGER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP4246373A2 publication Critical patent/EP4246373A2/de
Publication of EP4246373A3 publication Critical patent/EP4246373A3/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/23Identity cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/48Controlling the manufacturing process
    • B42D25/485Controlling the manufacturing process by electronic processing means

Definitions

  • the invention relates to the use of a document template with security features for producing a valuable or security document, in particular a so-called valuable or security document such as an identity card, a passport or a credit card.
  • the invention further relates to a combination of a document template for a value or security document and the value or security document that is produced using the document template.
  • Documents e.g. valuable and security documents such as ID cards, passports or credit cards, are used in many security-critical application scenarios.
  • the risk is correspondingly high that an authorized owner of such a document or an unauthorized third party will physically manipulate the document after it has been issued, for example to gain unauthorized access to a protected building complex, access to protected data, or access to the services provided .
  • an unauthorized third party could attempt to replace the owner's facial image, which is printed on an ID document that has already been produced and issued or on a personalized value document, with his own facial image or with a morphed image (identity theft).
  • Other manipulations are also possible, such as manipulating location and age information on the document or making a physical copy of a genuine document.
  • the document has electronic components, such as in particular a data memory and a microprocessor, there are various approaches in the prior art to a document or at least the content of its data memory using individual identifiers, cryptographic keys, signatures and other document-specific or person-specific data or algorithms to be clearly identified and tamper-proof.
  • the GB 2 352 708 A describes an ID card that includes a substrate on which characters are displayed; and an at least partially transparent overlay on which characters and optionally a photographic representation and handwriting can be printed that at least partially covers the substrate so that the characters on the substrate and the overlay are visible side by side.
  • the WO 00/38932 A1 describes a document which has at least one document number, an optical marking with a machine-readable identifier and a memory field for recording a control number on a substrate.
  • the control number is only generated at the moment of delivery to an authorized person using a cryptographic operation from at least the document number, the identifier and a first secret key and written into the memory field.
  • a certificate of authenticity generated in this way can be checked for authenticity with a verifier using a cryptographic operation and the information stored on the document using a second key.
  • the WO 2018/109035 A2 describes a method for verifying a security document using a reading device.
  • First transmission and/or reflection properties of a first area of the security document are recorded in a first spectral range by the reading device. From this, a first data set specifying these properties is created. The first area overlaps, at least in some areas, an optical security element arranged on the security document or embedded in the security document.
  • Second transmission and/or reflection properties of the first area of the security document are recorded in a second spectral range by the reading device. From this, a second data set specifying these properties is created.
  • the first spectral range differs from the second spectral range.
  • the authenticity of the security document and/or the security element is checked based on at least the first data record and the second data record.
  • the US 2005/010776 A1 describes systems and methods for securing an identification document that has at least one storage element capable of storing information.
  • An encryption key is provided, the encryption key comprising a public key and a private key.
  • An optically variable element (OVD) in a machine-readable format is created, with the OVD associated with the public key.
  • a payload of data is generated for storage in the storage element. At least a portion of the payload is encrypted with the private key, and the encrypted payload is transmitted to at least one location on the identification document. At least a portion of the payload may be based on data randomly selected from data stored in the storage element or encrypted from data stored in the storage element.
  • the storage element can be an optically variable Element (OVD), optical storage media, a hologram, a kinegram, an Excelgram, a pixelgram, a three-dimensional barcode, a two-dimensional barcode, a magnetic stripe and a chip.
  • Transmitting the encrypted payload may include at least one of embedding, digital watermarking, printing, and encoding encrypted data in at least one location on the identification document.
  • the WO 2020/004633 A1 describes an authentication body comprising a sheet-shaped lamination sheet having a first area formed in the lamination sheet and in which personal identification information is recorded, and a second area formed in the lamination sheet and having a hologram structure in which verification data is recorded, the first individual information is assigned.
  • the invention is based on the object of creating an improved approach to providing a value or security document.
  • Embodiments can have the advantage that they make it possible to ensure during the design of such documents that an integrity check of the finished document can actually be ensured using an optical reading device, in particular with acceptable error probabilities. This makes it possible to ensure that the finished document is optimized with respect to the optical reading device, which means that important features of the document cannot be reliably recognized.
  • a design process is provided that takes the system of document and inspection or reading device into account, so that the possibilities and limitations of the optical reading device and the manufacturing process can be taken into account when designing the documents. In particular, systematic pseudo-errors during processing in the field due to contradictory design of security features can be avoided.
  • Embodiments can have the advantage that they allow the available optical security features to be freely selected and combined with one another in the course of designing the document layout using the database. If, during the course of the design, security features are instantiated in such a way that they spatially overlap or are adjacent to one another and at the same time occupy a common channel, there is a risk that the optical reading device cannot cleanly separate these security features from one another or detect them in isolation from one another. For example, the optical reading device can only detect an overlay of the corresponding security features, from which it cannot individually extract the underlying security features. For example, in this case one or more of these security features cannot be detected or not completely detected by the optical reading device.
  • the optical reading device may detect a plurality of predefined characteristic details of the security feature to be checked as being present. For example, the security feature is compared with a reference template. If the match is sufficient, i.e. if the recorded security feature and/or the recorded characteristic details of the security feature match the reference template, the security feature is classified as present or valid.
  • a match may include, for example, an identity and/or a match within a predefined tolerance range.
  • Embodiments can have the advantage that for a given optical reading device or for a given optical reading device type, it can be checked in the course of a layout design whether the instantiated security features can actually be detected in the course of a validity check with the corresponding optical reading device or the corresponding optical reading device type . If the check of the layout draft is positive, ie no potentially problematic security feature combinations are detected, the checked layout draft is saved as an electronic document template. If the test is negative, i.e. if instantiated security features are identified in the course of the test, which the reading device cannot resolve individually and therefore cannot check, A correction of the layout draft is initiated and the resulting corrected layout draft is saved as an electronic document template.
  • the resulting corrected layout draft is saved as an electronic document template after correction.
  • a positive test result is a prerequisite for saving the resulting corrected layout draft.
  • the check and correction can, for example, be repeated several times in a row until the check of the corrected layout draft is positive and it is saved as an electronic document template without further correction.
  • Embodiments can have the advantage that before a document is produced, it can be ensured that all security features of the corresponding document can be validated or verified with the optical reading device that is intended to check the document.
  • validation tests of the corresponding document with one or more corresponding optical reading devices, which are intended for validating or verifying the corresponding document are unnecessary. Rather, corresponding validation tests can be replaced by checking the layout design before the physical document is produced.
  • the optical reading device has a given optical resolution and the checking of the layout draft is carried out in such a way that it is carried out for adjacent areas of the layout draft that cannot be spatially resolved by the optical reading device.
  • the checking of the layout design is carried out in such a way that it is carried out for neighboring instantiated types of security features that cannot be spatially resolved by the optical reading device.
  • the checking of the layout draft is carried out in such a way that it is carried out for overlapping areas of the layout draft that cannot be spatially resolved by the optical reading device.
  • the checking of the layout design is carried out in such a way that it is carried out for overlapping instantiated types of security features that cannot be spatially resolved by the optical reading device.
  • Embodiments may have the advantage that the optical resolution of the optical reading device is taken into account when checking the layout design.
  • the optical resolution of the optical reading device for example, areas of the layout design and/or instantiated security features included in the layout design can be identified for which an examination is relevant.
  • two instantiated security features as separate security features or areas of the layout design comprising two security features as separate ones
  • the spatial separation can, for example, be sufficient to separate the corresponding security features. If, on the other hand, the optical resolution is not sufficient for spatial separation, separation can take place, for example, by occupying different optical channels.
  • the document to be produced is a multi-layer document which is made up of a plurality of layers.
  • the layout design defines a plurality of layers in which the security features are instantiated.
  • security features are instantiated in different layers, i.e. at different levels, of the layout design. Security features that overlap or are arranged on different levels in overlapping areas of the layout design of the layout design cannot, for example, be spatially separated by the optical reading device.
  • one or more of the channels are reader-specific channels, which are each assigned to one or more optical reader types.
  • the method further includes selecting one or more of the reader types for which the layout design is checked. The check as to whether spatially overlapping or adjacent types of security features occupy a common channel is carried out on a reader-device type-specific basis. This means that only common channels that are assigned to a common reader type are taken into account. If overlapping or adjacent instantiated types of security features occupy the same channel, but each for different types of reading devices, for example, no signal is output and therefore no correction is entered.
  • Embodiments may have the advantage that a layout design can be tested for a plurality of different optical reader types. It can therefore be ensured that the instantiated security features can be detected by all optical reading devices of the majority of different optical reading device types and used for document validation or verification.
  • production of the value or security document according to the electronic document template is subject to manufacturing tolerances with regard to the spatial arrangement of the instantiated optical security features, these manufacturing tolerances being included in the determination of the overlapping or adjacent areas that cannot be spatially resolved by the optical reading device.
  • these manufacturing tolerances are included in the determination of overlapping or adjacent security features that cannot be spatially resolved by the optical reading device.
  • Tolerances can occur not only on the receiver side, for example in the form of the resolution of the optical reading device, but also on the transmitter side. Tolerances on the transmitter side include, for example, manufacturing tolerances of the security features. Embodiments can have the advantage that the transmitter-side influence of the manufacturing tolerances of the instantiated security features on the detectability or separability of security features that occupy the same channel can be taken into account when checking the layout design.
  • the types of optical security features in the database are each assigned a verification error rate when checking for validity by the optical reading device if the security feature in question occurs sporadically, and wherein the method includes a calculation of an overall verification error rate for the layout design and / or the resulting corrected layout draft.
  • Embodiments may have the advantage that an overall verification error rate for the layout design can be calculated based on the verification error rates of the individual instantiated security features.
  • the review of the layout design may include a review of the overall review error rate. For example, if a total inspection error calculated for a layout design exceeds a predefined threshold, a signal is output and a correction to the corresponding layout design is input in response to the signal.
  • the resulting corrected layout draft is saved, for example, as the electronic document template.
  • the verification error rates of the individual instantiated security features are summed up to calculate the overall verification error rate.
  • One of the examination error rates is, for example, false acceptance rates (“False Acceptance Rates”/FARs) and/or false rejection rates (“False Rejection Rates”/FRRs).
  • the overall test error rate is, for example, an overall false acceptance rate or an overall false rejection rate. For example, an overall false acceptance rate and an overall false rejection rate are calculated.
  • the channels are selected from the group formed by frequency channels, flip angles, excitation wavelengths, color impressions and combinations thereof.
  • a channel can be defined, for example, by a frequency or a frequency range in which security features are detected.
  • a channel can be defined, for example, by a tilt angle of a surface of the document relative to a plane assigned to the optical reading device, under which security features are detected. At the assigned level acts For example, it is an image layer. The tilt angle defines, for example, a relative tilting of the surface of the document, ie the object plane, relative to the image plane.
  • a channel can, for example, be defined by one or more wavelengths and/or wavelength ranges with which security features are stimulated.
  • a channel can, for example, be defined by a color impression with which security features are detected.
  • the optical security features are selected from the group formed by guilloches, micro-writing, metameric systems, printing with fluorescence, phosphorescence and / or up-conversion colors, printing with infrared color, barcodes , in particular one- or two-dimensional barcodes, optically variable colors, transparent or reflective holograms or kinegrams, watermarks, in particular digital watermarks that carry machine-readable information, register printing elements, in particular see-through registers, see-through windows, mottled fibers, security threads, microperforations and their combinations.
  • the method additionally has an optimization of the document template, preferably with the aid of an optimization algorithm using an ROC curve or a performance curve taking manufacturing tolerances into account.
  • a function to be optimized is defined, which defines a property of the layout design, such as the ability to detect individual security features or an overall error rate.
  • the defined function is an ROC curve or a performance curve.
  • the corresponding function can be defined, for example, taking into account manufacturing tolerances of the instantiated security features and/or the resolution capacity of the optical reading device. The corresponding function is minimized or maximized as an objective function in the course of executing the optimization algorithm.
  • Embodiments can have the advantage that the layout design and thus the document template can be optimized.
  • parameters of the instantiated security features can be automatically optimized and the result of the optimization can be used to correct or adapt the layout design.
  • a distance between security features that occupy the same channel can be optimized.
  • the distance is minimized to a minimum distance at which the corresponding security features can just about be separated from the optical reading device.
  • manufacturing tolerances of the security features and/or the resolution capacity of the optical reading device are taken into account.
  • the method additionally has placement and scaling of security features to which multivariate separate channels are assigned, preferably combining the excitation wavelength and color impression channels, in order to optimize the document template.
  • Embodiments can have the advantage that the placement and scaling of the security features are taken into account during the optimization. For example, a distance between security features can be adjusted and therefore optimized by adjusting the placement and/or scaling of one or more of the corresponding security features.
  • the corresponding security features are security features that occupy the same channel.
  • the corresponding security features are security features that occupy separate channels.
  • the channels are, for example, multivariant channels. Optimizing the document template with regard to the placement and scaling of security features can, for example, aim to prevent crosstalk between separate channels.
  • the value or security document is produced using the electronic document template.
  • the electronic document template is made available, for example, to a production system for documents, such as valuable or security documents.
  • the manufacturing system includes an electronic design system on which the document template is created.
  • the document template is sent from the design system to the manufacturing system over a network.
  • the document template is made available to the manufacturing system on a removable storage medium.
  • an electronic drafting system includes a printing system for printing the document.
  • the design system includes, for example, a personalization system for personalizing a document blank to produce the corresponding personalized document, such as a personalized value or security document.
  • the document body can comprise a plurality of material layers, with one or more of the material layers being individually personalized. For example, all material layers of the plurality of material layers are individually personalized. For example, the plurality of material layers includes one or more material layers that are not personalized. The plurality of material layers are assembled into the document body, for example after the personalization of the one or more material layers.
  • the plurality of material layers are laminated to form the document body from the plurality of material layers.
  • the resulting document body thus includes a or several individually personalized layers of material.
  • all material layers of the resulting document body are individually personalized.
  • the resulting document body includes one or more layers of material that are not personalized.
  • the document body may consist of multiple layers of material, each individually personalized and then laminated to form the document body from the personalized layers.
  • the personalization system is configured to introduce personalization data into the document blank to be personalized.
  • the personalization data includes, for example, attributes of an owner of the document, such as a name, an address, etc.
  • the personalization data includes, for example, biometric data of the owner, such as a facial photo or fingerprint data.
  • the personalization data is printed on the document or on a document layer.
  • one or more of the security features each include personalization data of the owner.
  • the printing system includes the personalization system for printing personalization data.
  • the document includes a memory in which the personalization system stores the personalization data.
  • the document is a composite body which comprises a plurality of material layers or sheets of material.
  • the security features are arranged on one or more of the material layers.
  • security features are incorporated into one or more of the material layers.
  • security features are printed on one or more of the material layers.
  • the plurality of sheets of material are arranged one on top of the other in a document-specific order, for example, to form a sheet of material booklet from which a composite body is produced, for example by means of lamination.
  • one or more of the security features include data that is required to access a memory included in the document.
  • one or more of the tested security features is a security feature that includes corresponding data.
  • the optical reading device for example, records the corresponding security features.
  • a data reading device comprising the optical reading device extracts the corresponding data from the recorded security feature.
  • the data reader derives, for example, a cryptographic key.
  • the data reader uses this cryptographic key when executing a cryptographic protocol to unlock the memory of the document, ie to gain access to the memory from which the data reader reads data using a contact or contactless communication interface.
  • the value or security document is produced using such a document template.
  • the value or security document includes, for example, a multi-layer composite body.
  • the value or security document has, for example, an integrated electronic circuit and an electronic memory for storing data requiring protection and means for executing a cryptographic protocol and an interface to a data reader, which allows the data reader to access the data requiring protection after execution of the cryptographic protocol.
  • the execution of the cryptographic protocol is only possible using an optical security feature of this document.
  • a computer program is stored, the execution of which by the processor causes the implementation of a method according to the invention.
  • a production system for valuable or security documents has an electronic design system as well as a printing system for valuable or security printing and/or a personalization system for personalizing document blanks for producing the valuable or security documents.
  • the value or security document is produced using a method which is a process for creating a test-optimized document layout, the basis of which is preferably the representation of all features based on carriers (supports), occupied reception channels and test characteristics.
  • This process makes features, forms and/or production data available in databases.
  • the desired layout is created and the user can be supported.
  • the local occupancy of all channels and the expected performance are preferably analyzed using a ROC curve or a merit function. If the result is process-safe, the layout can be used and the existing data is preferably sent directly to prepress or a printing system to print the document. Otherwise, there is the possibility of reworking until the goal is achieved. For example, the correction and checking of the layout design is repeated iteratively until the check for potentially problematic feature combinations is positive and no problematic feature combinations are found.
  • the test routine preferably also includes tests for the maximum area and channel occupancy of the document, the ratio of personal data to static features and purely aesthetic emblems, for example design elements, an estimate of the processability and the expected false acceptance rate (FAR ("False Acceptance Rate”) value) and the false rejection rate (FRR) in the field based on known external data and performance curves, manufacturability due to space occupancy and use of special materials and/or the expected cost of the final document.
  • FAR Fals Acceptance Rate
  • FRR false rejection rate
  • a "document” is a physical object, for example a paper-based or plastic-based card, with or without an integrated circuit, such as a chip, which establishes an identity or a property or right of the holder of the document.
  • a document can in particular be a valuable or security document.
  • An identity document is a document that contains information regarding the identity of its owner (name, address, facial image, signature, etc.).
  • An identity document can be, for example, an ID card, a passport, an employee ID card or a personalized document of value (e.g. credit card).
  • Documents often contain security features such as facial images, holograms, verification numbers, cryptographic keys or the like.
  • a "document template” is a data object stored electronically on a design system that can be used to create a document whose properties are determined by the document template.
  • a "layout element” is an element of a layout of a document or a document template that has optical security features. Different types of layout elements have different optical security features or combinations of such security features.
  • Optical security features are features of a document that enable the authenticity or integrity of a document to be verified using an optical reader that includes such security features.
  • security features are guilloches, micro-writing, metameric systems, printing with fluorescent, phosphorescent and/or up-conversion colors, printing with infrared colors, barcodes, in particular one- or two-dimensional barcodes, optically variable colors, transparent ones or reflective holograms or kinegrams, watermarks, in particular digital watermarks that carry machine-readable information, register printing elements, in particular see-through registers, see-through windows, mottled fibers, security threads, microperforations and combinations thereof.
  • a feature occupies one or more channels depending on the definition (CMYK vs. RGB).
  • a feature has an area that is required as a support to apply the feature and display it undisturbed.
  • a feature has a structure per channel that needs to be checked.
  • Features are stored in a database with information about occupied channels, surface characteristics, structure and test conditions. In principle, features can be arranged arbitrarily in the layout, although an overlap of features may be prohibited.
  • a “database” here means a container and/or system for storing and managing electronic data.
  • the database is preferably a document-external database that stores the image reference data and optionally also further reference data for a large number of documents.
  • a database can therefore be designed, for example, as a directory or directory tree.
  • a database is preferably a database system that is designed to store large amounts of data efficiently, consistently and permanently To provide subsets in different, needs-based representation forms for users and application programs.
  • a database system consists of two parts: the management software, called database management system (DBMS), and the amount of data to be managed, the database (DB) in the narrower sense, sometimes also called "database”.
  • DBMS database management system
  • the management software internally organizes the structured storage of data and controls all reading and writing access to the database.
  • a database system offers a database language to query and manage data. Examples of databases are a characteristics database (channels, carriers (support), characteristics), a form database (form, data groups) and a manufacturing database (manufacturing tolerances, process limits).
  • An “optical reading device” is a device for optically detecting a document, in particular for optically detecting a security feature of such a document.
  • a “data reader” is a device for reading data from an electronic memory.
  • a data reader can be accommodated with an optical reader in a reader, for example in the form of a terminal.
  • a “channel for the optical detection of a security feature” is defined by the specific optical properties of a security feature. Examples of channels in this sense are frequency channels, tilt angles, excitation wavelengths, color impressions and their combinations.
  • images are recorded in Vis, UV and IR. Extensions, particularly in the area of holographic representations, are conceivable. This results in, for example, 3 channels VisR, VisG, VisB, i.e. red, green and blue.
  • the UV area can also be divided into sub-areas.
  • the UV range is divided into three sub-ranges analogous to the visible channels VisR, VisG, VisB, which are referred to as UVR, UVG, UVB.
  • the UV sub-range with the largest wavelengths is referred to as the "red” UV range UVR, the middle UV sub-range with medium wavelengths as the "green” UV range UVG and the UV sub-range with the smallest wavelengths as the "blue” UV range.
  • UVB range There is also an IR channel and a holo channel. Since both static and personalized features can occur in each channel, this results in a total of 16 channels in this form, for example.
  • the “separation of channels” means the detection of the optical security features by an optical reading device, separated according to channels.
  • different optical sensors can separately record and process signals from different channels or process them separately.
  • the separation of channels is made more difficult by, among other things, so-called crosstalk.
  • a feature regularly occupies a certain number of channels. For example, a yellow UV color can occupy the UVG and UVR channels; a lasered text, for example, can occupy all channels.
  • the requirement for separability now means that features within the individual channels do not overlap or adjoin one another too closely. An occasional exception are texts and codes that are decoded directly. These can also be calculated out of the corresponding channels with prior knowledge of a form, a decoder and/or a characteristic.
  • supp(M Channel i ) ⁇ x Channel i , , y Channel j
  • x Channel i and y Channel i are the coordinates of image points in a two-dimensional document plane or detection plane.
  • Crosstalk is a term from telephony and originally describes an effect that allows you to quietly hear another conversation on the telephone - hence the name.
  • Today the term is generally used in communications engineering to refer to the undesired mutual influence of actually independent signal channels.
  • optical security features The “instantiation of selected types of optical security features” is understood to mean the inclusion of representatives of such types of optical security features in a document template when designing this document template.
  • “Placement and scaling” is understood to mean the local placement and choice of a specific dimensioning of the dimensions of an optical security feature in the layout of a document template when instantiating it.
  • a “document carrier layer of a valuable or security document” is a layer in, on or on the body of the valuable or security document, which carries the information of the document, in particular its optical security features.
  • An "electronic representation of a document support layer” is the layout design of the document support layer of a document stored in a storage device of a document template design system.
  • a "draft layout” is a data set that stores the instantiated visual security features of a document and their placement and scaling.
  • Communication Channels are channels that are associated with channels in a database in which different types of optical security features are assigned to more than just one of those types of optical security features are assigned.
  • a "submission of a correction to the layout draft” is the new entry of a corrected or the correction of an existing layout draft in need of correction by the designer (the "Designer") of the layout draft.
  • optical resolution of an optical reading device is the minimum distance between two structures, in particular security features in a document layout, which just allows the spatial resolution (separation) of these two structures in an image recorded by this optical reading device.
  • the resolution is quantified, for example, by specifying an angular distance or an angular resolution or by specifying a distance between structures that can just be separated.
  • Manufacturing tolerances are unwanted deviations of the actual values of layout parameters such as positions, sizes or optical features from the target values of these layout parameters.
  • an "examination error rate” (also error rate, error quotient, error density, error rate or error frequency) is the relative proportion of incorrect elements in relation to the total, i.e. the relative frequency with which an error occurs.
  • error rate also error rate, error quotient, error density, error rate or error frequency
  • error frequency is the relative proportion of incorrect elements in relation to the total, i.e. the relative frequency with which an error occurs.
  • a distinction is often made in particular between false positive and false negative test results.
  • the types of optical security features in the database are each assigned a verification error rate when checking for validity by the optical reading device.
  • An “overall verification error rate” for a layout design and/or a resulting layout is calculated from the individual verification error rates of the types of security features instantiated in the layout (design) according to the rules of probability calculation.
  • a layout is created and displayed in test channels. Based on known performance experiences (ROC curve or similar), an expected value is created for field tests. Manufacturing-specific know-how can also be evaluated when arranging features (e.g. color coverage). Biometric characteristics in particular can be particularly weighted.
  • ROC curve (ROC: English for receiver operating characteristic or German operating characteristic of an observer), also called limit value optimization curve or isosensitivity curve, is a method for evaluating and optimizing analysis strategies.
  • the ROC curve visually represents the dependence of efficiency with error rate for different parameter values. It is an application of signal detection theory.
  • the ROC curve can be used to get the best possible value of a parameter find, for example in a dichotomous (semi-)quantitative characteristic or two-class classification problem.
  • the resulting relative frequency distributions are determined in the form of sensitivity (true positive rate) and false positive rate.
  • the sensitivity (true positive rate) is preferably entered as an ordinate ("y-axis") and the false positive rate as an abscissa ("x-axis").
  • the parameter value itself does not appear, but can be used as a label or digital label for the points.
  • the result is typically a relationship that corresponds to a curved, ascending curve.
  • An ROC curve close to the diagonal indicates a random process: Values close to the diagonal mean an equal hit rate and false positive rate, which corresponds to the expected hit frequency of a random process.
  • the ideal ROC curve initially rises (almost) vertically (the hit rate is close to 100%, while the error rate initially remains close to 0%), only then does the false positive rate increase.
  • An ROC curve that remains well below the diagonal indicates that the values have been misinterpreted.
  • the theoretical optimum (in the sense of a compromise between hit and error rate) of the tested value is then determined visually or computer-aided from the contact point of a diagonally rising tangent with the ROC curve.
  • the limit value can be found as the perpendicular of the contact point of the tangent to the test value curve.
  • the points of the curve can be labeled with the test value.
  • a “merit function” or performance function refers to a function that measures an agreement between data and a fitting model for a specific selection of parameters. For example, by general convention, the performance function is small when agreement is high. For example, in the course of a regression, parameters can be adjusted based on the value of the merit function until a smallest value is obtained, thereby producing an optimal adjustment of the corresponding parameters that results in the smallest value of the merit function. In other words, the corresponding parameters can be optimized by minimizing the merit function. The result of the corresponding optimization are optimal or optimized parameter values.
  • a Bayesian network refers to a directed acyclic graph in which the nodes are random variables and the edges describe conditional dependencies between the variables. Each node of the network is given a conditional probability distribution of the random variable it represents, which assigns random variables to the parent nodes.
  • a Bayesian network is used to represent the joint probability distribution of all variables involved as compactly as possible using known conditional independencies. The conditional (in)dependence of subsets of the variables is combined with a priori knowledge.
  • conditional probability distribution of random variables with the given variables can be calculated with the help of various algorithms and thus inference can be carried out. For example, a Monte Carlo algorithm can be used for approximate inference.
  • a “frequency channel” is an optical channel defined by one frequency, by multiple frequencies, or by a spectrum of optical frequencies in or outside the visible range of electromagnetic radiation.
  • tilt angles are important in connection with the tilting effect, which can be a possible security feature of valuable or security documents, in particular banknotes.
  • the tilting effect can be created by embossing or lenticular images; an important example is the so-called kinegram.
  • a kinegram or kinegram is a technology for protecting against counterfeiting of banknotes, metal bars, passports, visas and identity cards using the tilting effect. From a safety perspective, it is referred to as an “OVD” (Optically Variable Device).
  • the usually shiny silver kinegrams represent a two-dimensional sequence of movements.
  • the name is derived from the term kinematics because depending on the angle at which the kinegram is viewed, a clearly defined, film-like sequence takes place.
  • excitation wavelength channel is defined by the wavelengths of the discrete or continuous spectrum of a light source used to illuminate a document in the optical reader. These excitation wavelengths do not have to be identical to the spectra emitted by the illuminated document. This is not the case, for example, with fluorescence, phosphorescence and/or up-conversion colors.
  • a channel defined by "color impressions” is defined by the optical color impressions of an observer.
  • the optical impression of an observer results from the product of the reflection or remission, the illuminance and the spectral Sensitivity.
  • optical sensor refers here to a sensor that is designed to capture one or more images of a physical object, e.g. a document or part of a document.
  • the images can in particular be digital images.
  • the optical sensor can be, for example, a camera or a video camera.
  • the optical sensor can, for example, be designed to selectively detect light of a specific wavelength range, e.g. infrared light (IR light) or light in the wavelength range visible to the human eye (white light, daylight).
  • IR light infrared light
  • the captured images are preferably digital images that are stored electronically and/or sent to a system that further processes the image.
  • a “facial image” here is understood to mean an image, in particular a digital image, which depicts the face of a person.
  • a "digital image” is a data set in which image content is represented and stored.
  • the digital image can be a data record in which the content of an image is represented by integers.
  • the digital image can be a raster graphic.
  • a “system” here is understood to mean an entirety of one or more system elements that is capable of processing data.
  • a system can include a computer or a distributed computer system, which is designed, for example, as a cloud computer system. It is also possible that individual components of the system or the entire system are implemented in dedicated hardware.
  • the testing system can be completely integrated into a terminal, which, in addition to one or more cameras, also contains one or more lighting systems and a copy of the database with the reference data.
  • individual components, such as the database to be provided by a component external to the terminal, for example via a database server connected to the terminal via a network connection.
  • an exemplary layout draft 100 of a document 101 or an electronic document template has a plurality of layout elements.
  • the layout design 100 includes a plurality of types of optical security features 104 to 108 that are instantiated in the layout design 100.
  • the security features can be placed on the same level or layer of the document and optionally scaled or, in the case of a multi-layer document, on different layers arranged one above the other.
  • An optical reading device for example, captures the top of a corresponding document.
  • the security features are distributed, for example, in a detection plane of a document carrier layer, which is spanned by two axes 102, 103 of an x, y coordinate system.
  • One or more security features can, for example, be arranged in an overlapping manner, such as the exemplary security features 105 and 107 or 106 and 108 in the Figure 1 .
  • the optical security features can include, for example, textual features (text fields) 104 or other types of optical security features.
  • security features may be arranged adjacent to one another, such as exemplary security features 107 and 108, so that they touch each other.
  • Security features can also have completely disjoint carriers, such as security features 106 and 105 or 107 and 106 in Figure 1 .
  • optical reading device which attempts to validate or verify a document with the correspondingly instantiated security features, will not be able to tell the security features apart or . able to separate from each other.
  • the optical reading device comes to the conclusion that one or both security features are incomplete and therefore invalid.
  • security features arranged adjacent to one another such as such as security features 107 and 108. If the resolution of the optical reading device is not sufficient to resolve the boundary or a small distance between the corresponding security features, the optical reading device is also unable to distinguish or separate these security features from one another. In this case too, the optical reading device could come to the conclusion that one or both security features are incomplete and therefore invalid.
  • the optical security features M 1 and M 2 occupy different channels.
  • the optical security feature M 1 is assigned, for example, to the channels with channel numbers 6 and 11, while the optical security feature M 2 is assigned, for example, to the channel with channel number 5.
  • the optical security features M 1 and M 2 are, for example, security features that have completely disjoint carriers, that is, they occupy completely overlapping and non-contact (disjoint) areas of the layout design.
  • the channel numbers are plotted on the vertical axis 201.
  • the horizontal x and y axes 203 and 202 span the detection plane.
  • the exemplary method for generating an electronic document template for a value or security document has the following steps:
  • a database DB is made available.
  • the database assigns one or more channels to different types of optical security features for optical detection with an optical reading device.
  • the corresponding optical reading device is designed, for example, to separate the channels.
  • one of a plurality of types of optical security features is selected from the database.
  • the selected optical security features are placed on an electronic representation of a document carrier layer of the document to be designed, for example a value or security document, to generate a layout draft and, if necessary, scaled.
  • step 303 The layout draft created in this way with the instantiated optical security features is checked in step 303.
  • spatially overlapping or adjacent security features are checked to see whether they occupy a common channel. If the result is negative and the check shows that potentially problematic overlapping or adjacent security features are present, the design is corrected in step 304.
  • a signal is issued or sent which identifies possible problematic combinations of security features.
  • a correction to the layout design is entered or received.
  • the signal is displayed on a display device of a user interface in the form of a conflict indication, which identifies the possible problematic combinations of security features.
  • correction commands are received via an input device in the user interface.
  • Correcting problematic combinations of security features can, for example, include spacing the corresponding security features on the document carrier layer from one another. The distance is selected, for example, such that the corresponding security features can be separated from the corresponding reading device, taking into account manufacturing tolerances and/or resolution capacity of the optical reading device, even though they occupy the same channel.
  • a corresponding complaint can be made, for example, by adjusting the placement of the security features and/or by rescaling the security features, in the course of which they are reduced in size.
  • the correction may include replacing one or more of the security features with security features of a different type, which occupies a different channel.
  • a correction may include omitting or removing one of the instantiated security features from the layout design.
  • the conflict notice may include one or more automatically generated correction suggestions.
  • the correction suggestions can, for example, be created and output in a hierarchical order.
  • a first suggestion can, for example, suggest a change in the placement of instantiated security features
  • a second suggestion can, for example, suggest a change in the scaling of instantiated security features
  • a third suggestion can, for example, suggest replacement suggestions for replacing instantiated security features with security features of a different type, which is a different one Channel occupied
  • a fourth suggestion can, for example, suggest removing one or more of the instantiated security features.
  • the input received in response to the conflict notice identifies one of the correction suggestions to be implemented to correct the layout design.
  • the layout draft is corrected according to the input.
  • the checking and correction steps 303, 304 can, for example, also be integrated into the selection step 302, ie carried out while the layout draft is being created. For example, a corresponding check is carried out in the course of instantiating each of the security features. If an optical security feature is selected and arranged on the electronic representation of the document carrier layer, it is checked, for example, whether this optical security feature overlaps another optical security feature or is adjacent to another optical security feature which occupies the same channel as the selected security feature. If this is the case, a signal with a Conflict notices issued. For example, the potentially conflicting security features are highlighted visually, for example in color, in a visual representation of the electronic representation of the document carrier layer on the output device of the user interface.
  • one or more correction suggestions to resolve the conflict are also displayed.
  • step 303 is repeated to check whether the correction resolves any conflicts regarding overlapping or adjacent security features of the same channel. This can allow correction of the layout design to be done iteratively.
  • the layout draft is saved as an electronic document template in step 305.
  • the saved layout draft can be an unchanged layout draft if the check in step 303 was positive, i.e. no conflicts occurred, or a layout draft that has been corrected one or more times if conflicts were found and corrected in previous checking steps.
  • an embodiment of a document 101 has an integrated electronic circuit 402.
  • the integrated electronic circuit 402 includes, for example, an electronic memory 403 for storing sensitive data and a processor 404, which is configured to execute a cryptographic protocol 407.
  • the cryptographic protocol 407 is implemented, for example, in the form of executable program instructions.
  • the document 101 comprises a communication interface 405 for communication with a terminal 411 or with a communication interface 415 of a terminal 411 configured as a data reader or comprising a data reader.
  • the document 101 comprises a plurality of optical security features 408, which, for example using one according to the method of Figure 3 generated electronic document template in which document 101 was instantiated.
  • the plurality of optical security features 408 includes, for example, different types of optical security features that occupy different channels or can be detected via different channels.
  • the exemplary terminal 411 includes, for example, an electronic one Circuit 412 with an electronic memory 413 for storing data and a processor 414 which is configured to execute a cryptographic protocol 417.
  • the cryptographic protocol 417 is implemented, for example, in the form of executable program instructions.
  • the terminal 411 includes, for example, a communication interface 415 for communication with the document 101 or with the communication interface 405 of the document 101.
  • the terminal 411 includes an optical reading device 416 or optical sensor for detecting optical security features 408 of the document 101.
  • the optical reading device 416 is configured to capture optical security features using different channels.
  • the optical reading device 416 includes a plurality of different optical sensors, which are configured to detect optical security features via different channels.
  • the optical reader 416 includes one or more optical sensors, each configured to use a plurality of channels to detect optical security features.
  • the processor 414 of the terminal 411 is configured to control the optical reader 416 for detecting the plurality of optical security features 408.
  • the recorded security features 408 are checked for validity by the terminal 411.
  • the recorded optical data of the security features 408 are compared with reference data which is stored in the memory 413 of the terminal. If the recorded optical data matches the stored reference data sufficiently, the security features 408 and thus the document 101 are classified as valid and authentic.
  • one or more of the security features 408 include data that is extracted by the terminal 411 from the data captured by the optical reading device 416.
  • the processor 414 derives, for example, a cryptographic key in the course of executing the cryptographic protocol 417, which unlocks the document 101 and allows the terminal 411 to access the data requiring protection in the electronic memory 403 of the document 411.
  • the terminal 411 can prove that the document 101 is actually available for visual inspection. This means that secret reading attempts can be prevented, for example without the owner willingly presenting document 101 for this purpose.
  • the terminal must also provide an authorization certificate that defines access rights of the terminal 411.
  • the authorization certificate specifies data categories for which the terminal 411 has read rights.
  • the terminal 411 sends the authorization certificate to the communication interface 405 of the document 101 via the communication interface 415 as part of an authentication Document 101.
  • the terminal 411 for example using a challenge-response method, has possession of a private cryptographic key after which the associated public cryptographic key is assigned to the reading rights defined in the authorization certificate. If the terminal 411 can present its reading authorization and/or the key derived from the security features 408, it receives, for example, read access to the data requiring protection in the memory 403 of the document 101 and can read them out via the communication interfaces 405, 415.
  • the data presented by the terminal 411 is checked to prove the access or reading authorization, for example by the processor 404 using the cryptographic protocol 407.
  • an embodiment of an electronic design system 500 for generating electronic document templates has, for example, a processor 502 which is configured to execute program instructions 504 of a computer program for generating an electronic document template for a value or security document.
  • the electronic design system 500 includes, for example, a storage device 503 and a communication interface 504.
  • the electronic design system 500 includes, for example, an output device 505, such as a display, and input devices 506, such as a mouse and/or keyboard.
  • the electronic design system 500 has, for example, access to a database 507.
  • the database 507 can, for example, be included in the storage device 503 of the electronic design system 500 or it can be a remote database to which the electronic design system 500 can access via the communication interface 503 and, for example a network, such as an intranet or the Internet, accesses.
  • various types of optical security features T1, T2, T3, ..., TN are stored in the database 507.
  • one or more channels K1, K2, K3 are assigned to the different types of optical security features T1, T2, T3, ..., TN for the optical detection of the security feature in question with an optical reading device.
  • the different types of optical security features T1, T2, T3, ..., TN can be assigned different channels for optical detection for different types of optical reading devices.
  • the database 507 can also include information about the manufacturing tolerance of the optical security features T1, T2, T3, ..., TN and/or the resolution capacity of the optical reading device(s).
  • the database 507 may include information on testing error rates for the various types of optical security features T1, T2, T3, ..., TN, such as false acceptance rates and/or false rejection rates.
  • the verification error rates of the various types of optical security features T1, T2, T3, ..., TN are each assigned to a specific type of optical reading device or only apply to that corresponding type.
  • Corresponding information can also be stored in various databases, for example.
  • the electronic design system 500 can have access to a separate form database, which provides form specifications for documents to be produced, such as specifications for the content arrangement and structuring of the document's data and for data groups which the corresponding document should contain.
  • the electronic design system 500 can, for example, have access to a separate manufacturing database, which includes, for example, information on manufacturing tolerances and/or process limits.
  • the electronic design system 500 is configured to allow a user to select a plurality of types of the optical security features T1, T2, T3, ..., TN from the database 507 and to instantiate the selected types by placing and scaling security features of the selected types on an electronic representation of a document carrier layer of a valuable or security document to generate a layout draft.
  • the user can make inputs via the input devices 506, the result of which, for example in the form of the layout draft, is displayed to the user using the output device 505.
  • the electronic design system 500 is further configured to perform a layout design review. For example, for spatially overlapping or adjacent types of security features, it is checked whether they occupy a common channel.
  • a signal is output, for example via the output device 505, and an input of a correction of the layout draft is received in response to the signal via the input devices 506.
  • the resulting corrected layout draft is used, for example, as an electronic document template for producing a corresponding one Document, i.e. value or security document, stored in the storage device 503.
  • an embodiment of a manufacturing system 600 for valuable or security documents 101 has an electronic design system 500, such as Figure 5 , on. Furthermore, the manufacturing system 600 has, for example, a printing system 602 for value or security printing.
  • the electronic drafting system 500 provides the printing system 602 with the electronic artwork.
  • material sheets 601 for producing the document 101 are provided.
  • the printing system 602 prints the material sheets 601 according to the specifications of the electronic print template. In the case of a multi-layer document, these material sheets 601 are joined together, for example, to form a material sheet booklet, from which the document 101 or the document body of the document 101 is produced, for example by means of lamination.
  • the manufacturing system 600 further includes a personalization system 604 for personalizing document blanks 605 for producing personalized documents 101, such as valuable or security documents.
  • a personalization system 604 for personalizing document blanks 605 for producing personalized documents 101, such as valuable or security documents.
  • the owner's personal data is printed on the document blanks 605 or one of the material sheets 603.
  • the personalization system 604 can be integrated into the printing system 602, for example. Additionally or alternatively, personal or personal data of the owner can be introduced into an electronic memory of the document blank 605 by the personalization system 604.

Landscapes

  • Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Offenbart ist eine Verwendung einer elektronischen Dokumentenvorlage für ein Wert - oder Sicherheitsdokument zur Herstellung des Wert- oder Sicherheitsdokuments, wobei die elektronische Dokumentenvorlage für das Wert- oder Sicherheitsdokument erzeugt ist mit einem Verfahren aufweisend die folgenden Schritte: Zurverfügungstellung (301) einer Datenbank (DB), in der verschiedenen Typen von optischen Sicherheitsmerkmalen jeweils ein oder mehrere Kanäle zur optischen Erfassung des betreffenden Sicherheitsmerkmals mit einem optischen Lesegerät zugeordnet sind, wobei das optische Lesegerät zur Trennung der Kanäle ausgebildet ist, Auswahl (302) einer Mehrzahl von Typen der optischen Sicherheitsmerkmale aus der Datenbank und Instanziierung der ausgewählten Typen jeweils durch Platzierung und Skalierung von Sicherheitsmerkmalen der ausgewählten Typen auf einer elektronischen Repräsentation einer Dokumententrägerschicht des Wert- oder Sicherheitsdokuments zur Erzeugung eines Layoutentwurfs, Prüfung (303) des Layoutentwurfs, wobei für räumlich überlappende oder aneinander angrenzende der instanziierten Typen von Sicherheitsmerkmalen geprüft wird, ob diese einen gemeinsamen der Kanäle belegen, und wenn dies der Fall ist, die Ausgabe eines Signals, und Eingabe einer Korrektur (304) des Layoutentwurfs als Antwort auf das Signal, sowie die Speicherung (305) des resultierenden korrigierten Layoutentwurfs als die elektronische Dokumentenvorlage.

Description

    Gebiet
  • Die Erfindung betrifft eine Verwendung einer Dokumentenvorlagen mit Sicherheitsmerkmalen zur Herstellung eines Wert- oder Sicherheitsdokument, insbesondere eines sogenannten Wert- oder Sicherheitsdokuments wie z.B. eines Personalausweises, eines Reisepasses oder einer Kreditkarte. Ferner betrifft die Erfindung eine Kombination aus einer Dokumentenvorlage für ein Wert -oder Sicherheitsdokument und dem Wert -oder Sicherheitsdokument, welches hergestellt ist unter Verwendung der Dokumentenvorlage.
  • Stand der Technik
  • Dokumente, z.B. Wert- und Sicherheitsdokumente wie etwa Personalausweise, Reisepässe oder Kreditkarten, kommen bei vielen sicherheitskritischen Anwendungsszenarien zum Einsatz. Entsprechend hoch ist die Gefahr, dass ein berechtigter Besitzer eines solchen Dokuments oder ein unberechtigter Dritter das Dokument physisch nach dessen Herausgabe manipuliert, um sich z.B. unberechtigter Weise Zutritt zu einem geschützten Gebäudekomplex, Zugriff auf geschützte Daten, oder Zugriff auf die Leistungen von Diensten zu verschaffen. Beispielsweise könnte ein unberechtigter Dritter versuchen, das Gesichtsbild des Besitzers, welches auf einem bereits hergestellten und herausgegebenen Ausweisdokument oder auf einem personalisierten Wertdokument aufgedruckt ist, durch sein eigenes Gesichtsbild oder durch ein gemorphtes Bild zu ersetzen (Identitätsdiebstahl). Auch andere Manipulationen sind möglich, beispielsweise eine Manipulation von Orts- und Altersangaben auf dem Dokument oder die Anfertigung einer physischen Kopie eines echten Dokuments.
  • Sofern das Dokument über elektronische Komponenten, wie insbesondere einen Datenspeicher und einen Mikroprozessor verfügt, gibt es im Stand der Technik verschiedene Ansätze, ein Dokument oder zumindest den Inhalt von dessen Datenspeicher mittels individueller Kennungen, kryptographischer Schlüssel, Signaturen und sonstiger dokumentenindividueller oder personenindividueller Daten oder Algorithmen eindeutig und manipulationssicher identifizierbar zu machen.
  • Allerdings verfügen nicht alle Wert- und Sicherheitsdokumente auch über entsprechende Datenspeicher und/oder Mikroprozessoren, um mittels algorithmischer und/oder kryptographischer Verfahren die Manipulationssicherheit des Dokuments und/oder dessen Informationsgehalt zu gewährleisten. Selbst für den Fall, dass entsprechende elektronische Komponenten vorhanden sind, ist deren Verwendung im Zuge einer Integritätsprüfung oftmals zeitaufwändig oder komplex. Die besagten elektronischen Mittel zur Integritätssicherung sind oftmals auch ungenügend, nämlich dann, wenn die Integrität des Dokuments zumindest bei manchen Gelegenheiten auch anhand rein optischer Merkmale, wie etwa eines Hologramms, eines Gesichtsbilds des Inhabers des Dokuments, einer handschriftlichen Unterschrift des Inhabers etc., erfolgen soll. Beispielsweise dient das Gesichtsbild einer Person, das auf einem Reisepass, Personalausweis oder Mitarbeiterausweis dieser Person aufgedruckt ist, regelmäßig des Nachweises gegenüberanderen Personen, dass der Besitzer des Dokuments die Person ist, für welche der Ausweis ausgestellt wurde. Es ist in solchen Szenarien also nicht ausreichend, nur sicherzustellen, dass elektronische Komponenten oder Datenspeicher des Dokuments integer sind, d.h. nicht manipuliert wurden.
  • Die GB 2 352 708 A beschreibt einen Ausweis, welcher ein Substrat umfasst, auf dem Zeichen angezeigt werden; und eine zumindest teilweise transparente Auflage, auf der Zeichen und optional eine fotografische Darstellung sowie eine Handschrift gedruckt werden können, die das Substrat zumindest teilweise bedeckt, so dass die Zeichen auf dem Substrat und der Auflage nebeneinander sichtbar sind.
  • Die WO 00/38932 A1 beschreibt ein Dokument, welches auf einem Substrat wenigstens eine Dokumentennummer, eine optische Markierung mit einer maschinell lesbaren Kennung und ein Speicherfeld für die Aufnahme einer Kontrollnummer auf. Die Kontrollnummer wird erst im Moment der Abgabe an eine berechtigte Person mittels einer kryptographischen Operation aus wenigstens der Dokumentennummer, der Kennung und einem ersten geheimen Schlüssel erzeugt und in das Speicherfeld eingeschrieben. Ein derart erzeugtes Echtheitszertifikat ist mit einem Verifikator unter Verwendung einer kryptographischen Operation und der auf dem Dokument gespeicherten Information mittels eines zweiten Schlüssels auf seine Echtheit überprüfbar.
  • Die WO 2018/109035 A2 beschreibt ein Verfahren zur Verifikation eines Sicherheitsdokuments mittels eines Lesegeräts. Erste Transmissions- und/oder Reflexionseigenschaften eines ersten Bereichs des Sicherheitsdokuments werden in einem ersten Spektralbereich von dem Lesegerät erfasst. Hieraus wird ein diese Eigenschaften spezifizierender erster Datensatz erstellt. Der erste Bereich überlappt ein auf dem Sicherheitsdokument angeordnetes oder in das Sicherheitsdokument eingebettetes optisches Sicherheitselement zumindest bereichsweise. Zweite Transmissions- und/oder Reflexionseigenschaften des ersten Bereichs des Sicherheitsdokuments werden in einem zweiten Spektralbereich von dem Lesegerät erfasst. Hieraus wird eine diese Eigenschaften spezifizierender zweiter Datensatz erstellt. Der erste Spektralbereich unterscheidet sich von dem zweiten Spektralbereich. Basierend zumindest auf dem ersten Datensatz und dem zweiten Datensatz wird die Echtheit des Sicherheitsdokuments und/oder des Sicherheitselements überprüft.
  • Die US 2005/010776 A1 beschreibt Systeme und Verfahren zum Sichern eines Identifikationsdokument das mindestens ein Speicherelement aufweist, das in der Lage ist, Informationen zu speichern. Ein Verschlüsselungsschlüssel wird bereitgestellt, wobei der Verschlüsselungsschlüssel einen öffentlichen Schlüssel und einen privaten Schlüssel umfasst. Ein optisch variables Element (OVD) in einem maschinenlesbaren Format wird erstellt, wobei das OVD dem öffentlichen Schlüssel zugeordnet ist. Eine Nutzlast von Daten wird zum Speichern in dem Speicherelement erzeugt. Mindestens ein Teil der Nutzdaten wird mit dem privaten Schlüssel verschlüsselt, und die verschlüsselten Nutzdaten werden an mindestens eine Stelle auf dem Identifikationsdokument übertragen. Mindestens ein Teil der Nutzdaten kann auf Daten basieren, die zufällig aus Daten ausgewählt werden, die in dem Speicherelement gespeichert sind, oder die aus Daten verschlüsselt sind, die in dem Speicherelement gespeichert sind. Das Speicherelement kann ein optisch variables Element (OVD), optische Speichermedien, ein Hologramm, ein Kinegramm, ein Exelgramm, ein Pixelgramm, einen dreidimensionalen Strichcode, einen zweidimensionalen Strichcode, einen Magnetstreifen und einen Chip umfassen. Das Übertragen der verschlüsselten Nutzlast kann mindestens eines von Einbetten, digitalem Wasserzeichen, Drucken und Codieren verschlüsselter Daten an mindestens einer Stelle auf dem Identifikationsdokument umfassen.
  • Die WO 2020/004633 A1 beschreibt einen Authentifizierungskörper, welcher ein blattförmiges Laminierungsblatt umfasst mit einem ersten Bereich, der in dem Laminierungsblatt ausgebildet ist und in dem persönliche Identifikationsinformationen aufgezeichnet sind, und einem zweiten Bereich, der in dem Laminierungsblatt ausgebildet ist und eine Hologrammstruktur aufweist, in welcher Prüfdaten aufgezeichnet sind, die ersten individuellen Informationen zugeordnet sind.
  • Es muss vielmehr ferner sichergestellt werden, dass die optisch erfassbaren, personenbezogenen Daten des Dokuments nicht manipuliert sind bzw. eine entsprechende Manipulation schnell und zuverlässig identifiziert werden kann.
  • Gegenstand der Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, einen verbesserten Ansatz zum Bereitstellen eines Wert -oder Sicherheitsdokument zu schaffen.
  • Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen angegeben. Die im Folgenden aufgeführten Ausführungsformen sind frei miteinander kombinierbar, sofern sie sich nicht gegenseitig ausschließen.
  • In einem Aspekt betrifft die Erfindung eine Verwendung einer elektronischen Dokumentenvorlage für ein Wert -oder Sicherheitsdokument zur Herstellung des Wert- oder Sicherheitsdokuments. Die elektronische Dokumentenvorlage für das Wert -oder Sicherheitsdokument ist mit einem computerimplementierten Verfahren erzeugt. Das Verfahren weist auf eine
    • Zurverfügungstellung einer Datenbank, in der verschiedenen Typen von optischen Sicherheitsmerkmalen jeweils ein oder mehrere Kanäle zur optischen Erfassung des betreffenden Sicherheitsmerkmals mit einem optischen Lesegerät zugeordnet sind, wobei das optische Lesegerät zur Trennung der Kanäle ausgebildet ist,
    • Auswahl einer Mehrzahl von Typen der optischen Sicherheitsmerkmale aus der Datenbank und Instanziierung der ausgewählten Typen jeweils durch Platzierung und Skalierung von Sicherheitsmerkmalen der ausgewählten Typen auf einer elektronischen Repräsentation einer Dokumententrägerschicht des Wert- oder Sicherheitsdokuments zur Erzeugung eines Layoutentwurfs,
    • Prüfung des Layoutentwurfs, wobei für räumlich überlappende oder aneinander angrenzende der instanziierten Typen von Sicherheitsmerkmalen geprüft wird, ob diese einen gemeinsamen der Kanäle belegen, und
    • wenn dies der Fall ist, Ausgabe eines Signals und Eingabe einer Korrektur des Layoutentwurfs als Antwort auf das Signal,
    • Speicherung des resultierenden korrigierten Layoutentwurfs als die elektronische Dokumentenvorlage.
  • Ausführungsformen können den Vorteil haben, dass sie es ermöglichen bereits beim Entwurf eine solcher Dokumente darauf zu achten, dass eine Integritätsprüfung des fertigen Dokuments unter Verwendung eines optischen Lesegerätes auch tatsächlich, insbesondere mit vertretbaren Fehlerwahrscheinlichkeiten, sichergestellt werden kann. Somit kann sichergestellt werden, dass das fertige Dokument bezüglich des optischen Lesegerätes optimiert wird, wodurch es Vermieden werden kann, dass wichtige Merkmale des Dokuments nicht sicher erkannt werden können. Es wird ein Designprozess bereitgestellt, der das System aus Dokument und Inspektions- bzw. Lesegerät berücksichtigt, so dass schon beim Entwurf der Dokumente die Möglichkeiten und Begrenzungen des optischen Lesegerätes und des Herstellungsprozesses berücksichtigt werden können. Insbesondere können so beispielsweise systematische Pseudofehler während der Prozessierung im Feld aufgrund widersprüchlicher Gestaltung von Sicherheitsmerkmalen vermieden werden.
  • Ausführungsformen können den Vorteil haben, dass sie es erlauben die zur Verfügung stehenden optischen Sicherheitsmerkmale im Zuge des Entwerfens des Dokumentenlayouts unter Verwendung der Datenbank frei auszuwählen und miteinander zu kombinieren. Falls im Zuge des Entwerfens Sicherheitsmerkmale so instanziiert werden, dass sie räumlich überlappend oder aneinander angrenzend und zugleich einen gemeinsamen Kanal belegen, besteht die Gefahr, dass das optische Lesegerät diese Sicherheitsmerkmale nicht sauber voneinander trennen bzw. voneinander isoliert erfassen kann. Beispielsweise vermag das optische Lesegerät nur eine Überlagerung der entsprechenden Sicherheitsmerkmale zu erfassen, aus welchen es die zugrundeliegenden Sicherheitsmerkmale nicht individuell extrahieren kann. Beispielsweise können in diesem Fall ein oder mehrere dieser Sicherheitsmerkmale von dem optischen Lesegerät nicht oder nicht vollständig erfasst werden.
  • Im Zuge einer Validitätsprüfung des Dokuments bestünde die Gefahr, dass die entsprechenden Sicherheitsmerkmale von dem optischen Lesegerät beispielsweise als unvollständig oder als Ganzes fehlend eingestuft werden. Mithin würden die Sicherheitsmerkmale, obwohl vorhanden und valide, durch das optische Lesegerät als invalide eingestuft werden, was zur Folge haben könnte, dass das die Sicherheitsmerkmale aufweisende Dokument fälschlicher Weise als invalide eingestuft werden könnte.
  • Würden die entsprechenden Sicherheitsmerkmale bei einer Validitätsprüfung aufgrund der Gefahr einer Falschrückweisung ("False Rejection") vernachlässigt bzw. außer Acht gelassen werden, wäre der Aufwand des Einbringens der entsprechenden Sicherheitsmerkmale in das Dokument umsonst gewesen. Ferner würde durch das Außerachtlassen von Sicherheitsmerkmale das Sicherheitsniveau des entsprechenden Dokuments beeinträchtigt werden, die Sicherheit des entsprechenden Dokuments könnte aufs Spiel gesetzt werden. Insbesondere bestünde eine erhöhte Gefahr einer Falschakzeptanz eines invaliden Dokuments, welches die entsprechenden Sicherheitsmerkmale gar nicht, in unvollständiger und/oder fehlerhafter Form umfasst. Werden die entsprechenden Sicherheitsmerkmale aber als notwendig für eine Bestätigung der Validität des Dokuments vorausgesetzt, wäre das Dokument durch ein entsprechendes optisches Lesegerät nicht validierbar bzw. verifizierbar. Eine erfolgreiche Validitätsprüfung wäre entweder von vorneherein ausgeschlossen oder aber zumindest störanfällig, da eine hohe Wahrscheinlichkeit einer Falschrückweisung bestehen würde.
  • Für ein Sicherheitsmerkmal kann es erforderlich sein, dass durch das optische Lesegerät eine Mehrzahl von vordefinierten charakteristischen Details des zu prüfenden Sicherheitsmerkmals als vorhanden erfasst werden. Beispielsweise wird das Sicherheitsmerkmal mit einer Referenzvorlage verglichen. Ist die Übereinstimmung ausreichend, d.h. stimmt das erfasste Sicherheitsmerkmal und/oder die erfassten charakteristischen Details des Sicherheitsmerkmals mit der Referenzvorlage überein, wird das Sicherheitsmerkmal als vorhanden bzw. valide eingestuft. Eine Übereinstimmung kann beispielsweise eine Identität und/oder eine Übereinstimmung innerhalb eines vordefinierten Toleranzbereichs umfassen.
  • Ausführungsformen können den Vorteil haben, dass für ein vorgegebenes optisches Lesegerät bzw. für einen vorgegebenen optischen Lesegerätetyp im Zuge eines Layoutentwurfs geprüft werden kann, ob die instanziierten Sicherheitsmerkmale im Zuge einer Validitätsprüfung mit dem entsprechenden optische Lesegerät bzw. dem entsprechenden optischen Lesegerätetyp auch tatsächlich erfassbar sind. Falls die Prüfung des Layoutentwurfs positiv ausfällt, d.h. keine potentiell problematischen Sicherheitsmerkmalskombinationen erfasst werden, wird der geprüfte Layoutentwurf als elektronische Dokumentenvorlage gespeichert. Falls die Prüfung negativ ausfällt, d.h. falls im Zuge der Prüfung instanziierte Sicherheitsmerkmale identifiziert werden, welche das Lesegerät nicht individuell aufzulösen und mithin nicht zu prüfen vermag, wird eine Korrektur des Layoutentwurfs initiiert und der resultierenden korrigierten Layoutentwurf als elektronische Dokumentenvorlage gespeichert.
  • Beispielsweise wird der resultierende korrigierte Layoutentwurf nach einer Korrektur als elektronische Dokumentenvorlage gespeichert. Beispielsweise ist ein positives Prüfungsergebnis Voraussetzung für die Speicherung des resultierenden korrigierten Layoutentwurfs. Die Prüfung und Korrektur können im Fall eines negativen Prüfungsergebnisses, beispielsweise mehrmals hintereinander wiederholt werden, bis die Prüfung des korrigierten Layoutentwurfs positiv ausfällt und dieser ohne weiter Korrektur als elektronische Dokumentenvorlage gespeichert wird.
  • Ausführungsformen können den Vorteil haben, dass vor der Herstellung eines Dokuments sichergestellt werden kann, dass alle Sicherheitsmerkmale des entsprechenden Dokuments mit dem optischen Lesegerät, welches zur Prüfung des Dokuments vorgesehen ist, validierbar bzw. verifizierbar sind. Insbesondere erübrigen sich Validierungstests des entsprechenden Dokuments mit ein oder mehreren entsprechenden optischen Lesegeräten, welche zum Validieren bzw. Verifizieren des entsprechenden Dokuments vorgesehen sind. Entsprechende Validierungstests können vielmehr durch die Prüfung des Layoutentwurfs noch vor der Herstellung des physischen Dokuments ersetzt werden.
  • Nach Ausführungsformen ist es vorgesehen, dass das optische Lesegerät eine gegebene optische Auflösung aufweist und die Prüfung des Layoutentwurfs so erfolgt, dass sie für räumlich durch das optische Lesegerät nicht auflösbare benachbarte Bereiche des Layoutentwurfs durchgeführt wird. Nach Ausführungsformen ist es vorgesehen, dass die Prüfung des Layoutentwurfs so erfolgt, dass sie für räumlich durch das optische Lesegerät nicht auflösbare benachbarte instanziierte Typen von Sicherheitsmerkmalen durchgeführt wird. Nach Ausführungsformen ist es vorgesehen, dass die Prüfung des Layoutentwurfs so erfolgt, dass sie für räumlich durch das optische Lesegerät nicht auflösbare überlappende Bereiche des Layoutentwurfs durchgeführt wird. Nach Ausführungsformen ist es vorgesehen, dass die Prüfung des Layoutentwurfs so erfolgt, dass sie für räumlich durch das optische Lesegerät nicht auflösbare überlappende instanziierte Typen von Sicherheitsmerkmalen durchgeführt wird.
  • Ausführungsformen können den Vorteil haben, dass das optische Auflösungsvermögen des optischen Lesegeräts bei der Prüfung des Layoutentwurfs berücksichtigt wird. Unter Verwendung des optischen Auflösungsvermögens des optischen Lesegeräts können beispielsweise Bereiche des Layoutentwurfs und/oder von dem Layoutentwurf umfasste instanziierte Sicherheitsmerkmale identifiziert werden, für welche eine Prüfung relevant ist. Solange das Auflösungsvermögen des optischen Lesegeräts ausreicht zwei instanziierte Sicherheitsmerkmale als getrennte Sicherheitsmerkmale bzw. zwei Sicherheitsmerkmale umfassende Bereiche des Layoutentwurf als getrennte Bereiche erfassen zu können, wird die Erfassung und Validierung bzw. Verifizierung der entsprechenden Sicherheitsmerkmale beispielsweise nicht dadurch gestört, dass die Sicherheitsmerkmale denselben optischen Kanal belegen. Die räumliche Trennung kann beispielsweise ausreichend sein zur Trennung der entsprechenden Sicherheitsmerkmale. Falls andererseits das optische Auflösungsvermögen für eine räumliche Trennung nicht ausreicht, kann eine Trennung beispielsweise über eine Belegung unterschiedlicher optischer Kanäle erfolgen.
  • Beispielsweise handelt es sich bei dem herzustellenden Dokument um ein mehrschichtiges Dokument, welches aus einer Mehrzahl von Schichten aufgebaut ist. Beispielsweise definiert der Layoutentwurf eine Mehrzahl von Schichten, in welchen die Sicherheitsmerkmale instanziiert werden. Beispielsweise werden Sicherheitsmerkmale in unterschiedlichen Schichten, d.h. auf unterschiedlichen Ebenen, des Layoutentwurfs instanziiert. Sicherheitsmerkmale, welche sich überlappen bzw. auf unterschiedlichen Ebenen in überlappenden Bereichen des Layoutentwurfs des Layoutentwurfs angeordnet sind, können von dem optischen Lesegerät beispielsweise nicht räumlich getrennt werden.
  • Nach Ausführungsformen handelt es sich bei ein oder mehreren der Kanäle um lesegerätspezifische Kanäle, welche jeweils einem oder mehreren optischen Lesegerätetypen zugeordnet sind. Nach Ausführungsformen umfasst das Verfahren ferner ein Auswählen von ein oder mehreren der Lesegerätetypen für welche der Layoutentwurf geprüft wird. Das Prüfen, ob räumlich überlappende oder aneinander angrenzende der instanziierten Typen von Sicherheitsmerkmalen einen gemeinsamen Kanal belegen, erfolgt jeweils lesegerätetypspezifisch. Das bedeutet, es werden nur gemeinsame Kanäle berücksichtigt, welche einem gemeinsamen Lesegerätetyp zugeordnet sind. Belegen überlappende oder aneinander angrenzende instanziierte Typen von Sicherheitsmerkmalen denselben Kanal, aber jeweils für unterschiedliche Lesegerätetypen, wird beispielsweise kein Signal ausgegeben und mithin keine Korrektur eingegeben.
  • Ausführungsformen können den Vorteil haben, dass ein Layoutentwurf für eine Mehrzahl von unterschiedlichen optischen Lesegerätetypen geprüft werden kann. Es kann mithin sichergestellt werden, dass die instanziierten Sicherheitsmerkmale von allen optischen Lesegeräten der Mehrzahl von unterschiedlichen optischen Lesegerätetypen erfasst und für eine Dokumentenvalidierung bzw. -verifizierung verwendet werden können.
  • Nach Ausführungsformen ist es vorgesehen, dass eine Herstellung des Wert- oder Sicherheitsdokuments gemäß der elektronischen Dokumentenvorlage hinsichtlich der räumlichen Anordnung der instanziierten optischen Sicherheitsmerkmale Fertigungstoleranzen unterliegt, wobei diese Fertigungstoleranzen in die Ermittlung der räumlich durch das optische Lesegerät nicht auflösbaren überlappenden oder benachbarten Bereiche eingehen. Beispielsweise gehen diese Fertigungstoleranzen in die Ermittlung räumlich durch das optische Lesegerät nicht auflösbarer überlappender oder benachbarter Sicherheitsmerkmale ein.
  • Toleranzen können nicht nur empfängerseitig, beispielsweise in Form des Auflösungsvermögens des optischen Lesegeräts auftreten, sondern auch senderseitig. Senderseitige Toleranzen umfassen beispielsweise Fertigungstoleranzen der Sicherheitsmerkmale. Ausführungsformen können den Vorteil haben, dass der senderseitige Einfluss der Fertigungstoleranzen der instanziierten Sicherheitsmerkmale auf die Erfassbarkeit bzw. die Trennbarkeit von Sicherheitsmerkmalen, welche denselben Kanal belegen, bei der Prüfung des Layoutentwurfs berücksichtigt werden können.
  • Nach Ausführungsformen ist es vorgesehen, dass den Typen von optischen Sicherheitsmerkmalen in der Datenbank jeweils eine Prüfungsfehlerrate bei Prüfung auf Validität durch das optische Lesegerät zugeordnet ist, wenn das betreffende Sicherheitsmerkmal vereinzelt auftritt, und wobei das Verfahren eine Berechnung einer Gesamtprüfungsfehlerrate für den Layoutentwurf und/oder den resultierenden korrigierten Layoutentwurf. Ausführungsformen können den Vorteil haben, dass anhand der Prüfungsfehlerraten der einzelnen instanziierten Sicherheitsmerkmale eine Gesamtprüfungsfehlerrate für den Layoutentwurf berechnet werden kann. Beispielsweise kann die Prüfung des Layoutentwurfs eine Prüfung der Gesamtprüfungsfehlerrat umfassen. Falls eine für einen Layoutentwurf berechnete Gesamtprüfungsfehler einen vordefinierten Schwellwert überschreitet, erfolgt beispielsweise eine Ausgabe eines Signals und Eingabe einer Korrektur des entsprechenden Layoutentwurfs als Antwort auf das Signal. Der resultierende korrigierte Layoutentwurf wird beispielsweise als die elektronische Dokumentenvorlage gespeichert. Beispielsweise werden die Prüfungsfehlerraten der einzelnen instanziierten Sicherheitsmerkmale zu Berechnung der Gesamtprüfungsfehlerrate aufsummiert. Ein den Prüfungsfehlerraten handelt es sich beispielsweise um Falschakzeptanzraten ("False Acceptance Rates"/FARs) und/oder Falschrückweisungsraten ("False Rejection Rate"/FRRs). Bei der Gesamtprüfungsfehlerrate handelt es sich beispielsweise um eine Gesamtfalschakzeptanzrate oder um eine Gesamtfalschrückweisungsrate. Beispielsweise werden eine Gesamtfalschakzeptanzrate und eine Gesamtfalschrückweisungsrate berechnet.
  • Nach Ausführungsformen ist es vorgesehen, dass die Kanäle ausgewählt sind aus der Gruppe, die gebildet wird von Frequenzkanälen, Kippwinkeln, Anregungswellenlängen, Farbeindrücken und deren Kombinationen. Ein Kanal kann beispielsweise durch eine Frequenz bzw. einen Frequenzbereich, in welchem Sicherheitsmerkmale erfasst werden, definiert sein. Ein Kanal kann beispielsweise durch einen Kippwinkel einer Oberfläche des Dokuments relativ zu einer dem optischen Lesegerät zugeordneten Ebene, unter welchem Sicherheitsmerkmale erfasst werden, definiert sein. Bei der zugeordneten Ebene handelt es sich beispielsweise um eine Bildebene. Der Kippwinkel definiert beispielsweise eine relative Verkippung der Oberfläche des Dokuments, d.h. der Objektebene, relativ zu der Bildebene. Ein Kanal kann beispielsweise durch ein oder mehrere Wellenlängen und/oder Wellenlängenbereiche, mit welchen Sicherheitsmerkmale angeregt werden, definiert sein. Ein Kanal kann beispielsweise durch eine Farbeindruck, mit welchem Sicherheitsmerkmale erfasst werden, definiert sein.
  • Nach Ausführungsformen ist es vorgesehen, dass die optischen Sicherheitsmerkmale ausgewählt sind aus der Gruppe, die gebildet wird von Guillochen, Mikro-Schrift, metamere Systeme, Aufdrucken mit Fluoreszenz, Phosphoreszenz und/oder Up-Conversion-Farben, Aufdrucken mit Infrarot-Farbe, Barcodes, insbesondere ein- oder zweidimensionale Barcodes, optisch variablen Farben, transparenten oder reflektierenden Hologrammen oder Kinegrammen, Wasserzeichen, insbesondere digitale Wasserzeichen, die eine maschinell auslesbare Information tragen, Passerdruckelementen, insbesondere Durchsichtspasser, Durchsichtsfenster, Melierfasern, Sicherheitsfäden, Mikroperforationen und deren Kombinationen.
  • Nach Ausführungsformen ist es vorgesehen, dass das Verfahren zusätzlich eine Optimierung der Dokumentenvorlage aufweist, vorzugsweise mit Hilfe eines Optimierungsalgorithmus unter Verwendung einer ROC-Kurve oder einer Performance-Kurve unter Berücksichtigung von Fertigungstoleranzen. Beispielsweise wird eine zu optimierende Funktion definiert, welche eine Eigenschaft des Layoutentwurfs definiert, wie etwa eine Erfassbarkeit individueller Sicherheitsmerkmale oder eine Gesamtfehlerrate. Beispielsweise handelt es sich bei der definierten Funktion um eine ROC-Kurve oder einer Performance-Kurve. Die entsprechende Funktion kann beispielsweise unter Berücksichtigung von Fertigungstoleranzen der instanziierten Sicherheitsmerkmale und/oder des Auflösungsvermögens des optischen Lesegeräts definiert werden. Die entsprechende Funktion wird als Zielfunktion im Zuge des Ausführens des Optimierungsalgorithmus minimiert oder maximiert.
  • Ausführungsformen können den Vorteil haben, dass der Layoutentwurf und damit die Dokumentenvorlage optimiert werden können. Mit anderen Worten können Parameter der instanziierten Sicherheitsmerkmale automatisch optimiert und das Ergebnis der Optimierung zur Korrektur bzw. Anpassung des Layoutentwurfs verwendet werden. Beispielsweise kann ein Abstand zwischen Sicherheitsmerkmalen, welche denselben Kanal belegen, optimiert werden. Beispielsweise wird der Abstand minimiert auf einen Minimalabstand, bei welchem die entsprechenden Sicherheitsmerkmale von dem optischen Lesegerät gerade noch trennbar sind. Beispielsweise werden dabei Fertigungstoleranzen der Sicherheitsmerkmale und/oder das Auflösungsvermögen des optischen Lesegerätes berücksichtigt.
  • Nach Ausführungsformen ist es vorgesehen, dass das Verfahren zusätzlich eine Platzierung und Skalierung von Sicherheitsmerkmalen aufweist, denen multivariate getrennte Kanäle zugeordnet sind, vorzugsweise unter Kombination der Kanäle Anregungswellenlänge und Farbeindruck, zur Optimierung der Dokumentenvorlage.
  • Ausführungsformen können den Vorteil haben, dass bei der Optimierung Platzierung und Skalierung des Sicherheitsmerkmale berücksichtigt wird. Beispielsweise kann ein Abstand zwischen Sicherheitsmerkmalen durch Anpassung der Platzierung und/oder Skalierung ein oder mehrerer der entsprechenden Sicherheitsmerkmale angepasst und mithin optimiert werden. Bei den entsprechenden Sicherheitsmerkmalen handelt es sich um Sicherheitsmerkmale, welche denselben Kanal belegen. Beispielsweise handelt es sich bei den entsprechenden Sicherheitsmerkmalen um Sicherheitsmerkmale, welche getrennte Kanäle belegen. Bei den Kanälen handelt es sich beispielsweise um multivariante Kanäle. Die Optimierung der Dokumentenvorlage hinsichtlich der Platzierung und Skalierung von Sicherheitsmerkmalen kann beispielsweise darauf abzielen, ein Übersprechen zwischen getrennten Kanälen, zu verhindern.
  • Beispielsweise wird das Wert -oder Sicherheitsdokument unter Verwendung der elektronischen Dokumentenvorlage hergestellt. Die elektronische Dokumentenvorlage wird beispielsweise einem Fertigungssystem für Dokumente, wie etwa Wert- oder Sicherheitsdokumente, zur Verfügung gestellt. Beispielsweise umfasst das Fertigungssystem ein elektronisches Entwurfssystem, auf welchem die Dokumentenvorlage erstellt wird. Beispielsweise wird die Dokumentenvorlage vom dem Entwurfssystem über ein Netzwerk an das Fertigungssystem gesendet. Beispielsweise wird die Dokumentenvorlage dem Fertigungssystem auf einem Wechselspeichermedium zur Verfügung gestellt.
  • Ein elektronische Entwurfssystem umfasst beispielsweise ein Drucksystem zum Drucken des Dokuments. Falls es sich bei dem Dokument um ein personalisiertes Dokument, wie etwa ein Ausweisdokument, handelt umfasst das Entwurfssystem beispielsweise ein Personalisierungssystem zur Personalisierung eines Dokumentenrohlings zur Herstellung des entsprechenden personalisierten Dokuments, wie etwa einem personalisierten Wert- oder Sicherheitsdokument. Nach Ausführungsformen der Erfindung kann der Dokumentenkörper eine Mehrzahl von Materialschichten umfassen, wobei ein oder mehrere der Materialschichten jeweils einzelnen personalisiert werden. Beispielsweise werden alle Materialschichten der Mehrzahl von Materialschichten jeweils einzeln personalisiert. Beispielsweise umfasst die Mehrzahl von Materialschichten ein oder mehrere Materialschichten, welche nicht personalisiert werden. Die Mehrzahl von Materialschichten wird beispielsweise nach der Personalisierung der ein oder mehreren Materialschichten zu dem Dokumentkörper zusammengefügt. Beispielsweise wird die Mehrzahl von Materialschichten laminiert, um den Dokumentenkörper aus der Mehrzahl von Materialschichten zu formen. Der resultierende Dokumentenkörper umfasst somit ein oder mehrere jeweils einzeln personalisierte Materialschichten. Beispielswiese sind alle Materialschichten des resultierenden Dokumentenkörpers jeweils einzeln personalisiert. Beispielsweise umfasst der resultierende Dokumentenkörper ein oder mehrere Materialschichten, welche nicht personalisiert sind. Nach Ausführungsformen der Erfindung kann der Dokumentenkörper aus mehreren Materialschichten bestehen, die jeweils einzeln personalisiert und dann laminiert werden, um den Dokumentenkörper aus den personalisierten Schichten zu formen. Beispielsweise ist das Personalisierungssystem dazu konfiguriert Personalisierungsdaten in den zu personalisierenden Dokumentenrohling einzubringen. Die Personalisierungsdaten umfassen beispielsweise Attribute eines Inhabers des Dokuments, wie etwa einen Namen, eine Anschrift etc. Ferner umfassen die Personalisierungsdaten beispielsweise biometrische Daten des Inhabers, wie etwa ein Gesichtsfoto oder Fingerabdruckdaten. Beispielsweise werden die Personalisierungsdaten auf das Dokument bzw. auf eine Dokumentenschicht gedruckt. Beispielsweise umfassen ein oder mehrerer der Sicherheitsmerkmale jeweils Personalisierungsdaten des Inhabers. Beispielsweise umfasst das Drucksystem das Personalisierungssystem zum Drucken von Personalisierungsdaten. Beispielsweise umfasst das Dokument einen Speicher, in welchem das Personalisierungssystem die Personalisierungsdaten speichert.
  • Beispielsweise handelt es sich bei dem Dokument um einen Verbundkörper, welcher eine Mehrzahl von Materialschichten bzw. Materialbögen umfasst. Beispielsweise sind die Sicherheitsmerkmale auf ein oder mehrere der Materialschichten angeordnet. Beispielsweise werden Sicherheitsmerkmale in ein oder mehrere der Materialschichten eingebracht. Beispielsweise werden Sicherheitsmerkmale auf ein oder mehrere der Materialschichten aufgedruckt. Die Mehrzahl von Materialbögen wird im Zuge der Herstellung des Dokuments beispielsweise in einer dokumentenspezifischen Reihenfolge aufeinander angeordnet zu einem Materialbogenheft, aus welchem, beispielsweise mittels Laminierens, ein Verbundkörper erzeugt wird.
  • Beispielsweise umfassen ein oder mehrere der Sicherheitsmerkmale Daten, welche für einen Zugriff auf einen von dem Dokument umfassten Speicher benötigt werden. Beispielsweise handelt es sich bei einem oder mehreren der geprüften Sicherheitsmerkmale um ein Sicherheitsmerkmal, welches entsprechende Daten umfasst. Das optische Lesegerät erfasst beispielsweise die entsprechenden Sicherheitsmerkmale. Ein das optische Lesegerät umfassendes Daten-Lesegerät extrahiert die entsprechenden Daten aus dem erfassten Sicherheitsmerkmal. Unter Verwendung der entsprechenden Daten leitet das Daten-Lesegeräts beispielsweise einen kryptographischen Schlüssel ab. Diesen kryptographischen Schlüssel verwendet das Daten-Lesegeräts bei einem Ausführen eines kryptographischen Protokolls zum Aufschließen des Speichers des Dokuments, d.h. zum Erlangen eines Zugriffs auf den Speicher, aus welchem das Daten-Lesegerät Daten unter Verwendung einer kontaktbehafteten oder kontaktlosen Kommunikationsschnittstelle ausliest.
  • In einem weiteren Aspekt betrifft die Erfindung eine Kombination aus einer elektronischen Dokumentenvorlage für ein Wert -oder Sicherheitsdokument und dem Wert -oder Sicherheitsdokument, welches hergestellt ist unter Verwendung der Dokumentenvorlage. Die elektronische Dokumentenvorlage für das Wert -oder Sicherheitsdokument ist mit einem Verfahren erzeugt, welches aufweist
    • Zurverfügungstellung einer Datenbank, in der verschiedenen Typen von optischen Sicherheitsmerkmalen jeweils ein oder mehrere Kanäle zur optischen Erfassung des betreffenden Sicherheitsmerkmals mit einem optischen Lesegerät zugeordnet sind, wobei das optische Lesegerät zur Trennung der Kanäle ausgebildet ist,
    • Auswahl einer Mehrzahl von Typen der optischen Sicherheitsmerkmale aus der Datenbank und Instanziierung der ausgewählten Typen jeweils durch Platzierung und Skalierung von Sicherheitsmerkmalen der ausgewählten Typen auf einer elektronischen Repräsentation einer Dokumententrägerschicht des Wert- oder Sicherheitsdokuments zur Erzeugung eines Layoutentwurfs,
    • Prüfung des Layoutentwurfs, wobei für räumlich überlappende oder aneinander angrenzende der instanziierten Typen von Sicherheitsmerkmalen geprüft wird, ob diese einen gemeinsamen der Kanäle belegen, und
    • wenn dies der Fall ist, Ausgabe eines Signals und Eingabe einer Korrektur des Layoutentwurfs als Antwort auf das Signal,
    • Speicherung des resultierenden korrigierten Layoutentwurfs als die elektronische Dokumentenvorlage.
  • Das Wert- oder Sicherheitsdokument ist hergestellt unter Verwendung einer solchen Dokumentenvorlage. Das Wert- oder Sicherheitsdokument umfasst beispielsweise eine mehrschichtigen Verbundkörper.
  • Das Wert- oder Sicherheitsdokument weist beispielsweise einen integrierten elektronischen Schaltkreis und einen elektronischen Speicher zur Speicherung von schutzbedürftigen Daten und Mittel zur Ausführung eines kryptographischen Protokolls auf und eine Schnittstelle zu einem Daten-Lesegerät, die einen Zugriff des Daten-Lesegeräts auf die schutzbedürftigen Daten nach Ausführung des kryptographischen Protokolls ermöglicht.
  • Gemäß einer bevorzugten Ausführungsform ist die Ausführung des kryptographischen Protokolls nur unter Verwendung eines optischen Sicherheitsmerkmals dieses Dokuments möglich.
  • Beispielsweise ist in einem elektronischen Entwurfssystem für Dokumentenvorlagen mit einem Prozessor und einer Speichereinrichtung ein Computerprogramm gespeichert, dessen Ausführung durch den Prozessor die Durchführung eines erfindungsgemäßen Verfahrens bewirkt.
  • Beispielsweise weist ein Fertigungssystem für Wert- oder Sicherheitsdokumente ein elektronisches Entwurfssystem sowie ein Drucksystem für den Wert- oder Sicherheitsdruck und/oder ein Personalisierungssystem zur Personalisierung von Dokumentenrohlingen zur Herstellung der Wert- oder Sicherheitsdokumente auf.
  • Beispielsweise ist das Wert -oder Sicherheitsdokument mit einem Verfahren hergestellt, welches ein Prozess zur Erstellung eines prüfoptimierten Dokumenten-Layouts ist, dessen Basis vorzugsweise die Darstellung aller Merkmale anhand von Trägern (Supports), belegter Empfangskanäle und Prüfausprägung ist.
  • Dieser Prozess stellt Merkmale, Formulare und/oder Produktionsdaten in Datenbanken zur Verfügung. Das gewünschte Layout wird erstellt und der Anwender kann dabei unterstützt werden. Innerhalb einer Prüfroutine wird vorzugsweise die lokale Belegung aller Kanäle und die zu erwartende Performance anhand einer ROC Kurve oder einer Merit Funktion analysiert. Ist das Ergebnis prozesssicher, kann das Layout verwendet werden und die vorhandenen Daten werden vorzugsweise direkt an die Druckvorstufe bzw. ein Drucksystem zum Drucken des Dokuments gesendet. Ansonsten bietet sich die Möglichkeit einer Nacharbeit bis zur Zielerreichung. Beispielsweise erfolgt eine iterative Wiederholung von Korrektur uns Prüfung des Layoutentwurfs, bis die Prüfung auf potentiell problematische Merkmalskombinationen positiv ausfällt und keine problematische Merkmalskombinationen gefunden werden. Die Prüfroutine beinhaltet vorzugsweise auch Tests zur maximalen Flächen- und Kanalbelegung des Dokuments, des Verhältnisses von personenbezogenen Daten zu statischen Merkmalen und reinen ästhetischen Emblemen, beispielsweise Designelementen, eine Abschätzung der Prozessierbarkeit und der erwarteten Falschakzeptanzrate (FAR("False Acceptance Rate") Wert) und der Falschrückweisungsrate (FRR("False Rejection Rate") Wert) im Feld anhand bekannter externer Daten und Performance Kurven, zur Fertigbarkeit aufgrund von Flächenbelegung und Verwendung von Sondermaterialien und/oder zu den zu erwarteten Kosten des finalen Dokuments.
  • Im Zusammenhang mit der Beschreibung der vorliegenden Erfindung und ihrer Ausführungsbeispiele werden die nachstehenden Begriffe wie folgend definiert:
    Ein "Dokument" ist ein physisches Objekt, zum Beispiel eine papierbasierte oder kunststoffbasierte Karte mit oder ohne einen integrierten Schaltkreis, wie etwa einen Chip, welche eine Identität oder eine Eigenschaft oder ein Recht des Inhabers des Dokuments nachweist. Ein Dokument kann insbesondere ein Wert- oder Sicherheitsdokument sein.
  • Beispiele für Wertdokumente sind Geldscheine. Ein Identitätsdokument ist ein Dokument, welches Angaben bezüglich der Identität seines Besitzers (Name, Adresse, Gesichtsbild, Unterschrift, etc.) beinhaltet. Ein Identitätsdokument kann zum Beispiel einen Personalausweis, ein Reisepass, ein Mitarbeiterausweis oder ein personalisiertes Wertdokument (zum Beispiel Kreditkarte) sein. Dokumente beinhalten oftmals Sicherheitsmerkmale wie zum Beispiel Gesichtsbilder, Hologramme, Prüfzahlen, kryptographische Schlüssel oder dergleichen.
  • Eine "Dokumentenvorlage" ist ein elektronisch auf einem Entwurfssystem gespeichertes Daten-Objekt mit dessen Hilfe ein Dokument erzeugt werden kann, dessen Eigenschaften durch die Dokumentvorlage bestimmt sind.
  • Ein "Layoutelement" ist ein Element eines Layouts eines Dokuments bzw. einer Dokumentvorlage, das optische Sicherheitsmerkmale aufweist. Unterschiedliche Typen von Layoutelementen weisen unterschiedliche optische Sicherheitsmerkmale oder Kombinationen solcher Sicherheitsmerkmale auf.
  • "Optische Sicherheitsmerkmale" sind Eigenschaften eines Dokuments, mit deren Hilfe die Echtheit oder die Integrität eines Dokuments unter Verwendung eines optischen Lesegeräts geprüft werden kann, das solche Sicherheitsmerkmale aufweist. Beispiele für solche Sicherheitsmerkmale sind Guillochen, Mikro-Schrift, metamere Systeme, Aufdrucken mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion-Farben, Aufdrucken mit Infrarot-Farben, Barcodes, insbesondere ein- oder zweidimensionale Barcodes, optisch variable Farben, transparente oder reflektierende Hologramme oder Kinegramme, Wasserzeichen, insbesondere digitale Wasserzeichen, die eine maschinell auslesbare Information tragen, Passerdruckelemente, insbesondere Durchsichtspasser, Durchsichtsfenster, Melierfasern, Sicherheitsfäden, Mikroperforationen und deren Kombinationen. Ein Merkmal belegt einen oder mehrere Kanäle je nach Definition (CMYK vs. RGB). Ein Merkmal hat eine Fläche, die als Träger (Support) benötigt wird, um das Merkmal aufzubringen und ungestört darzustellen. Ein Merkmal hat pro Kanal eine Struktur, die es zu prüfen gilt. Merkmale sind in einer Datenbank mit Information zu belegten Kanälen, Flächenausprägung, Struktur und Prüfbedingung hinterlegt. Merkmale können im Layout grundsätzlich beliebig angeordnet werden, wobei ein Überlapp von Merkmalen verboten sein kann.
  • Unter einer "Datenbank" wird hier ein Container und/oder System zur Speicherung und Verwaltung elektronischer Daten verstanden. Vorzugsweise ist die Datenbank eine dokument-externe Datenbank, die die Bildreferenzdaten und optional auch weitere Referenzdaten für eine Vielzahl von Dokumenten speichert. Eine Datenbank kann also z.B. als Verzeichnis oder Verzeichnisbaum ausgebildet sein. Vorzugsweise handelt es sich bei einer Datenbank jedoch um ein Datenbanksystem, das dafür ausgebildet ist, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und benötigte Teilmengen in unterschiedlichen, bedarfsgerechten Darstellungsformen für Benutzer und Anwendungsprogramme bereitzustellen. Nach Ausführungsformen besteht ein Datenbanksystem aus zwei Teilen: der Verwaltungssoftware, genannt Datenbankmanagementsystem (DBMS), und der Menge der zu verwaltenden Daten, der Datenbank (DB) im engeren Sinn, zum Teil auch "Datenbasis" genannt. Die Verwaltungssoftware organisiert intern die strukturierte Speicherung der Daten und kontrolliert alle lesenden und schreibenden Zugriffe auf die Datenbank. Zur Abfrage und Verwaltung der Daten bietet ein Datenbanksystem eine Datenbanksprache an. Beispiel für Datenbanken sind eine Merkmalsdatenbank (Kanäle, Träger (Support), Ausprägung), eine Formulardatenbank (Formular, Datengruppen) und eine Fertigungsdatenbank (Fertigungstoleranzen, Prozessgrenzen).
  • Ein "Optisches Lesegerät" ist eine Vorrichtung zur optischen Erfassung eines Dokuments, insbesondere zur optischen Erfassung eines Sicherheitsmerkmals eines solchen Dokuments.
  • Ein "Daten-Lesegerät" ist eine Vorrichtung zum Lesen von Daten aus einem elektronischen Speicher. Ein Daten-Lesegerät kann mit einem optischen Lesegerät in einem Lesegerät, etwa in Form eines Terminals, untergebracht sein.
  • Ein "Kanal zur optischen Erfassung eines Sicherheitsmerkmals" ist durch die spezifischen optischen Eigenschaften eines Sicherheitsmerkmals definiert. Beispiele für Kanäle in diesem Sinne sind Frequenzkanälen, Kippwinkeln, Anregungswellenlängen, Farbeindrücken und deren Kombinationen. Typischerweise (z.B. gemäß der "ICAO - Best Practice Guidelines fort Optical Maschine Authentication", Version 1.2, Februar 2018) werden Bilder im Vis, UV und IR aufgenommen. Erweiterungen insbesondere im Bereich holographischer Darstellungen sind denkbar. Damit ergeben sich im Sichtbaren ("Visible" = Vis) beispielsweise 3 Kanäle VisR, VisG, VisB, d.h. Rot, Grün und Blau. Der UV-Bereich kann ebenfalls in Teilbereiche aufgeteilt werden. Beispielsweise wird der UV-Bereich in drei Teilbereiche analog zu den sichtbaren Kanälen VisR, VisG, VisB aufgeteilt, welche als UVR, UVG, UVB bezeichnet werden. Der UV-Teilbereich mit den größten Wellenlängen wird als "roter" UV-Bereich UVR bezeichnet, der mittlere UV-Teilbereich mit mittleren Wellenlängen als "grüner" UV-Bereich UVG und der UV-Teilbereich mit den kleinsten Wellenlängen als "blauer" UV-Bereich UVB. Ferner ergeben sich der IR Kanal und ein Holo-Kanal. Da in jedem Kanal sowohl statische als auch personalisierte Merkmale auftreten können, ergeben sich insgesamt in dieser Ausprägung beispielsweise 16 Kanäle.
  • Unter der "Trennung der Kanäle" ist eine nach Kanälen getrennte Erfassung der optischen Sicherheitsmerkmale durch ein optisches Lesegerät zu verstehen. Beispielsweise können unterschiedliche optische Sensoren Signale unterschiedlicher Kanäle getrennt erfassen und verarbeiten oder einer getrennten Verarbeitung zuführen. Die Trennung von Kanälen wird u.a. durch das sogenannte Übersprechen oder Nebensprechen erschwert. Ein Merkmal besetzt regelmäßig eine bestimmte Anzahl von Kanälen. Eine gelbe UV-Farbe kann beispielsweise die Kanäle UVG und UVR belegen, ein gelaserter Text belegt beispielsweise alle Kanäle. Die Anforderung an die Trennbarkeit bedeutet nun, dass innerhalb der einzelnen Kanäle Merkmale nicht überlappen oder zu nahe aneinander Angrenzen. Eine Ausnahme bilden gelegentlich Texte und Codes, die direkt decodiert werden. Diese können aus den entsprechenden Kanälen mit einem Vorwissen über ein Formular, einen Decoder und/oder eine Ausprägung auch wieder herausgerechnet werden. Eine formale Beschreibung der Trennbarkeit zweier Merkmale Mi und Mj mit den Trägern (Supports) supp(MChannel i ) bzw. supp(MChannel j ) führt dann innerhalb eines Kanals (Channel) auf eine Bedingung der Form: supp(MChannel i ) ∩ supp(MChannel j ) = 0̸,
    wobei supp(MChannel i ) = {xChannel i , , yChannel j | MChannel i > 0} und xChannel i bzw. yChannel i die Koordinaten von Bildpunkten in einer zweidimensionalen Dokumentenebene bzw. Erfassungsebene sind.
  • "Übersprechen oder Nebensprechen", ist ein Begriff aus der Telefonie und bezeichnet ursprünglich einen Effekt, durch den man am Telefon ein anderes Gespräch leise mithören kann - daher der Name. Heute wird der Begriff in der Nachrichtentechnik allgemein für die unerwünschte gegenseitige Beeinflussung eigentlich unabhängiger Signalkanäle verwendet.
  • Unter der "Instanziierung ausgewählter Typen von optischen Sicherheitsmerkmalen" ist die Inklusion von Vertretern solcher Typen von optischen Sicherheitsmerkmalen in eine Dokumentvorlage beim Entwurf dieser Dokumentvorlage zu verstehen.
  • Unter der "Platzierung und Skalierung" ist die örtliche Platzierung und Wahl einer konkreten Dimensionierung der Abmessungen eines optischen Sicherheitsmerkmals im Layout einer Dokumentenvorlage bei dessen Instanziierung zu verstehen.
  • Eine "Dokumententrägerschicht eines Wert- oder Sicherheitsdokuments" ist eine Schicht in, an oder auf dem Körper des Wert- oder Sicherheitsdokuments, welche die Informationen des Dokuments, insbesondere dessen optische Sicherheitsmerkmale trägt.
  • Eine "elektronische Repräsentation einer Dokumententrägerschicht" ist der Layoutentwurf der Dokumententrägerschicht eines Dokuments, der in einer Speichereinrichtung eines Entwurfssystems für Dokumentenvorlagen gespeichert ist.
  • Eine "Layoutentwurf" ist ein Datensatz, in dem die instanziierten optischen Sicherheitsmerkmale eines Dokuments und deren Platzierung und Skalierung gespeichert sind.
  • "Gemeinsame Kanäle" sind Kanäle, die in einer Datenbank, in der verschiedenen Typen von optischen Sicherheitsmerkmalen Kanäle zugeordnet sind, mehr als nur einem dieser Typen von optischen Sicherheitsmerkmalen zugeordnet sind.
  • Eine "Eingabe einer Korrektur des Layoutentwurfs" ist die Neuangabe eines berichtigten oder die Korrektur eines vorhandenen, korrekturbedürftigen Layoutentwurfs durch den Entwerfer (den "Designer") des Layoutentwurfs.
  • Die "Optische Auflösung eines optischen Lesegeräts" ist hier der minimale Abstand zweier Strukturen insbesondere von Sicherheitsmerkmalen in einem Dokumentenlayout, der gerade noch die räumliche Auflösung (Trennung) dieser beiden Strukturen in einem von diesem optischen Lesegerät aufgenommen Bild erlaubt. Das Auflösungsvermögen wird beispielsweise durch Angabe eines Winkelabstandes bzw. einer Winkelauflösung oder durch Angabe eines Abstandes zwischen gerade noch trennbaren Strukturen quantifiziert.
  • "Fertigungstoleranzen" sind hier ungewollte Abweichungen der tatsächlichen Werte von Layoutparametern wie beispielsweise Lagen, Größen oder optischen Merkmalen von den Sollwerten dieser Layoutparameter.
  • Eine "Prüfungsfehlerrate" (auch Fehlerrate, Fehlerquotient, Fehlerdichte, Fehlerquote oder Fehlerhäufigkeit) ist bei der Prüfung von Dokumenten oder Dokumentenvorlagen der relative Anteil von fehlerhaften Elementen im Verhältnis zur Gesamtheit, also die relative Häufigkeit, mit der ein Fehler vorliegt. Dabei wird häufig insbesondere zwischen falsch positiven und falsch negativen Prüfungsergebnissen unterschieden. Den Typen von optischen Sicherheitsmerkmalen in der Datenbank ist beispielsweise jeweils eine Prüfungsfehlerrate bei Prüfung auf Validität durch das optische Lesegerät zugeordnet.
  • Eine "Gesamtprüfungsfehlerrate" für einen Layoutentwurf und/oder ein resultierendes Layout wird aus den einzelnen Prüfungsfehlerraten der in dem Layout(entwurf) instanziierten Typen von Sicherheitsmerkmalen nach den Regeln der Wahrscheinlichkeitsrechnung berechnet. Ein Layout wird erstellt und in Prüfkanälen dargestellt. Aufgrund bekannter Performance Erfahrungen (ROC-Kurve oder ähnliches) wird ein Erwartungswert für Feldtests erstellt. Herstellungsspezifisches Know-how kann bei der Anordnung von Merkmalen ebenfalls mit bewertet werden (z.B. Farbdeckung). Insbesondere biometrische Merkmale können besonders gewichtet werden.
  • Eine "ROC-Kurve" (ROC: englisch für receiver operating characteristic bzw. deutsch Operationscharakteristik eines Beobachters), auch Grenzwertoptimierungskurve oder Isosensitivitätskurve genannt, ist eine Methode zur Bewertung und Optimierung von Analysestrategien. Die ROC-Kurve stellt visuell die Abhängigkeit der Effizienz mit der Fehlerrate für verschiedene Parameterwerte dar. Sie ist eine Anwendung der Signalentdeckungstheorie.
  • Die ROC-Kurve kann eingesetzt werden, um den bestmöglichen Wert eines Parameters zu finden, beispielsweise bei einem dichotomen (semi-)quantitativen Merkmal oder Zwei-Klassen-Klassifizierungsproblem. Für jeden möglichen Parameterwert (z. B. Sendegeschwindigkeit, Frequenz, ...) ermittelt man die resultierenden relativen Häufigkeitsverteilungen in Form von Sensitivität (Richtig-Positiv-Rate) und Falsch-Positiv-Rate. In einem Diagramm oder in einer digital gespeicherten Tabelle trägt man vorzugsweise die Sensitivität (Richtig-Positiv-Rate) als Ordinate ("y-Achse") und die Falsch-Positiv-Rate als Abszisse ("x-Achse") ein. Der Parameterwert selbst taucht dabei nicht auf, kann aber als Beschriftung oder digitales Label der Punkte verwendet werden. Es resultiert typischerweise ein Zusammenhang, der einer gekrümmten, aufsteigenden Kurve entspricht. Eine ROC-Kurve nahe der Diagonalen deutet auf einen Zufallsprozess hin: Werte nahe der Diagonalen bedeuten eine gleiche Trefferquote und Falschpositivquote, was der zu erwartenden Trefferhäufigkeit eines Zufallsprozesses entspricht. Die ideale ROC-Kurve steigt zunächst (fast) senkrecht an (die Trefferquote liegt nahe bei 100 %, während die Fehlerquote anfangs noch nahe bei 0 % bleibt), erst danach steigt die Falsch-Positiv-Rate an. Eine ROC-Kurve, die deutlich unterhalb der Diagonalen bleibt, deutet darauf hin, dass die Werte falsch interpretiert wurden. Das theoretische Optimum (im Sinne eines Kompromisses aus Treffer- und Fehlerrate) des getesteten Wertes ermittelt man dann visuell oder computergestützt aus dem Kontaktpunkt einer diagonal ansteigenden Tangente mit der ROC-Kurve.
  • Zeichnet man die Testwerte (beispielsweise in Abhängigkeit von der Falsch-Positiv-Rate) in das gleiche Diagramm, findet sich der Grenzwert als Lot des Kontaktpunktes der Tangente auf die Testwertekurve. Alternativ können die Punkte der Kurve mit dem Testwert beschriftet werden. Rechnerisch sucht man den Testwert mit dem höchsten Youden-Index. Dieser berechnet sich aus Sensitivität+Spezifität-1.
  • Eine "Merit Funktion" bzw. Leistungsfunktion bezeichnet eine Funktion, welche eine Übereinstimmung zwischen Daten und einem Anpassungsmodell bzw. Fitting Modell für eine bestimmte Auswahl der Parameter misst. Gemäß allgemeiner Konvention ist die Leistungsfunktion beispielsweise klein, wenn die Übereinstimmung hoch ist. Beispielsweise im Zuge einer Regression können Parameter basierend auf dem Wert der Merit Funktion angepasst werden, bis ein kleinster Wert erhalten wird, wodurch eine optimale Anpassung der entsprechenden Parameter erzeugt wird, die den kleinsten Wert der Merit Funktion ergibt. Mit anderen Worten können die entsprechenden Parameter optimiert werden, indem die Merit Funktion minimiert wird. Das Resultat der entsprechenden Optimierung sind optimale bzw. optimierte Parameterwerte.
  • Zum Bestimmen der Einflüsse von Parametern der instanziierten Sicherheitsmerkmale des Layoutentwurfs und/oder von Parametern des optischen Lesegeräts auf die Trennbarkeit der instanziierten Sicherheitsmerkmale durch das optische Lesegerät wird beispielsweise ein bayessches Netzwerk bzw. Modell verwendet. Ein bayessches Netzwerk bezeichnet einen gerichteten azyklischen Graphen, in dem die Knoten Zufallsvariablen und die Kanten bedingte Abhängigkeiten zwischen den Variablen beschreiben. Jedem Knoten des Netzes ist eine bedingte Wahrscheinlichkeitsverteilung der durch ihn repräsentierten Zufallsvariable gegeben, die Zufallsvariablen an den Elternknoten zuordnet. Ein bayessches Netz dient dazu, die gemeinsame Wahrscheinlichkeitsverteilung aller beteiligten Variablen unter Ausnutzung bekannter bedingter Unabhängigkeiten möglichst kompakt zu repräsentieren. Dabei wird die bedingte (Un)abhängigkeit von Untermengen der Variablen mit A-priori-Wissen kombiniert. Ist von manchen der Variablen der Wert bekannt, d. h. liegt Evidenz vor, so kann mit Hilfe verschiedener Algorithmen auch die bedingte Wahrscheinlichkeitsverteilung von Zufallsvariablen mit den gegebenen Variablen berechnet und damit Inferenz betrieben werden. Für eine approximative Inferenz kann beispielsweise ein Monte-Carlo-Algorithmus verwendet werden.
  • Eine "Frequenzkanal" ist ein optischer Kanal, der durch eine Frequenz, durch mehrere Frequenzen oder durch ein Spektrum von optischen Frequenzen in oder außerhalb des sichtbaren Bereichs elektromagnetischer Strahlung definiert ist.
  • "Kippwinkel" sind im Zusammenhang mit dem Kippeffekt von Bedeutung, der ein mögliches Sicherheitsmerkmal von Wert- oder Sicherheitsdokumenten, insbesondere von Banknoten sein kann. Dadurch kann man einerseits erreichen, dass die betreffende Stelle des Geldscheins aus verschiedenen Blickwinkeln unterschiedlich aussieht (unterschiedliche Farbtöne oder Motive); andererseits können auf das linke und das rechte Auge unterschiedliche Bilder geworfen werden, um einen 3D-Effekt zu bewirken. Der Kippeffekt kann durch Prägedruck oder Linsenrasterbilder erzeugt werden; ein wichtiges Beispiel ist das sogenannte Kinegramm. Ein Kinegramm oder Kinegram ist eine Technologie zum Schutz gegen Fälschungen von Banknoten, Metallbarren, Reisepässen, Visa und Identitätskarten mittels Kippeffekt. Es wird sicherheitstechnisch als "OVD" (Optically Variable Device = optisch variables Merkmal) bezeichnet. Anders als beim Hologramm, das dreidimensionale Elemente besitzt, stellen die meist silbrig glänzenden Kinegramme einen zweidimensionalen Bewegungsablauf dar. Der Name ist vom Begriff Kinematik abgeleitet, weil je nach Winkel der Betrachtung des Kinegramms ein fest definierter filmähnlicher Ablauf stattfindet.
  • Ein durch "Anregungswellenlängen" definierter Kanal ist durch die Wellenlängen des diskreten oder kontinuierlichen Spektrums einer Lichtquelle definiert, mit der ein Dokument im optischen Lesegerät beleuchtet wird. Diese Anregungswellenlängen müssen nicht mit den vom beleuchteten Dokument emittierten Spektren identisch sein. Dies ist beispielsweise bei der Fluoreszenz, der Phosphoreszenz und/oder bei den Up-Conversion-Farben nicht der Fall.
  • Ein durch "Farbeindrücke" definierter Kanal ist durch die optischen Farbeindrücke eines Beobachters definiert. Der optische Eindruck eines Beobachters ergibt sich dabei als das Produkt aus der Reflektion oder Remission, der Beleuchtungsstärke und der spektralen Empfindlichkeit.
  • Unter einem "optischen Sensor" wird hier ein Sensor bezeichnet, welcher dazu ausgebildet ist, ein oder mehrere Bilder eines physischen Objekts, z.B. eines Dokuments oder eines Teils eines Dokuments, zu erfassen. Die Bilder können insbesondere digitale Bilder sein. Der optische Sensor kann z.B. eine Kamera oder eine Videokamera sein. Der optische Sensor kann z.B. dazu ausgebildet sein, selektiv Licht eines bestimmten Wellenlängenbereichs zu erfassen, z.B. Infrarotlicht (IR-Licht) oder Licht im für das menschliche Auge sichtbaren Wellenlängenbereich (Weißlicht, Tageslicht). Vorzugsweise handelt es sich bei den erfassten Bildern um digitale Bilder, die elektronisch gespeichert und/oder ein das Bild weiterverarbeitendes System gesendet werden.
  • Unter einem "Gesichtsbild" wird hier ein Bild, insbesondere ein digitales Bild, verstanden, welches das Gesicht einer Person abbildet.
  • Ein "digitales Bild" ist ein Datensatz, in dem Bildinhalte repräsentiert und gespeichert werden. Insbesondere kann es sich bei dem digitalen Bild um einen Datensatz handeln, in dem der Inhalt eines Bildes durch ganze Zahlen repräsentiert wird. Insbesondere kann es sich bei dem digitalen Bild um eine Rastergraphik handeln.
  • Unter einem "System" ist hier eine Gesamtheit aus ein oder mehreren System-Elementen zu verstehen, die in der Lage ist, Daten zu verarbeiten. Beispielsweise kann ein System einen Computer umfassen, oder ein verteiltes Computersystem, das z.B. als Cloud-Computersystem ausgebildet ist. Es ist auch möglich, dass einzelne Komponenten des Systems oder das gesamte System in einer dezidierten Hardware implementiert sind. Beispielsweise kann das Prüfsystem komplett in ein Terminal integriert sein, welches neben einer oder mehreren Kameras auch ein oder mehrere Beleuchtungssysteme und eine Kopie der Datenbank mit den Referenzdaten beinhaltet. Es ist aber auch möglich, dass einzelne Komponenten, wie z.B. die Datenbank, von einer Terminal-externen Komponente bereitgestellt werden, beispielsweise über einen per Netzwerkverbindung mit dem Terminal verbundenen Datenbankserver.
  • Kurze Beschreibung der Figuren
  • Nachfolgend werden Ausführungsformen der Erfindung mit Bezug auf die Figuren beschrieben. Es zeigen:
    • Figur 1 ein schematisches Diagramm eines exemplarischen Layoutentwurfs eines Dokuments oder einer Dokumentvorlage,
    • Figur 2 ein schematisches Diagramm einer exemplarischen Zuordnung von Kanälen zu Merkmalen;
    • Figur 3 ein Flussdiagramm eines exemplarischen Verfahrens,
    • Figur 4 ein schematisches Diagramm eines exemplarischen Dokuments mit einem integrierten elektronischen Schaltkreis,
    • Figur 5 ein schematisches Diagramm eines exemplarischen Entwurfssystems zum Erzeugen von elektronischen Dokumentenvorlagen und
    • Figur 6 ein schematisches Diagramm eines exemplarischen Fertigungssystems zum Herstellen eines Dokuments unter Verwendung einer elektronischen Dokumentenvorlagen.
  • Wie in der Figur 1 beispielhaft und in schematischer Weise dargestellt, weist ein exemplarischer Layoutentwurf 100 eines Dokument 101 oder einer elektronischen Dokumentvorlage eine Mehrzahl von Layoutelementen auf. Beispielsweise umfasst der Layoutentwurf 100 eine Mehrzahl von Typen von optischen Sicherheitsmerkmalen 104 bis 108, welche in dem Layoutentwurf 100 instanziiert sind. Die Sicherheitsmerkmale können auf derselben Ebene bzw. Schicht des Dokuments platziert und gegebenenfalls skaliert werden oder, im Fall eines mehrschichtigen Dokuments, auf verschiedenen übereinander angeordneten Schichten. Ein optisches Lesegerät erfasst beispielsweise die Oberseite eines entsprechenden Dokuments. Dabei sind die Sicherheitsmerkmale beispielsweise in einer Erfassungsebene einer Dokumententrägerschicht verteilt, welche durch zwei Achsen 102, 103 eines x-, y-Koordinatensystems aufgespannt wird. Dabei können ein oder mehrere Sicherheitsmerkmale beispielsweise überlappend angeordnet sein, wie etwa die exemplarischen Sicherheitsmerkmale 105 und 107 bzw. 106 und 108 in der Figur 1. Die optischen Sicherheitsmerkmalen können beispielsweise textuelle Merkmale (Textfelder) 104 oder andere Typen von optischen Sicherheitsmerkmalen umfassen. Sicherheitsmerkmale können beispielsweise aneinander angrenzend angeordnet sein, wie etwa die exemplarischen Sicherheitsmerkmale 107 und 108, sodass sie sich berühren. Sicherheitsmerkmale können ferner auch vollständig disjunkte Träger aufweisen, wie beispielsweise die Sicherheitsmerkmale 106 und 105 bzw. 107 und 106 in Figur 1.
  • Falls sich überlappende optische Sicherheitsmerkmale, wie beispielsweise die Sicherheitsmerkmale 106 und 108, denselben Kanal belegen, besteht die Gefahr, dass ein optisches Lesegerät, welches versucht ein Dokument mit den entsprechend instanziierten Sicherheitsmerkmalen zu validieren bzw. zu verifizieren, die Sicherheitsmerkmale nicht auseinander zu halten bzw. voneinander zu trennen vermag. Beispielsweise kommt das optische Lesegerät zu dem Ergebnis, dass eines oder beide Sicherheitsmerkmale unvollständig und damit invalide sind. Dasselbe Problem kann beispielsweise bei aneinander angrenzend angeordneten Sicherheitsmerkmalen, wie etwa den Sicherheitsmerkmalen 107 und 108, auftreten. Ist ein Auflösungsvermögen des optischen Lesegerätes nicht ausreichend, um die Grenze bzw. einen geringfügigen Abstand zwischen den entsprechenden Sicherheitsmerkmalen aufzulösen, vermag das optische Lesegerät diese Sicherheitsmerkmale ebenfalls nicht auseinander zu halten bzw. voneinander zu trennen. Auch in diesem Fall könnte das optische Lesegerät zu dem Ergebnis gelangen, dass eines oder beide Sicherheitsmerkmale unvollständig und damit invalide sind.
  • Wie in der Figur 2 beispielhaft und in schematischer Weise dargestellt, belegen die optischen Sicherheitsmerkmalen M1 und M2 unterschiedlichen Kanäle. Das optische Sicherheitsmerkmal M1 ist beispielsweise den Kanälen mit den Kanalnummern 6 und 11 zugeordnet, während das optische Sicherheitsmerkmal M2 beispielsweise dem Kanal mit der Kanalnummer 5 zugeordnet ist. Bei den optischen Sicherheitsmerkmalen M1 und M2handelt es sich beispielsweise um Sicherheitsmerkmale, welche vollständig disjunkte Träger aufweisen, d.h. vollständig überlappungs- und berührungsfreie (disjunkte) Bereiche des Layoutentwurfs belegen. Die Kanalnummern sind an der vertikalen Achse 201 aufgetragen. Die horizontalen x- bzw. y-Achsen 203 bzw. 202 spannen die Erfassungsebene auf.
  • Wie in der Figur 3 beispielhaft und in schematischer Weise dargestellt, weist das exemplarische Verfahren zur Erzeugung einer elektronischen Dokumentenvorlage für ein Wert -oder Sicherheitsdokument die folgenden Schritte auf:
    In Schritt 301 wird eine Datenbank DB zur Verfügung gestellt. Die Datenbank ordnet verschiedene Typen von optischen Sicherheitsmerkmalen jeweils ein oder mehrere Kanäle zur optischen Erfassung mit einem optischen Lesegerät zu. Das entsprechende optische Lesegerät ist beispielsweise zur Trennung der Kanäle ausgebildet. In Schritt 302 wird eine einer Mehrzahl von Typen der optischen Sicherheitsmerkmale aus der Datenbank ausgewählt. Die ausgewählten optischen Sicherheitsmerkmale werden im Zuge ihrer Instanziierung auf einer elektronischen Repräsentation einer Dokumententrägerschicht des zu entwerfenden Dokuments, beispielsweise eines Wert- oder Sicherheitsdokuments, zur Erzeugung eines Layoutentwurfs platziert und gegebenenfalls skaliert.
  • Der so erstellte Layoutentwurf mit den instanziierten optischen Sicherheitsmerkmalen wird in Schritt 303 geprüft. Im Zuge der Prüfung wird für räumlich überlappende oder aneinander angrenzende der instanziierten Sicherheitsmerkmale geprüft, ob diese einen gemeinsamen der Kanäle belegen. Falls das Ergebnis negativ ist und die Prüfung ergibt, dass potentiell problematische überlappende oder aneinander angrenzende Sicherheitsmerkmale vorhanden sind, erfolgt in Schritt 304 eine Korrektur des Entwurfs. Beispielsweise wird ein Signal ausgegeben bzw. gesendet, welches mögliche problematische Kombinationen von Sicherheitsmerkmalen identifiziert. In Antwort auf das entsprechende Signal wird beispielsweise eine Korrektur des Layoutentwurf eingegeben bzw. empfangen. Beispielsweise wird das Signal in Form eines Konflikthinweises, welcher die möglichen problematischen Kombinationen von Sicherheitsmerkmalen identifiziert, auf einer Anzeigevorrichtung einer Nutzerschnittstelle angezeigt. Über eine Eingabevorrichtung der Nutzerschnittstelle werden beispielsweise Korrekturbefehle empfangen. Eine Korrektur problematischer Kombinationen von Sicherheitsmerkmalen kann beispielsweise ein Beabstanden der entsprechenden Sicherheitsmerkmale auf der Dokumententrägerschicht voneinander umfassen. Dabei wird der Abstand beispielsweise so gewählt, dass die entsprechenden Sicherheitsmerkmale unter Berücksichtigung von Fertigungstoleranzen und/oder Auflösungsvermögen des optischen Lesegerätes von dem entsprechenden Lesegerät getrennt werden können, obwohl sie denselben Kanal belegen. Eine entsprechende Beanstandung kann beispielsweise durch Anpassung der Platzierung der Sicherheitsmerkmale erfolgen und/oder durch ein Reskalieren der Sicherheitsmerkmale, im Zuge dessen sie verkleinert werden. Ferner kann die Korrektur ein Ersetzen ein oder mehrerer der Sicherheitsmerkmale durch Sicherheitsmerkmale anderen Typs umfassen, welcher einen anderen Kanal belegt. Schließlich kann eine Korrektur ein Weglassen bzw. ein Entfernen eines der instanziierten Sicherheitsmerkmale aus dem Layoutentwurf umfassen.
  • Beispielsweise kann der Konflikthinweis ein oder mehrere automatisch erstellte Korrekturvorschläge umfassen. Die Korrekturvorschläge können beispielsweise hierarchisch geordnet erstellt und ausgebenden werden. Soweit möglich kann ein erster Vorschlag beispielsweise eine Änderung der Platzierung von instanziierten Sicherheitsmerkmalen vorschlagen, ein zweiter Vorschlag kann beispielsweise eine Änderung der Skalierung von instanziierten Sicherheitsmerkmalen vorschlagen, ein dritter Vorschlag kann beispielsweise Ersetzungsvorschläge zum Ersetzen von instanziierten Sicherheitsmerkmalen mit Sicherheitsmerkmalen eines anderen Typs, welcher einen anderen Kanal belegt, umfassen, ein vierter Vorschlag kann beispielsweise ein entfernen von ein oder mehreren der instanziierten Sicherheitsmerkmale vorschlagen. Die in Antwort auf den Konflikthinweis empfangene Eingabe identifiziert beispielsweise einen der Korrekturvorschläge, welcher zur Korrektur des Layoutentwurfs zu implementieren ist. Auf den Empfang der entsprechenden Eingabe wird der Layoutentwurf gemäß der Eingabe korrigiert.
  • Nach Ausführungsformen können die Prüf- und Korrekturschritte 303, 304 beispielsweise auch in den Auswahlschritt 302 integriert sein, d.h. während des Erstellens des Layoutentwurfs ausgeführt werden. Beispielsweise erfolgt eine entsprechende Prüfung im Zuge des Instanziierens jedes der Sicherheitsmerkmale. Wird ein optisches Sicherheitsmerkmal ausgewählt und auf der elektronischen Repräsentation der Dokumententrägerschicht angeordnet, wird beispielsweise geprüft, ob dieses optische Sicherheitsmerkmal ein weiteres optisches Sicherheitsmerkmal überlappt oder an ein weiteres optisches Sicherheitsmerkmal angrenzt, welches denselben Kanal wie das ausgewählte Sicherheitsmerkmal belegt. Ist dies der Fall, wird ein Signal mit einem Konflikthinweise ausgegeben. Beispielsweise werden die potential konfliktbelasteten Sicherheitsmerkmale in einer visuellen Darstellung der elektronischen Repräsentation der Dokumententrägerschicht auf der Ausgabevorrichtung der Nutzerschnittstelle visuell, etwa farblich, hervorgehoben. Beispielsweise werden zusätzlich ein oder mehrere Korrekturvorschläge zur Behebung des Konflikts angezeigt. Dies könnte den Vorteil haben, dass der Layoutentwurf schrittweise im Zuge seiner Erstellung korrigiert werden kann. Somit kann sichergestellt werden, dass der fertiggestellte Layoutentwurf konfliktfrei ist und in Schritt 305 ohne weitere Korrekturen als Dokumentenvorlage gespeichert werden kann.
  • Beispielsweise wird nach jeder Korrektur des Layoutentwurfs in Schritt 304 die Prüfung gemäß Schritt 303 wiederholt, um zu prüfen, ob durch die Korrektur sämtliche Konflikte hinsichtlich überlappender oder aneinander angrenzender Sicherheitsmerkmale desselben Kanals behoben wurden. Dies kann es ermöglichen, dass die Korrektur des Layoutentwurfs iterativ erfolgt.
  • Falls die Prüfung in Schritt 303 positiv ausfällt, d.h. keine überlappenden oder aneinander angrenzenden Sicherheitsmerkmale desselben Kanals vorliegen, erfolgt in Schritt 305 eine Speicherung des Layoutentwurfs als elektronische Dokumentenvorlage. Bei dem gespeicherten Layoutentwurf kann es sich um einen unveränderten Layoutentwurf handeln, falls die Prüfung in Schritt 303 positiv ausgefallen ist, d.h. keine Konflikte aufgetreten sind, oder um einen ein oder mehrfach korrigierten Layoutentwurf, falls in vorangegangenen Prüfungsschritten Konflikte aufgefunden und korrigiert wurden.
  • Wie in der Figur 4 beispielhaft und in schematischer Weise dargestellt, weist eine Ausführungsform eines Dokuments 101, etwa eines Wert- oder Sicherheitsdokuments, einen integrierten elektronischen Schaltkreis 402 auf. Der integrierten elektronischen Schaltkreis 402 umfasst beispielsweise einen elektronischen Speicher 403 zur Speicherung von schutzbedürftigen Daten sowie einen Prozessor 404, welcher zum Ausführen eines kryptographischen Protokolls 407 konfiguriert ist. Das kryptographischen Protokoll 407 ist beispielsweise in Form von ausführbaren Programminstruktionen implementiert. Ferner umfasst das Dokument 101 eine Kommunikationsschnittstelle 405 zur Kommunikation mit einem Terminal 411 bzw. mit einer Kommunikationsschnittstelle 415 eines als Daten-Lesegerät konfigurierten bzw. ein Daten-Lesegerät umfassenden Terminals 411. Schließlich umfasst das Dokument 101 eine Mehrzahl von optischen Sicherheitsmerkmalen 408, welche beispielsweise unter Verwendung einer gemäß dem Verfahren der Figur 3 erzeugten elektronischen Dokumentenvorlage, in dem Dokuments 101 instanziiert wurden. Die Mehrzahl von optischen Sicherheitsmerkmalen 408 umfasst beispielsweise verschiedene Typen optischer Sicherheitsmerkmale, welche verschiedene Kanäle belegen bzw. über verschiedene Kanäle erfassbar sind.
  • Das exemplarische Terminal 411 umfasst beispielsweise einen elektronischen Schaltkreis 412 mit einem elektronischen Speicher 413 zum Speichern von Daten sowie einen Prozessor 414, welcher zum Ausführen eines kryptographischen Protokolls 417 konfiguriert ist. Das kryptographischen Protokoll 417 ist beispielsweise in Form von ausführbaren Programminstruktionen implementiert. Ferner umfasst das Terminal 411 beispielsweise eine Kommunikationsschnittstelle 415 zur Kommunikation mit dem Dokument 101 bzw. mit der Kommunikationsschnittstelle 405 des Dokuments 101. Schließlich umfasst das Terminal 411 ein optisches Lesegerät 416 bzw. optischen Sensor zur Erfassung optischer Sicherheitsmerkmale 408 des Dokuments 101. Das optische Lesegerät 416 ist dazu konfiguriert optische Sicherheitsmerkmale unter Verwendung unterschiedlicher Kanäle zu erfassen. Beispielsweise umfasst das optische Lesegerät 416 eine Mehrzahl unterschiedlicher optischer Sensoren, welche dazu konfiguriert sind optische Sicherheitsmerkmale jeweils über unterschiedliche Kanäle zu erfassen. Beispielsweise umfasst das optische Lesegerät 416 ein oder mehrere optische Sensoren, welche jeweils dazu konfiguriert eine Mehrzahl von Kanälen zur Erfassung von optischen Sicherheitsmerkmalen zu verwenden.
  • Beispielsweise ist der Prozessor 414 des Terminals 411 dazu konfiguriert das optische Lesegerät 416 zur Erfassung der Mehrzahl von optischen Sicherheitsmerkmalen 408 zu steuern. Die erfassten Sicherheitsmerkmale 408 werden von dem Terminal 411 auf ihre Validität hin überprüft. Beispielsweise werden die erfassten optischen Daten der Sicherheitsmerkmalen 408 mit Referenzdaten verglichen, welche in dem Speicher 413 des Terminals hinterlegt sind. Bei einer ausreichenden Übereinstimmung der erfassten optischen Daten mit den hinterlegten Referenzdaten werden die Sicherheitsmerkmale 408 und damit das Dokument 101 als valide und authentisch eingestuft. Beispielsweise umfassen ein oder mehrere der Sicherheitsmerkmale 408 Daten, welche von dem Terminals 411 aus den mittels des optischen Lesegeräts 416 erfassten Daten extrahiert werden. Unter Verwendung der extrahierten Daten leitet der Prozessor 414 im Zuge des Ausführens des kryptographischen Protokolls 417 beispielsweise einen kryptographischen Schlüssel ab, welcher das Dokument 101 aufschließt und dem Terminal 411 einen Zugriff auf die schutzbedürftigen Daten in dem elektronischen Speicher 403 des Dokuments 411 erlaubt. Unter Verwendung des abgeleiteten Schlüssels kann das Terminal 411 nachweisen, dass das Dokument 101 tatsächlich für eine optische Prüfung vorliegt. Somit können heimliche Leseversuche, etwa ohne dass das Dokument 101 von dem Besitzer willentlich für diesen Zweck vorgelegt wird, verhindert werden.
  • Beispielsweise muss das Terminal zusätzlich ein Berechtigungszertifikat vorweisen, welches Zugriffsrechte des Terminals 411 definiert. Beispielsweise legt das Berechtigungszertifikat Datenkategorien fest, für welche das Terminal 411 Leserechte besitzt. Beispielsweise sendet das Terminal 411 das Berechtigungszertifikat im Zuge einer Authentisierung gegenüber dem Dokument 101 über die Kommunikationsschnittstelle 415 an die Kommunikationsschnittstelle 405 des Dokuments 101. Ferner weist das Terminal 411 beispielsweise unter Verwendung eines Challenge-Response-Verfahrens einen Besitz eines privaten kryptographischen Schlüssels nach dessen zugehöriger öffentlicher kryptographischer Schlüssel den in dem Berechtigungszertifikat definierten Leserechten zugeordnet ist. Falls das Terminal 411 seine Leseberechtigung und/oder den aus den Sicherheitsmerkmalen 408 abgeleiteten Schlüssel vorlegen kann, erhält es beispielsweise einen Lesezugriff auf die schutzbedürftigen Daten in dem Speicher 403 des Dokuments 101 und kann diese über die Kommunikationsschnittstellen 405, 415 auslesen. Seitens des Dokuments 101 erfolgt eine Prüfung der von dem Terminal 411 vorgelegten Daten zum Nachweis der Zugriffs- bzw. Leseberechtigung beispielsweise durch den Prozessor 404 unter Verwendung des kryptographischen Protokolls 407.
  • Wie in der Figur 5 beispielhaft und in schematischer Weise dargestellt, weist eine Ausführungsform eines elektronischen Entwurfssystems 500 zum Erzeugen von elektronischen Dokumentenvorlagen beispielsweise einen Prozessor 502 auf, welcher dazu konfiguriert ist Programminstruktionen 504 eines Computerprogramms zum Erzeugen einer elektronischen Dokumentenvorlage für ein Wert -oder Sicherheitsdokument auszuführen. Ferner umfasst das elektronische Entwurfssystem 500 beispielsweise eine Speichereinrichtung 503 und eine Kommunikationsschnittstelle 504. Des Weiteren umfasst das elektronische Entwurfssystem 500 beispielsweise eine Ausgabevorrichtung 505, wie etwa ein Display, sowie Eingabevorrichtungen 506, wie etwa Maus und/oder Tastatur. Ferner hat das elektronische Entwurfssystem 500 beispielsweise Zugriff auf eine Datenbank 507. Die Datenbank 507 kann beispielsweise von der Speichereinrichtung 503 des elektronischen Entwurfssystems 500 umfasst sein oder es kann sich um eine entfernte Datenbank handeln, auf welche das elektronische Entwurfssystem 500 über die Kommunikationsschnittstelle 503 und beispielsweise ein Netzwerk, etwa ein Intranet oder das Internet, zugreift. In der Datenbank 507 sind beispielsweise verschiedenen Typen von optischen Sicherheitsmerkmalen T1, T2, T3, ..., TN gespeichert. Den verschiedenen Typen von optischen Sicherheitsmerkmalen T1, T2, T3, ..., TN sind beispielsweise jeweils ein oder mehrere Kanäle K1, K2, K3 zur optischen Erfassung des betreffenden Sicherheitsmerkmals mit einem optischen Lesegerät zugeordnet. Beispielsweise können den verschiedenen Typen von optischen Sicherheitsmerkmalen T1, T2, T3, ..., TN für verschiedene Typen von optischen Lesegeräten verschiedene Kanäle zur optischen Erfassung zugeordnet sein. Beispielsweise kann die Datenbank 507 ferner Angaben zu Fertigungstoleranz der optischen Sicherheitsmerkmalen T1, T2, T3, ..., TN und/oder zum Auflösungsvermögen des oder der optischen Lesegeräte umfassen. Schließlich kann die Datenbank 507 Angaben zu Prüfungsfehlerraten für die verschiedenen Typen von optischen Sicherheitsmerkmalen T1, T2, T3, ..., TN, wie etwa Falschakzeptanzraten und/oder Falschrückweisungsraten, umfassen. Beispielsweise sind die Prüfungsfehlerraten der verschiedenen Typen von optischen Sicherheitsmerkmalen T1, T2, T3, ..., TN jeweils einem bestimmten Typ von optischem Lesegerät zugeordnet bzw. gelten nur für den entsprechenden Typ. Entsprechende Angaben können beispielsweise auch in verschiedenen Datenbanken gespeichert sein. Beispielsweise kann das elektronische Entwurfssystem 500 neben der Datenbank 507, bei welcher es sich beispielsweise um eine Merkmalsdatenbank handelt, Zugriff auf eine separate Formulardatenbank besitzen, welche für herzustellende Dokumente Formularvorgaben bereitstellt, wie etwa Vorgaben zur inhaltlichen Anordnung und Strukturierung von Daten des Dokuments sowie zu Datengruppen, welche das entsprechende Dokument umfassen soll. Ferner kann das elektronische Entwurfssystem 500 beispielsweise Zugriff auf eine separate Fertigungsdatenbank besitzen, welche beispielsweise Angaben zu Fertigungstoleranzen und/oder Prozessgrenzen umfasst.
  • Das elektronische Entwurfssystem 500 ist dazu konfiguriert, einem Nutzer eine Auswahl einer Mehrzahl von Typen der optischen Sicherheitsmerkmale T1, T2, T3, ..., TN aus der Datenbank 507 zu ermöglichen sowie eine Instanziierung der ausgewählten Typen jeweils durch Platzierung und Skalierung von Sicherheitsmerkmalen der ausgewählten Typen auf einer elektronischen Repräsentation einer Dokumententrägerschicht eines Wert- oder Sicherheitsdokuments zur Erzeugung eines Layoutentwurfs. Hierzu kann der Nutzer über die Eingabevorrichtungen 506 Eingaben vornehmen, deren Ergebnis, etwa in Form des Layoutentwurfs, dem Nutzer mittels der Ausgabevorrichtung 505 angezeigt werden. Das elektronische Entwurfssystem 500 ist ferner dazu konfiguriert eine Prüfung des Layoutentwurfs auszuführen. Dabei wird beispielsweise für räumlich überlappende oder aneinander angrenzende der instanziierten Typen von Sicherheitsmerkmalen geprüft, ob diese einen gemeinsamen der Kanäle belegen. Falls dies der Fall ist, erfolgt eine Ausgabe eines Signals, beispielsweise über die Ausgabevorrichtung 505, und ein Empfang einer Eingabe einer Korrektur des Layoutentwurfs als Antwort auf das Signal über die Eingabevorrichtungen 506. Der resultierende korrigierte Layoutentwurf wird beispielsweise als elektronische Dokumentenvorlage zur Herstellung eines entsprechenden Dokuments, d.h. Wert- oder Sicherheitsdokuments, in der Speichereinrichtung 503 gespeichert.
  • Wie in der Figur 6 beispielhaft und in schematischer Weise dargestellt, weist eine Ausführungsform eines Fertigungssystems 600 für Wert- oder Sicherheitsdokumente 101 ein elektronisches Entwurfssystem 500, wie beispielsweise aus Figur 5, auf. Ferner weist das Fertigungssystems 600 beispielsweise ein Drucksystem 602 für den Wert- oder Sicherheitsdruck auf. Das elektronische Entwurfssystem 500 stellt dem Drucksystem 602 die elektronische Druckvorlage bereit. Ferner werden Materialbögen 601 zur Herstellung des Dokuments 101 bereitgestellt. Das Drucksystem 602 bedruckt die Materialbögen 601 gemäß den Vorgaben der elektronischen Druckvorlage. Diese Materialbögen 601 werden im Falle eines mehrschichtigen Dokuments beispielsweise zu einem Materialbogenheft zusammengefügt, aus welchem beispielsweise mittels Laminierens das Dokument 101 bzw. den Dokumentenkörper des Dokuments 101 erzeugt wird. Falls es sich bei dem Dokument 101 um ein personalisiertes Dokument handelt, welches einem individuellen Inhaber zugeordnet ist, umfasst das Fertigungssystem 600 beispielsweise ferner ein Personalisierungssystem 604 zur Personalisierung von Dokumentenrohlingen 605 zur Herstellung personalisierter Dokumente 101, wie etwa Wert- oder Sicherheitsdokumente. Beispielsweise werden im Zuge der Personalisierung persönliche bzw. personenbezogene Daten des Inhabers auf den Dokumentenrohlingen 605 oder einen der Materialbögen 603 gedruckt. In diesem Fall kann das Personalisierungssystem 604 beispielsweise in das Drucksystem 602 integriert sein. Zusätzlich oder alternativ können von dem Personalisierungssystem 604 persönliche bzw. personenbezogene Daten des Inhabers in einen elektronischen Speicher des Dokumentenrohlings 605 eingebracht werden.
  • Beispiele können die folgenden Merkmalskombinationen umfassen:
    1. 1. Verfahren zur Erzeugung einer elektronischen Dokumentenvorlage für ein Wert -oder Sicherheitsdokument, aufweisend eine
      • Zurverfügungstellung einer Datenbank, in der verschiedenen Typen von optischen Sicherheitsmerkmalen jeweils ein oder mehrere Kanäle zur optischen Erfassung des betreffenden Sicherheitsmerkmals mit einem optischen Lesegerät zugeordnet sind, wobei das optische Lesegerät zur Trennung der Kanäle ausgebildet ist,
      • Auswahl einer Mehrzahl von Typen der optischen Sicherheitsmerkmale aus der Datenbank und Instanziierung der ausgewählten Typen jeweils durch Platzierung und Skalierung von Sicherheitsmerkmalen der ausgewählten Typen auf einer elektronischen Repräsentation einer Dokumententrägerschicht des Wert- oder Sicherheitsdokuments zur Erzeugung eines Layoutentwurfs,
      • Prüfung des Layoutentwurfs, wobei für räumlich überlappende oder aneinander angrenzende der instanziierten Typen von Sicherheitsmerkmalen geprüft wird, ob diese einen gemeinsamen der Kanäle belegen, und
      • wenn dies der Fall ist, Ausgabe eines Signals und Eingabe einer Korrektur des Layoutentwurfs als Antwort auf das Signal,
      • Speicherung des resultierenden korrigierten Layoutentwurfs als die elektronische Dokumentenvorlage.
    2. 2. Verfahren nach Merkmalskombination 1, wobei das optische Lesegerät eine gegebene optische Auflösung aufweist und wobei die Prüfung des Layoutentwurfs so erfolgt, dass sie für räumlich durch das optische Lesegerät nicht auflösbare überlappende oder benachbarte Bereiche des Layoutentwurfs durchgeführt wird.
    3. 3. Verfahren nach Merkmalskombination 2, wobei eine Herstellung des Wert- oder Sicherheitsdokuments gemäß der elektronischen Dokumentenvorlage hinsichtlich der räumlichen Anordnung der instanziierten optischen Sicherheitsmerkmale Fertigungstoleranzen unterliegt, wobei diese Fertigungstoleranzen in die Ermittlung der räumlich durch das optische Lesegerät nicht auflösbaren überlappenden oder benachbarten Bereiche eingehen.
    4. 4. Verfahren nach einem der vorhergehenden Merkmalskombinationen, wobei den Typen von optischen Sicherheitsmerkmalen in der Datenbank jeweils eine Prüfungsfehlerrate bei Prüfung auf Validität durch das optische Lesegerät zugeordnet ist, wenn das betreffende Sicherheitsmerkmal vereinzelt auftritt, und mit einer Berechnung einer Gesamtprüfungsfehlerrate für den Layoutentwurf und/oder den resultierenden korrigierten Layoutentwurf.
    5. 5. Verfahren nach einem der vorhergehenden Merkmalskombinationen, wobei die Kanäle ausgewählt sind aus der Gruppe, die gebildet wird von Frequenzkanälen, Kippwinkeln, Anregungswellenlängen, Farbeindrücken, optischer Auflösung und deren Kombinationen.
    6. 6. Verfahren nach einem der vorhergehenden Merkmalskombinationen, wobei die optischen Sicherheitsmerkmale ausgewählt sind aus der Gruppe, die gebildet wird von Guillochen, Mikro-Schrift, metamere Systeme, Aufdrucken mit Fluoreszenz, Phosphoreszenz und/oder Up-Conversion-Farben, Aufdrucken mit Infrarot-Farbe, Barcodes, insbesondere ein- oder zweidimensionale Barcodes, optisch variablen Farben, transparenten oder reflektierenden Hologrammen oder Kinegrammen, Wasserzeichen, insbesondere digitale Wasserzeichen, die eine maschinell auslesbare Information tragen, Passerdruckelementen, insbesondere Durchsichtspasser, Durchsichtsfenster, Melierfasern, Sicherheitsfäden, Mikroperforationen und deren Kombinationen.
    7. 7. Verfahren nach einem der vorhergehenden Merkmalskombinationen, aufweisend eine Optimierung der Dokumentenvorlage, vorzugsweise mit Hilfe eines Optimierungsalgorithmus unter Verwendung einer ROC-Kurve oder einer Performance-Kurve unter Berücksichtigung von Fertigungstoleranzen.
    8. 8. Verfahren nach Merkmalskombination 7, aufweisend eine Platzierung und Skalierung von Sicherheitsmerkmalen, denen multivariate getrennte Kanäle zugeordnet sind, vorzugsweise unter Kombination der Kanäle Anregungswellenlänge und Farbeindruck, zur Optimierung der Dokumentenvorlage.
    9. 9. Verfahren nach einem der vorhergehenden Merkmalskombinationen, ferner aufweisend eine Herstellung des Wert -oder Sicherheitsdokument unter Verwendung der elektronischen Dokumentenvorlage.
    10. 10. Elektronische Dokumentenvorlage für ein Wert -oder Sicherheitsdokument, erzeugt mit einem Verfahren nach einem der vorhergehenden Merkmalskombinationen.
    11. 11. Wert- oder Sicherheitsdokument, hergestellt unter Verwendung einer Dokumentenvorlage nach Merkmalskombination 10.
    12. 12. Wert- oder Sicherheitsdokument nach Merkmalskombination 10, aufweisend einen integrierten elektronischen Schaltkreis und einen elektronischen Speicher zur Speicherung von schutzbedürftigen Daten und Mittel zur Ausführung eines kryptographischen Protokolls, und mit einer Schnittstelle zu einem Daten-Lesegerät, die einen Zugriff des Daten-Lesegeräts auf die schutzbedürftigen Daten nach Ausführung des kryptographischen Protokolls ermöglicht.
    13. 13. Wert- oder Sicherheitsdokument nach Merkmalskombination 12, bei dem die Ausführung des kryptographischen Protokolls nur unter Verwendung eines optischen Sicherheitsmerkmals dieses Dokuments möglich ist.
    14. 14. Elektronisches Entwurfssystem für Dokumentenvorlagen mit einem Prozessor und einer Speichereinrichtung, in der ein Computerprogramm gespeichert ist, dessen Ausführung durch den Prozessor die Durchführung eines Verfahrens nach einem der Merkmalskombinationen 1 bis 9 bewirkt.
    15. 15. Fertigungssystem für Wert- oder Sicherheitsdokumente gemäß einem der Merkmalskombinationen 11 bis 13 mit einem elektronischen Entwurfssystem nach Merkmalskombination 14, aufweisend ein Drucksystem für den Wert- oder Sicherheitsdruck und/oder ein Personalisierungssystem zur Personalisierung von Dokumentenrohlingen zur Herstellung der Wert- oder Sicherheitsdokumente.
    Bezugszeichenliste
  • 100
    Layoutentwurf
    101
    Dokument
    102
    y-Achse eines Koordinatensystems in der Dokumentebene
    103
    x-Achse eines Koordinatensystems in der Dokumentebene
    104
    Textfeld, Sicherheitsmerkmal in Textform
    105 bis 108
    optische Sicherheitsmerkmale
    M16,11
    optisches Sicherheitsmerkmal 1 mit den Kanälen 6 und 11
    M25
    optisches Sicherheitsmerkmal 2 mit Kanal 5
    201
    Achse der Kanalnummern
    202
    y-Achse eines Koordinatensystems in der Dokumentebene
    203
    x-Achse eines Koordinatensystems in der Dokumentebene
    301 bis 305
    Verfahrensschritte
    DB
    Datenbank
    402
    integrierter Schaltkreis
    403
    Speicher
    404
    Prozessor
    405
    Kommunikationsschnittstelle
    407
    kryptographisches Protokoll
    408
    optische Sicherheitsmerkmale
    411
    Terminal
    412
    Schaltkreis
    413
    Speicher
    414
    Prozessor
    415
    Kommunikationsschnittstelle
    417
    kryptographisches Protokoll
    416
    optische Lesegerät
    500
    elektronisches Entwurfssystem
    501
    Prozessor
    502
    Programminstruktionen
    503
    Speichereinrichtung
    504
    Kommunikationsschnittstelle
    505
    Ausgabevorrichtung
    506
    Eingabevorrichtung
    507
    Datenbank
    T1 bis TN
    Typen von Sicherheitsmerkmalen
    K1 bis KN
    Kanäle
    600
    Fertigungssystem 600
    601
    Materialbogen
    602
    Drucksystem
    604
    Personalisierungssystem
    605
    Dokumentenrohling

Claims (13)

  1. Verwendung einer elektronischen Dokumentenvorlage für ein Wert -oder Sicherheitsdokument zur Herstellung des Wert- oder Sicherheitsdokuments, wobei die elektronische Dokumentenvorlage für das Wert -oder Sicherheitsdokument erzeugt ist mit einem Verfahren, aufweisend eine
    - Zurverfügungstellung (301) einer Datenbank (DB), in der verschiedenen Typen von optischen Sicherheitsmerkmalen jeweils ein oder mehrere Kanäle zur optischen Erfassung des betreffenden Sicherheitsmerkmals mit einem optischen Lesegerät zugeordnet sind, wobei das optische Lesegerät zur Trennung der Kanäle ausgebildet ist,
    - Auswahl (302) einer Mehrzahl von Typen der optischen Sicherheitsmerkmale aus der Datenbank und Instanziierung der ausgewählten Typen jeweils durch Platzierung und Skalierung von Sicherheitsmerkmalen der ausgewählten Typen auf einer elektronischen Repräsentation einer Dokumententrägerschicht des Wert- oder Sicherheitsdokuments zur Erzeugung eines Layoutentwurfs,
    - Prüfung (303) des Layoutentwurfs, wobei für räumlich überlappende oder aneinander angrenzende der instanziierten Typen von Sicherheitsmerkmalen geprüft wird, ob diese einen gemeinsamen der Kanäle belegen, und
    - wenn dies der Fall ist, Ausgabe eines Signals und Eingabe einer Korrektur (304) des Layoutentwurfs als Antwort auf das Signal,
    - Speicherung (305) des resultierenden korrigierten Layoutentwurfs als die elektronische Dokumentenvorlage.
  2. Verwendung nach Anspruch 1, wobei bei dem Erzeugen der elektronischen Dokumentenvorlage das optische Lesegerät eine gegebene optische Auflösung aufweist und wobei die Prüfung des Layoutentwurfs so erfolgt, dass sie für räumlich durch das optische Lesegerät nicht auflösbare überlappende oder benachbarte Bereiche des Layoutentwurfs durchgeführt wird.
  3. Verwendung nach Anspruch 2, wobei die Herstellung des Wert- oder Sicherheitsdokuments gemäß der elektronischen Dokumentenvorlage hinsichtlich der räumlichen Anordnung der instanziierten optischen Sicherheitsmerkmale Fertigungstoleranzen unterliegt, wobei diese Fertigungstoleranzen in die Ermittlung der räumlich durch das optische Lesegerät nicht auflösbaren überlappenden oder benachbarten Bereiche eingehen.
  4. Verwendung nach einem der vorhergehenden Ansprüche, wobei bei dem Erzeugen der elektronischen Dokumentenvorlage den Typen von optischen Sicherheitsmerkmalen in der Datenbank jeweils eine Prüfungsfehlerrate bei Prüfung auf Validität durch das optische Lesegerät zugeordnet ist, wenn das betreffende Sicherheitsmerkmal vereinzelt auftritt, und mit einer Berechnung einer Gesamtprüfungsfehlerrate für den Layoutentwurf und/oder den resultierenden korrigierten Layoutentwurf.
  5. Verwendung nach einem der vorhergehenden Ansprüche, wobei die Kanäle ausgewählt sind aus der Gruppe, die gebildet wird von Frequenzkanälen, Kippwinkeln, Anregungswellenlängen, Farbeindrücken, optischer Auflösung und deren Kombinationen.
  6. Verwendung nach einem der vorhergehenden Ansprüche, wobei die optischen Sicherheitsmerkmale ausgewählt sind aus der Gruppe, die gebildet wird von Guillochen, Mikro-Schrift, metamere Systeme, Aufdrucken mit Fluoreszenz, Phosphoreszenz und/oder Up-Conversion-Farben, Aufdrucken mit Infrarot-Farbe, Barcodes, insbesondere ein- oder zweidimensionale Barcodes, optisch variablen Farben, transparenten oder reflektierenden Hologrammen oder Kinegrammen, Wasserzeichen, insbesondere digitale Wasserzeichen, die eine maschinell auslesbare Information tragen, Passerdruckelementen, insbesondere Durchsichtspasser, Durchsichtsfenster, Melierfasern, Sicherheitsfäden, Mikroperforationen und deren Kombinationen.
  7. Verwendung nach einem der vorhergehenden Ansprüche, wobei das Erzeugen der elektronischen Dokumentenvorlage eine Optimierung der Dokumentenvorlage aufweist, vorzugsweise mit Hilfe eines Optimierungsalgorithmus unter Verwendung einer ROC-Kurve oder einer Performance-Kurve unter Berücksichtigung von Fertigungstoleranzen.
  8. Verwendung nach Anspruch 7, wobei das Erzeugen der elektronischen Dokumentenvorlage eine Platzierung und Skalierung von Sicherheitsmerkmalen aufweist, denen multivariate getrennte Kanäle zugeordnet sind, vorzugsweise unter Kombination der Kanäle Anregungswellenlänge und Farbeindruck, zur Optimierung der Dokumentenvorlage.
  9. Verwendung nach einem der vorhergehenden Ansprüche, wobei das Wert- oder Sicherheitsdokument (401) einen integrierten elektronischen Schaltkreis (402) und einen elektronischen Speicher (403) zur Speicherung von schutzbedürftigen Daten und Mittel (404) zur Ausführung eines kryptographischen Protokolls aufweist, und mit einer Schnittstelle (405) zu einem Daten-Lesegerät (406), die einen Zugriff des Daten-Lesegeräts auf die schutzbedürftigen Daten nach Ausführung des kryptographischen Protokolls ermöglicht.
  10. Verwendung nach Anspruch 9, wobei die Ausführung des kryptographischen Protokolls nur unter Verwendung eines optischen Sicherheitsmerkmals dieses Dokuments möglich ist.
  11. Kombination aus einer elektronischen Dokumentenvorlage für ein Wert -oder Sicherheitsdokument und dem Wert -oder Sicherheitsdokument, welches hergestellt ist unter Verwendung der Dokumentenvorlage, wobei die elektronische Dokumentenvorlage für das Wert -oder Sicherheitsdokument erzeugt ist mit einem Verfahren, aufweisend eine
    - Zurverfügungstellung (301) einer Datenbank (DB), in der verschiedenen Typen von optischen Sicherheitsmerkmalen jeweils ein oder mehrere Kanäle zur optischen Erfassung des betreffenden Sicherheitsmerkmals mit einem optischen Lesegerät zugeordnet sind, wobei das optische Lesegerät zur Trennung der Kanäle ausgebildet ist,
    - Auswahl (302) einer Mehrzahl von Typen der optischen Sicherheitsmerkmale aus der Datenbank und Instanziierung der ausgewählten Typen jeweils durch Platzierung und Skalierung von Sicherheitsmerkmalen der ausgewählten Typen auf einer elektronischen Repräsentation einer Dokumententrägerschicht des Wert- oder Sicherheitsdokuments zur Erzeugung eines Layoutentwurfs,
    - Prüfung (303) des Layoutentwurfs, wobei für räumlich überlappende oder aneinander angrenzende der instanziierten Typen von Sicherheitsmerkmalen geprüft wird, ob diese einen gemeinsamen der Kanäle belegen, und
    - wenn dies der Fall ist, Ausgabe eines Signals und Eingabe einer Korrektur (304) des Layoutentwurfs als Antwort auf das Signal,
    - Speicherung (305) des resultierenden korrigierten Layoutentwurfs als die elektronische Dokumentenvorlage.
  12. Kombination nach Anspruch 11, wobei das Wert- oder Sicherheitsdokument (401) einen integrierten elektronischen Schaltkreis (402) und einen elektronischen Speicher (403) zur Speicherung von schutzbedürftigen Daten und Mittel (404) zur Ausführung eines kryptographischen Protokolls aufweist, und mit einer Schnittstelle (405) zu einem Daten-Lesegerät (406), die einen Zugriff des Daten-Lesegeräts auf die schutzbedürftigen Daten nach Ausführung des kryptographischen Protokolls ermöglicht.
  13. Kombination nach Anspruch 12, wobei die Ausführung des kryptographischen Protokolls nur unter Verwendung eines optischen Sicherheitsmerkmals dieses Dokuments möglich ist.
EP23183050.6A 2020-08-07 2021-08-06 Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen Pending EP4246373A3 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020120842.1A DE102020120842A1 (de) 2020-08-07 2020-08-07 Erzeugung von Dokumentenvorlagen mit Sicherheitsmerkmalen
EP21755950.9A EP4192692A1 (de) 2020-08-07 2021-08-06 Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen
PCT/EP2021/072073 WO2022029321A1 (de) 2020-08-07 2021-08-06 Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
EP21755950.9A Division EP4192692A1 (de) 2020-08-07 2021-08-06 Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen

Publications (2)

Publication Number Publication Date
EP4246373A2 true EP4246373A2 (de) 2023-09-20
EP4246373A3 EP4246373A3 (de) 2023-12-27

Family

ID=77398553

Family Applications (2)

Application Number Title Priority Date Filing Date
EP23183050.6A Pending EP4246373A3 (de) 2020-08-07 2021-08-06 Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen
EP21755950.9A Pending EP4192692A1 (de) 2020-08-07 2021-08-06 Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen

Family Applications After (1)

Application Number Title Priority Date Filing Date
EP21755950.9A Pending EP4192692A1 (de) 2020-08-07 2021-08-06 Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen

Country Status (3)

Country Link
EP (2) EP4246373A3 (de)
DE (1) DE102020120842A1 (de)
WO (1) WO2022029321A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000038932A1 (de) 1998-12-24 2000-07-06 Ovd Kinegram Ag Aktivierbares dokument und system für aktivierbare dokumente
GB2352708A (en) 1999-08-06 2001-02-07 David Pierce Hughes Laminated identity badge and method for production thereof
US20050010776A1 (en) 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
WO2018109035A2 (de) 2016-12-16 2018-06-21 Ovd Kinegram Ag Verfahren zur verifizierung eines sicherheitsdokuments sowie ein sicherheitsdokument, eine vorrichtung und ein sicherheitselement
WO2020004633A1 (ja) 2018-06-29 2020-01-02 凸版印刷株式会社 認証体、認証体の製造方法、認証体の読み取り方法、および認証体の検証方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201408694WA (en) 2014-12-26 2016-07-28 Mastercard Asia Pacific Pte Ltd Computer-aided card design validation
US9710636B1 (en) 2016-10-20 2017-07-18 International Business Machines Corporation Digital identity card management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000038932A1 (de) 1998-12-24 2000-07-06 Ovd Kinegram Ag Aktivierbares dokument und system für aktivierbare dokumente
GB2352708A (en) 1999-08-06 2001-02-07 David Pierce Hughes Laminated identity badge and method for production thereof
US20050010776A1 (en) 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
WO2018109035A2 (de) 2016-12-16 2018-06-21 Ovd Kinegram Ag Verfahren zur verifizierung eines sicherheitsdokuments sowie ein sicherheitsdokument, eine vorrichtung und ein sicherheitselement
WO2020004633A1 (ja) 2018-06-29 2020-01-02 凸版印刷株式会社 認証体、認証体の製造方法、認証体の読み取り方法、および認証体の検証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ICAO - BEST PRACTICE GUIDELINES FORT OPTICAL MASCHINE AUTHENTICATION, February 2018 (2018-02-01)

Also Published As

Publication number Publication date
EP4192692A1 (de) 2023-06-14
WO2022029321A1 (de) 2022-02-10
EP4246373A3 (de) 2023-12-27
DE102020120842A1 (de) 2022-02-10

Similar Documents

Publication Publication Date Title
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE69524098T2 (de) Nicht veränderbare sich selbst verifizierende gegenstände
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
US20060157559A1 (en) Systems and methods for document verification
WO2020001696A1 (de) Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung
EP2692086B1 (de) Verfahren und vorrichtung zur erzeugung und authentifizierung von sicherheitsdokumenten
DE112007001793T5 (de) Verfahren und Vorrichtung zum Vergleichen von Dokumenten mittels eines ebenenübergreifenden Vergleichs
EP3414102A1 (de) Verifikation eines mit einem sicherheitselement versehenen gegenstands
EP3889922B1 (de) Integritätsprüfung eines dokuments mit personenbezogenen daten
DE102006049284B4 (de) Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
DE69535212T2 (de) Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
DE102008041990A1 (de) Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
EP4246373A2 (de) Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen
EP2394250B1 (de) Verfahren und vorrichtung zum verifizieren von dokumenten unter verwendung einer wavelet-transformation
EP3789976B1 (de) Verfahren zur prüfung der echtheit eines dokuments, computerprogrammprodukt, prüfgerät und datenverarbeitungssystem
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE102015220244A1 (de) Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem
EP3185221B1 (de) Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
EP3772726B1 (de) Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument
EP3356980B1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument
DE102016101609A1 (de) Authentifikationsvorrichtung, Authentifikationsdokument und Verfahren zur Authentifizierung einer Person
EP4051507A1 (de) Verfahren und system zur herstellung und zur überprüfung eines sicherheitsdokuments
DE102021203081A1 (de) Verfahren und Vorrichtung zum Verifizieren einer Echtheit eines Objekts und Gerät zur Objektbeurteilung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AC Divisional application: reference to earlier application

Ref document number: 4192692

Country of ref document: EP

Kind code of ref document: P

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Free format text: PREVIOUS MAIN CLASS: G06K0019000000

Ipc: B42D0025485000

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

RIC1 Information provided on ipc code assigned before grant

Ipc: G06K 19/00 20060101ALI20231117BHEP

Ipc: G06K 15/02 20060101ALI20231117BHEP

Ipc: B42D 25/23 20140101ALI20231117BHEP

Ipc: B42D 25/305 20140101ALI20231117BHEP

Ipc: B42D 25/485 20140101AFI20231117BHEP

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20240328

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

RIC1 Information provided on ipc code assigned before grant

Ipc: G06K 19/00 20060101ALI20240802BHEP

Ipc: G06K 15/02 20060101ALI20240802BHEP

Ipc: B42D 25/23 20140101ALI20240802BHEP

Ipc: B42D 25/305 20140101ALI20240802BHEP

Ipc: B42D 25/485 20140101AFI20240802BHEP

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED