WO2007017275A1 - Verfahren und einrichtung zur prüfung eines elektronischen passes - Google Patents

Verfahren und einrichtung zur prüfung eines elektronischen passes Download PDF

Info

Publication number
WO2007017275A1
WO2007017275A1 PCT/EP2006/007896 EP2006007896W WO2007017275A1 WO 2007017275 A1 WO2007017275 A1 WO 2007017275A1 EP 2006007896 W EP2006007896 W EP 2006007896W WO 2007017275 A1 WO2007017275 A1 WO 2007017275A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
passport
personal data
passbook
authenticity
Prior art date
Application number
PCT/EP2006/007896
Other languages
English (en)
French (fr)
Inventor
Werner Ness
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to US11/990,346 priority Critical patent/US8857717B2/en
Priority to EP06776718A priority patent/EP1915742A1/de
Publication of WO2007017275A1 publication Critical patent/WO2007017275A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Definitions

  • the invention is based on an electronic passport as it can be removed, for example, from US 2003/0168514 A1.
  • the passport described therein has the shape of a passport book, in whose lid an RFID arrangement with a chip for receiving data and an antenna is incorporated as an interface to the outside world.
  • the pass described can be read by machine without contact.
  • a method for the fully automatic performance of certain tests using a passport can be removed, which has a non-volatile memory, which is electronically readable.
  • the check comprises a comparison of an image information taken by the owner of the passport with an image information read out of the passport.
  • the authenticity of the passport is also determined.
  • test information can also be entered in the passport.
  • Advantage of the method is that the presence of a test person is eliminated.
  • the proposed steps require some data processing effort, which precludes rapid implementation.
  • EP 1 170 705 A2 discloses a fully automatic intake system which is particularly suitable for the handling of air passengers, in which information from a passbook is used in order to determine the identity of the traveler and to check the legitimacy of the passport.
  • the personal identity check is performed by data comparison of a photograph taken by a traveler with an automatic camera and a photograph taken from the image in the passport.
  • machine-readable data in the passport are read out and compared with a "black" list.
  • the proposed system eliminates the need for panelists to have their personal presence on the intake system, but works comparatively slowly because of the need to convert photos into data twice, or requires a very powerful and therefore expensive data processing system. For safety reasons, the complete removal of test persons from the control process is frequently not desirable; this applies in particular to border controls. However, for an arrangement involving a test person, the proposed system is not suitable because of its comparatively slow operating speed.
  • DE 199 61 403 C2 discloses a method for controlling persons by checking an electronic authorization card in the form of a smart card containing formal and biometric personal data.
  • a person to be controlled is directed successively through two locks. In the first lock, a check is made on the authenticity of the smart card and the personal data, in the second a check of the biometric data underlying the biometric data of the person.
  • the examination of personal data is done cryptographically secured using so-called MACs (Message Authentication Code). The procedure allows an accelerated automatic processing of personal checks.
  • MACs Message Authentication Code
  • the steps to be taken to read personal data from electronic passports are set by standards. Thereafter, it is provided that the reading takes place via a secure data connection.
  • the backup is achieved by applying the known technique of "secure messaging.”
  • Secure messaging is based on the use of so-called “session keys”, which are negotiated at the beginning of a data transfer between the partners involved, here: between a passport and a reader.
  • SSC sense sequence counter
  • MACs Message Authentication Code
  • a MAC is formed by a pass over a veiled response and transmitted together with the response to the reader.
  • the reader also forms a MAC * upon receiving the response on the obtained obfuscated data and compