WO2005010814A1 - Fälschungssicheres dokument und verfahren zu seiner herstellung - Google Patents

Fälschungssicheres dokument und verfahren zu seiner herstellung Download PDF

Info

Publication number
WO2005010814A1
WO2005010814A1 PCT/DE2003/002122 DE0302122W WO2005010814A1 WO 2005010814 A1 WO2005010814 A1 WO 2005010814A1 DE 0302122 W DE0302122 W DE 0302122W WO 2005010814 A1 WO2005010814 A1 WO 2005010814A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
identifiable
personal data
identification feature
secret
Prior art date
Application number
PCT/DE2003/002122
Other languages
English (en)
French (fr)
Inventor
Rudolf Hauke
Hans-Peter Nothaft
Original Assignee
Tbs Holding Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tbs Holding Ag filed Critical Tbs Holding Ag
Priority to AU2003250760A priority Critical patent/AU2003250760A1/en
Priority to PCT/DE2003/002122 priority patent/WO2005010814A1/de
Priority to DE10394294T priority patent/DE10394294D2/de
Publication of WO2005010814A1 publication Critical patent/WO2005010814A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/01Testing electronic circuits therein
    • B42D2033/46

Definitions

  • the invention relates to a method for producing falsification-proof documents, in particular for producing ID cards, in which properties of the document are digitally signed and attached to the document, and a document produced by this method.
  • the invention can preferably be used for securing identification documents against modification, forgery or duplication, especially if the identity of the holder is also to be ascertained securely.
  • DE 196 08 757 AI describes a method and a device for checking the authenticity of documents in the form of chip cards or smart cards.
  • a base mass with embedded foreign bodies is used physical properties differ from those of the basic mass and which have a random distribution in the basic mass, existing documents are scanned by a detector for foreign bodies in a scanning track selected by a random generator when they are first issued. The output values of the detector are converted into a provided in the chip of the chip card
  • Initialization locked first register registered, the stored content of which is neither legible from the outside nor comparable to other values.
  • Chip existing second register stored and compared internally with the foreign body pattern in the first register and evaluated in terms of a release of the document if the initial values match.
  • the disadvantage here is that the method does not guarantee that the document was issued by an authorized body.
  • the foreign bodies prevent identical copies of the document, but not the unauthorized - creation of a - completely - new document of any content,. if an "empty" chip is available.
  • only the document carrier, but not the actual content, is protected against possible changes, since only one chip and its carrier medium are coupled to one another.
  • the chips are also an additional cost source.
  • a document key is generated, which is either in a on the Integrated image to be printed on the document, printed directly on the document as a value or inserted into the medium as a digital watermark so that the key can be reconstructed from the document.
  • the document key can be digitally signed before application.
  • the disadvantage here is the missing link between the applied document content and the document key. Only the properties of the medium itself are ensured. A change in the content does not affect the document key, so it is not recognized during the review. If no digital signature is used, a completely new document can also be created without authorization using this method.
  • Another disadvantage is the lack of a link between the document holder and the document, if it is supposed to be an owner-related document such as an ID card. This means that even with a digital signature, only the authenticity of the medium is ensured, but not the identity of the owner or the correctness of his authorization.
  • a method and an arrangement for decoding an identity card or credit card are known, which are encrypted with the aid of a hologram, the hologram representing the holographic recording of a specific number which is coded in binary form by a specific pattern of light spots delimited from one another.
  • the hologram is illuminated with a reading light beam in order to reconstruct a real image of the light spot pattern.
  • Each light spot of the reconstructed pattern is scanned by a light-sensitive element and generates an electrical signal that represents the number encoded in the hologram in digital form.
  • the disadvantage is that only a secret number can be encrypted in the hologram. To compare the number determined from the hologram, another disadvantage must be. Access to. the. -centrally- stored-
  • the invention is based on the object of specifying a method and a document of the type mentioned at the outset with which the security against counterfeiting of documents and the identification of the right to possess documents can be increased.
  • the invention is characterized by a number of advantages. These include in particular:
  • Figure 1 shows the front of an identity card
  • FIG. 2 shows the back of this ID.
  • the elements to be checked are a photograph of the face 1.1 and the personal data 1.2.
  • the elements to be checked are a photograph of the face 1.1 and the personal data 1.2.
  • Reference coordinate system is aligned so that each point on the
  • ID card a pair of coordinates (x, y) can be assigned.
  • the security particles 1.3 and 2.3 are color-coded, clearly identifiable, small bodies ("tags”) -. " As identification particles 1.3 and 2.3, radio identification chips can also be used.
  • the ID card Due to the way in which the ID card is produced, they are randomly distributed and aligned on the ID card, described by the position (x, y) and the angle of the orientation a. No arbitrary influence can be exerted on this distribution and orientation during manufacture. This distribution and orientation is unique and cannot be reproduced arbitrarily. The probability of the accidental formation of identical distributions or a targeted forgery can be reduced by using different types of security particles with coding C
  • e.g. B. can be further reduced by other color markings.
  • the distribution and orientation of the security particles on the front and back of the ID card are different due to the properties mentioned, so that a further test feature is available.
  • a set of data to be checked is created from each element to be checked.
  • the light image of the face is analyzed using detection-related algorithms so that a machine-usable and comparable data record C g is available.
  • the finger image is also analyzed in machine-readable data C /.
  • the personal data is already available as text in a machine-readable form C ⁇ , but can also be displayed as a bar or area code for easier processing.
  • the set of these coordinates in turn represents a machine-readable data record C m .
  • test elements can be added for characterization, for example the analysis of subsets of the security particles in certain geometrical areas of the ID card using statistical means.
  • the total data record of the ID card results from the union of all individual data records of the features to be checked, conveniently arranged in a sequence to be agreed sequentially to a block of binary data
  • B B (C g , Cf, C p , C, ").
  • a hash value of uniform length B * H (B (C g , C f , C p , C m )) is determined from this total data record of a length which is not fixed by a one-way hash function H to be agreed such as SHA or RIPE-MD160.
  • An asymmetric encryption method is suitable if it can decrypt any data and if the operations of encryption and decryption are interchangeable.
  • secret splitting are practically used to minimize the risk of the secret key becoming known by distributing the secret key over several secret carriers, and “secret sharing” to reduce the risk of losing “the ' to minimize the secret key, - because different, - predetermined combinations of secret carriers can put together the secret key.
  • the signed hash value S of an ID card present on site is used for the test of authenticity by first encrypting it with the appropriate public key P A of the asymmetrical encryption method, so that a hash value B * -Ep A (S) is present.
  • the hash value B * of the ID is determined from the features of the present ID to be checked using the described procedure. These two hash values B * and B * are compared. If they are not identical, the signature S does not match the ID, so either an incorrect secret key S B was used for the signature or at least one feature of the ID to be checked was changed.
  • the mathematical properties of the asymmetrical encryption and the one-way hash function express in the reversal any minimal change or manipulation of the data sets C g , C j , C p , C, “, that is, the appearance of the ID card, or the use of another one secret key imperatively in a discrepancy between the hash value from the

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und ein Dokument(1) der eingangs genannten Art anzugeben, mit denen die Sicherheit gegen Fälschungen von Dokumenten und die Identifizierung der Berechtigung des Besitzes von Dokumenten erhöht werden kann. Erfindungsgemäss gelingt die Lösung der Aufgabe dadurch, dass identifizierbare Körper (1.3) in das Trägermaterial des Dokuments in zufälliger Verteilung eingebracht werden und zusätzlich personengebundene Daten (1.1) auf des Trägermaterial aufgebracht werden und aus diesen beiden Eigenschaften ein Identifizierungsmerkmal gebildet und auf dem Dokument hinterlegt wird und dass zufällig verteilte, identifizierbare Körper und personengebundene Daten auf das Dokument aufgebracht sind, die zusammen ein Identifikationsmerkmal ergeben, dessen digitale Signatur ebenfalls auf dem Dokument angebracht ist.

Description

Fälschungssicheres Dokument und Verfahren zu seiner Herstellung
Die Erfindung betrifft ein Verfahren zur Herstellung falschungssicherer Dokumente, insbesondere zur Herstellung von Ausweisen, bei dem Eigenschaften des Dokuments digital signiert und auf dem Dokument angebracht werden sowie ein nach diesem Verfahren hergestelltes Dokument .
Die Erfindung ist vorzugsweise für die Sicherung von Ausweisdokumenten gegen Veränderung, Fälschung oder Vervielfältigung einsetzbar, besonders, wenn auch die Identität des Inhabers sicher festgestellt werden soll.
Im Stand der Technik sind zur Vermeidung von Dokumentenfalschungen verschiedene Verfahren bekannt.
In DE 196 08 757 AI ist hierzu ein Verfahren und eine Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten oder Smartcards beschrieben, die z. B. für Bank-, Cash- und Kreditkarten zur Ausgabe von Geld, zum Abbuchen von Werteinheiten und/oder als ID-Dokument für
Personen, Kraftfahrzeugen, Schlüssel oder dergleichen einsetzbar sind. Dabei werden aus einer Grundmasse mit eingelagerten Fremdkörpern, deren physikalische Eigenschaften von denen der Grundmasse abweichen und die in der Grundmasse eine Zufallsverteilung haben, bestehende Dokumente bei der Erstausstellung in einer von einem Zufallsgenerator ausgewählten Abtastspur von einem Detektor auf Fremdkörper abgetastet. Die Ausgangswerte des Detektors werden in ein im Chip der Chipkarte vorgesehenes, nach
Initialisierung gesperrtes erstes Register eingeschrieben, dessen gespeicherter Inhalt von außen her weder lesbar noch mit anderen Werten vergleichbar ist. Bei Anwendung des so vorbereiteten Dokuments werden dessen Fremdkörperinformationen von einem Detektor des das Dokument aufnehmenden Terminals gelesen und in einem parallel zum ersten Register im
Chip vorhandenen zweiten Register gespeichert und mit dem Fremdkörpermuster im ersten Register intern verglichen und im Sinne einer Freigabe des Dokuments bei Übereinstimmung der Ausgangswerte ausgewertet.
Nachteilig ist hierbei, dass das Verfahren nicht gewährleistet, dass das Dokument von einer autorisierten Instanz ausgestellt wurde. Die Fremdkörper verhindern zwar identische Kopien des Dokumentes, nicht jedoch die unautorisierte - Erstellung eines -völlig- neuen Dokumentes-beliebigen Inhalts, . wenn ein noch „leerer" Chip zur Verfügung steht. Weiterhin wird nur der Dokumententräger, nicht jedoch der eigentliche Inhalt gegen mögliche Veränderungen geschützt, da nur jeweils ein Chip und sein Trägermedium miteinander gekoppelt werden. Die Chips sind zudem ein zusätzlicher Kostenverursacher.
Ferner ist nach EP 1 202 225 A2 ein Verfaliren bekannt, bei dem durch die
Untersuchung ein oder mehrerer physikalischer Attribute eines einem Dokument zugrundeliegenden Mediums („physical media that underlies the document") ein Dokumentenschlüssel erzeugt wird, der entweder in ein auf das Dokument aufzudruckendes Bild integriert, direkt als Wert auf das Dokument gedruckt oder als digitales Wasserzeichen in das Medium eingefügt wird, so dass der Schlüssel aus dem Dokument rekonstruiert werden kann. Der Dokumentenschlüssel kann vor der Aufbringung digital signiert werden.
Nachteilig dabei sind die fehlende Verknüpfung von aufgebrachtem Dokumenteninhalt und Dokumentenschlüssel. Nur die Eigenschaften des Mediums selbst werden sichergestellt. Eine Veränderung des Inhalts wirkt sich nicht auf den Dokumentenschlüssel aus, so dass sie bei der Überprüfung nicht erkannt wird. Wird keine digitale Signatur verwendet, kann auch bei dieser Methode ein völlig neues Dokument unautorisiert erstellt werden. Nachteilig ist außerdem die fehlende Verknüpfung zwischen Dokumenteninhaber und Dokument, falls es sich um ein inhaberbezogenes Dokument wie einen Ausweis handeln soll. Dadurch ist selbst mit digitaler Signatur nur die Echtheit des Mediums sichergestellt, nicht jedoch die Identität des Inhabers oder die Richtigkeit seiner Berechtigung.
In EP U 300- 81-0 A2-wird ein. Verfahren., vorgeschlagen, bei dem die= Echtheit- eines Dokumentes anhand von nur unter UV-Licht sichtbaren, farbigen Markierungen überprüft wird, deren Positionen nach der Herstellung der Dokumentes vermessen und gespeichert werden und deren Verteilung nicht willkürlich reproduzierbar ist. Bei einer Überprüfung wird die Vermessung erneut durchgeführt, mit den gespeicherten Positionen verglichen und so eine
Abweichung oder die Übereinstimmung festgestellt.
Von Nachteil ist hierbei, dass nur die Echtheit des Dokumentenmediums gesichert wird und geprüft werden kann, nicht jedoch der Inhalt des
Dokumentes, der somit nicht vor Veränderungen geschützt ist. Ein weiterer Nachteil ist die Erfordernis einer zentralen Speicherung der Positionsdaten der Markierungen und des nötigen Zugriffs im Falle einer Übe riifung eines Dokumentes.
Nach CH 511 487 sind ein Verfahren und eine Anordnung zum Dekodieren einer Ausweis- oder Kreditkarte bekannt, die mit Hilfe eine Hologramms verschlüsselt sind, wobei das Hologramm die holographische Aufzeichnung einer bestimmten, durch ein bestimmtes Muster von gegeneinander abgegrenzten Lichtflecken binär kodierten Zahl darstellt. Das Hologramm wird hierzu mit einem Ableselichtstrahlenbündel beleuchtet, um ein reelles Bild des Lichtfleckmusters zu rekonstruieren. Jeder Lichtfleck des rekonstruierten Musters wird durch ein lichtempfindliches Element abgetastet und erzeugt ein elektrisches Signal, das die im Hologramm kodierte Zahl in digitaler Form darstellt.
Nachteilig ist, dass nur die Verschlüsselung einer geheimen Zahl im Hologramm möglich ist. Zum Abgleich der aus dem Hologramm ermittelten Zahl -muss -nachteiligerweise - noch-- ein. Zugriff auf. das. -zentral— gespeicherte-
Original der Zahl erfolgen. Zudem kann eine symmetrische Verschlüsselung zwar das einfache Lesen der Zahl als Klartext, nicht jedoch eine Übertragung in das Hologramm eines anderen Dokumentes verhindern, falls die Technik dafür zur Verfügung steht. Damit ist eine Fälschungssicherheit nicht gegeben. Weiterhin ist eine Verifizierung der Inhaberidentität anders als über die alternative Eingabe der geheimen Zahl statt der zentralen Abfrage nicht vorgesehen. Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und ein Dokument der eingangs genannten Art anzugeben, mit denen die Sicherheit gegen Fälschungen von Dokumenten und die Identifizierung der Berechtigung des Besitzes von Dokumenten erhöht werden kann.
Die Aufgabe wird erfindungsgemäß mit einem Verfahren, welches die im Anspruch 1 angegebenen Merkmale aufweist, und mit einem Dokument, welches die im Anspruch 13 angegebenen Merkmale aufweist, gelöst.
Vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
Die Erfindung zeichnet sich durch eine Reihe von Vorteilen aus. Hierzu zählen insbesondere:
Eine identische Vervielfältigung ist ausgeschlossen. Die Autorisierung des Dokumentenausstellers ist überprüfbar. Eine beliebige Veränderung des Inhalts des Dokumentes und/oder der -»Eigenschaften* —des Trägermediums.- -- ird'., -bei.. ..einer-.-^Überprüfung nachgewiesen. - Die Übereinstimmung der Identität des das Dokument Vorlegenden mit der des Dokumenteninhabers kann überprüft werden, sowohl maschinell als auch durch Personal.
Die Erfindung wird im folgenden anhand eines Ausführungsbeispieles für den Fall eines Ausweisdokumentes näher erläutert.
In den zugehörigen Zeichnungen zeigen: Figur 1 die Vorderseite eines Personalausweises und
Figur 2 die Rückseite dieses Ausweises.
Auf der in Figur 1 dargestellten Vorderseite des Ausweises 1, sind die zu prüfenden Elemente Lichtbild des Gesichts 1.1, und die Personaldaten 1.2 enthalten. Auf der in Figur 2 dargestellten Rückseite des Ausweises 2 befindet sich ein Fingerbild 2.1, weitere Personaldaten 2.2 sowie eine erfindungsgemäß generierte Identifizierungsnummer 2.4.
Zusätzlich sind sowohl auf der Vorder- als auch auf der Rückseite
Sicherungspartikel 1.3 und 2.3 angebracht. Andere Elemente können prinzipiell beliebig hinzugefügt werden. Ein
Bezugskoordinatensystem wird so ausgerichtet, dass jedem Punkt auf dem
Ausweis ein Koordinatenpaar (x,y) zugeordnet werden kann.
Die Sicherungspartikel 1.3 und 2.3 sind farblich markierte, eindeutig .identifizierbare, kleine Körper („Tags")-." Als Sieherungspartikel 1.3 und 2.3 können auch Funkidentifikationschips verwendet werden.
Aufgrund der Herstellungsweise des Ausweises sind sie auf dem Ausweis völlig zufällig sowohl verteilt als auch ausgerichtet, beschrieben durch die Position (x,y) und den Winkel der Ausrichtung a. Während der Herstellung kann auf diese Verteilung und Orientierung kein willkürlicher Einfluss genommen werden. Dadurch ist diese Verteilung und Orientierung einzigartig und kann nicht willkürlich reproduziert werden. Die Wahrscheinlichkeit der zufalligen Entstehung identischer Verteilungen oder einer gezielten Fälschung kann durch den Einsatz verschiedenartiger Sicherungspartikel der Kodierung C
, z. B. durch andere Farbmarkierungen, weiter verringert werden. Die Verteilung und Orientierung der Sicherungspartikel sind auf der Vorder- und Rückseite des Ausweises durch die genannten Eigenschaften jeweils unterschiedlich, so dass damit ein weiteres Prüfmerkmal zur Verfügung steht.
Aus jedem zu prüfenden Element wird ein Satz von zu prüfenden Daten erstellt. Das Lichtbild des Gesichts wird dazu mit erkennungstechnischen Algorithmen analysiert, so dass ein maschinell verwertbarer und vergleichbarer Datensatz Cg vorliegt. Das Fingerbild wird ebenfalls erkennungstechnisch in maschinenlesbare Daten C/ analysiert. Die Personaldaten liegen als Text bereits in einer maschinenlesbaren Form C^vor, können aber zusätzlich zur einfacheren Verarbeitung als Strich- oder Flächencode dargestellt sein. Die Analyse der Sicherungspartikel liefert deren Anzahl Ny auf der Vorderseite des Ausweises und NR auf der Rückseite sowie ihre Koordinaten Vl = (xγ1,yvι, Vl, Cvl) mit i e {l, ...,Nv} und Rs = (xjRS,yRS, aRs, CRs) mit s ≡ {!, ..., NR}. Die Menge dieser Koordinaten stellt wiederum einen maschinenlesbaren Datensatz Cm dar.
Weitere Prüfelemente können zur Charakterisierung hinzugenommen werden, beispielsweise die Analyse von Teilmengen der Sicherungspartikel in bestimmten geometrischen Bereichen'des Ausweises mit statistischen Mitteln.
Dies kann in Abschnitten vorgenommen werden, die besonders wichtige Informationen beinhalten.
Der Gesamtdatensatz des Ausweises ergibt sich als Vereinigungsmenge aller Einzeldatensätze der zu prüfenden Merkmale, praktischerweise in einer zu vereinbarenden Reihenfolge sequentiell zu einem Block binärer Daten angeordnet B = B(Cg, Cf, Cp, C,„) . Aus diesem Gesamtdatensatz nicht feststehender Länge wird durch eine zu vereinbarende Einweg-Hashfunktion H wie beispielsweise SHA oder RIPE-MD160 ein Hashwert einheitlicher Länge B* = H(B(Cg, Cf, Cp, Cm)) ermittelt. Die den Ausweis ausstellende Instanz signiert diesen Hashwert, in dem sie ihn mittels des geheimen kryptographischen Schlüssels S^ mit einem geeigneten asymmetrischen Verschlüsselungsverfahren wie z. B. RSA dechiffriert, wobei eine Signatur S = DsA(B*) einheitlicher Länge entsteht. Nur diese Signatur wird auf dem Ausweis angebracht. Da der Schlüssel geheim ist, kann nur die den Schlüssel kennende Instanz einen Ausweis signieren.
Ein asymmetrisches Verschlüsselungsverfahren ist genau dann geeignet, wenn es beliebige Daten dechiffrieren kann und wenn die Operationen der Chiffrierung und Dechiffrierung vertauschbar sind.
Zur Dechiffrierung mittels eines geheimen Schlüssels werden praktischerweise die Verfahren „Secret Splitting", um das Risiko des Bekanntwerdens des geheimen Schlüssels zu minimieren, indem der geheime Schlüssel auf mehrere Geheimnisträger verteilt wird, und „Secret Sharing", um das Risiko des Verlustes "des ' geheimen Schlüssels zu minimieren-, -indem verschiedene,- vorbestimmte Kombinationen von Geheimnisträgern den geheimen Schlüssel zusammenstellen können, benutzt.
Der signierte Hashwert S eines vor Ort vorliegenden Ausweises wird für den Test der Echtheit herangezogen, indem er zunächst mit dem passenden, öffentlichen Schlüssel PA des asymmetrischen Verschlüsselungs Verfahrens chiffriert wird, so dass ein Hashwert B* -EpA(S) vorliegt. Aus den zu prüfenden Merkmalen des vorliegenden Ausweises wird mit der beschriebenen Vorgehensweise der Hashwert B* des Ausweises bestimmt. Diese beiden Hashwerte B* und B* werden verglichen. Sind sie nicht identisch, so passt die Signatur S nicht zum Ausweis, es wurde also entweder ein falscher Geheimschlüssel SB zur Signierung benutzt oder aber mindestens ein zu prüfendes Merkmal des Ausweises wurde verändert.
Durch die mathematischen Eigenschaften der asymmetrischen Verschlüsselung und der Einweg-Hashfunktion äußert sich in der Umkehrung jede minimale Änderung oder Manipulation an den Datensätzen Cg, Cj, Cp, C,„, also an der Erscheinung des Ausweises, oder die Verwendung eines anderen geheimen Schlüssels zwingend in einer Diskrepanz zwischen dem Hashwert aus der
Chiffrierung der Signatur mittels des öffentlichen Schlüssels und der Neuberechnung des Hashwertes aus den zu prüfenden Merkmalen.
Natürlich bewirkt auch die Benutzung eines falschen öffentlichen Schlüssels eine Diskrepanz zwischen den Hashwerten, das ist jedoch kein intrinsisches
Problem des geschilderten Verfahrens, sondern ein organisatorisches.
BEZUGSZEICHENLISTE
1 Ausweis- Vorderseite 1.1 Lichtbild 1.2 Informationen über den Inhaber/Personaldaten 1.3 Sicherungspartikel
2 Ausweis-Rückseite 2.1 Fingerbild 2.2 Informationen über den Inhaber/Personaldaten 2.3 Sicherungspartikel 2.4 Identifikationsnummer
Cg sich aus der Gesichtserkennung ergebender Datensatz
Cf sich aus der Fingerabdruckerkennung ergebender Datensatz Cp sich aus den Personaldaten ergebender Datensatz Cm sich aus der Analyse der Sicherungspartikel ergebender Datensatz B Block binärer Daten aus den Datensätzen Cgj>-Pjm
B* Hashwert des binären Datenblocks B S Digitale Signatur aus asymmetrischer Verschlüsselung des Hashwerts S

Claims

P A T E N T A N S P R Ü C H E
5 1. Verfahren zur Herstellung fälschungssicherer Dokumente, insbesondere zur Herstellung von Ausweisen, bei dem Eigenschaften des Dokuments digital signiert und auf dem Dokument angebracht werden, dadurch gekennzeichnet, dass identifizierbare Körper in das Trägermaterial des Dokuments in zufälliger Verteilung eingebracht werden und zusätzlich personengebundene Daten auf 10 das Trägermaterial aufgebracht werden und aus diesen beiden Eigenschaften ein Identifizierungsmerkmal gebildet und auf dem Dokument hinterlegt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass von den identifizierbaren Körpern die Lage- und/oder Richtungskoordinaten erfasst 15 werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als personengebundene Daten ein Lichtbild und/oder ein Fingerabdruck des Inhabers und/oder andere Informationen, wie Name, Geburtsdatum, Adresse
-5-0 - und/oder-Zugangsrechte und dergleichen,-über den Inhaber- Verwendetwerden.-
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ausgewählte Punkte und/oder Bereiche der personengebundenen Daten zur Bildung des Identifizierungsmerkmals
25 herangezogen werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass verschiedene Sorten von identifizierbaren Körpern eingesetzt werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als identifizierbare Körper farblich markierte Tags und/oder elektronische Funkidentifikationschips verwendet werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Vorder- und Rückseite des Dokumentes unterschiedliche Eigenschaften, insbesondere in der Anordnung der identifizierbaren Körper, erhalten.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Teilbereiche des Dokuments für die Bildung des Identifizierungsmerkmales herangezogen werden.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur digitalen Signierung des Identifizierungsmerkmales ein asymmetrisches Verschlüsselungsverfahren eingesetzt wird und die Signierung mit einem geheimen Schlüssel erfolgt.
10. Verfaliren nach einem der vorhergehenden Ansprüche, dadurch- gekennzeichneVdass für-den. geheimen Schlüssel- das- Verfahren.- des-^Secret Splitting" verwendet wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Verfahren des „Secret Sharing" für den geheimen Schlüssel benutzt wird.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Identifikationsmerkmal vor der Signierung durch eine Einweg-Hashfunktion auf eine einheitliche Größe normiert wird.
13. Dokument, hergestellt mit einem Verfahrens nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass zufällig verteilte, identifizierbare Köiper und personengebundene Daten auf das Dokument aufgebracht sind, die zusammen ein Identifikationsmerkmal ergeben, dessen digitale Signatur ebenfalls auf dem Dokument angebracht ist.
14. Dokument nach Anspruch 13, dadurch gekennzeichnet, dass als personengebundene Daten ein Lichtbild und/oder ein Fingerabdruck des Inhabers und/oder andere Informationen, wie Name, Geburtsdatum, Adresse und/oder Zugangsrechte, aufgebracht sind.
15. Dokument nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass die digitale Signatur eine einheitliche Größe hat.
16. Dokument nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass auf dem Dokument eine nach dem Verfahren generierte Dokumentennummer angebracht ist.
PCT/DE2003/002122 2003-06-25 2003-06-25 Fälschungssicheres dokument und verfahren zu seiner herstellung WO2005010814A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2003250760A AU2003250760A1 (en) 2003-06-25 2003-06-25 Forgery-proof document and method for producing the same
PCT/DE2003/002122 WO2005010814A1 (de) 2003-06-25 2003-06-25 Fälschungssicheres dokument und verfahren zu seiner herstellung
DE10394294T DE10394294D2 (de) 2003-06-25 2003-06-25 Fälschungssicheres Dokument und Verfahren zu seiner Herstellung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2003/002122 WO2005010814A1 (de) 2003-06-25 2003-06-25 Fälschungssicheres dokument und verfahren zu seiner herstellung

Publications (1)

Publication Number Publication Date
WO2005010814A1 true WO2005010814A1 (de) 2005-02-03

Family

ID=34085384

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2003/002122 WO2005010814A1 (de) 2003-06-25 2003-06-25 Fälschungssicheres dokument und verfahren zu seiner herstellung

Country Status (3)

Country Link
AU (1) AU2003250760A1 (de)
DE (1) DE10394294D2 (de)
WO (1) WO2005010814A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008119087A1 (de) * 2007-04-03 2008-10-09 Clearjet Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
WO2011086275A1 (fr) * 2010-01-18 2011-07-21 Hologram Industries Procede de securisation d'un objet et objet correspondant
US8121386B2 (en) 2005-09-15 2012-02-21 Arjowiggins Secure article, notably a security and/or valuable document
AT502714B1 (de) * 2005-10-25 2012-04-15 Binder Consulting Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0583709A1 (de) * 1992-08-17 1994-02-23 THOMSON multimedia Nichtfälschbare Identifizierungseinrichtung, Leser und Identifizierungsverfahren
FR2765014A1 (fr) * 1997-06-24 1998-12-24 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0583709A1 (de) * 1992-08-17 1994-02-23 THOMSON multimedia Nichtfälschbare Identifizierungseinrichtung, Leser und Identifizierungsverfahren
FR2765014A1 (fr) * 1997-06-24 1998-12-24 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121386B2 (en) 2005-09-15 2012-02-21 Arjowiggins Secure article, notably a security and/or valuable document
AT502714B1 (de) * 2005-10-25 2012-04-15 Binder Consulting Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
DE102006049284B4 (de) * 2005-10-25 2016-11-03 Binder Consulting Gmbh Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
WO2008119087A1 (de) * 2007-04-03 2008-10-09 Clearjet Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
WO2011086275A1 (fr) * 2010-01-18 2011-07-21 Hologram Industries Procede de securisation d'un objet et objet correspondant
FR2955288A1 (fr) * 2010-01-18 2011-07-22 Hologram Ind Procede de securisation d'un objet, et objet correspondant
EA025707B1 (ru) * 2010-01-18 2017-01-30 Олограм Эндюстри Способ повышения защищенности официального документа или этикетки и указанные официальный документ и этикетка
US10290167B2 (en) 2010-01-18 2019-05-14 Hologram Industries Method for making an object secure, and corresponding object
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic

Also Published As

Publication number Publication date
DE10394294D2 (de) 2006-05-18
AU2003250760A1 (en) 2005-02-14

Similar Documents

Publication Publication Date Title
DE69332686T2 (de) Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben
DE69415053T2 (de) Verfahren und Vorrichtung zur Kreditkartenechtheitsprüfung
DE69329447T2 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE60309176T2 (de) Biometrisches authentifizierungssystem
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE2826469C2 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE19542910B4 (de) Verfahren und Vorrichtung zum Schutz gespeicherter Daten
WO1999008230A2 (de) Verfahren zur echtheitsprüfung eines datenträgers
DE69735186T2 (de) Auf einer Zertifikation beruhendes Sicherheitssystem
DE2245028A1 (de) Sicherheits-ausweis
DE69512175T2 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen schlüssels in zwei vorrichtungen für die durchführung einer gemeinsamen verschlüsselungsprozedur
DE10058638A1 (de) Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
DE69535212T2 (de) Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
DE102007034527A1 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
EP1057144B1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE10020563C2 (de) Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
DE2452202A1 (de) Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung
AT507372A1 (de) Identifikationsmerkmal
DE10328792A1 (de) Fälschungssicheres Dokument und Verfahren zu seiner Herstellung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 103942947

Country of ref document: DE

REF Corresponds to

Ref document number: 10394294

Country of ref document: DE

Date of ref document: 20060518

Kind code of ref document: P

WWE Wipo information: entry into national phase

Ref document number: 10394294

Country of ref document: DE

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP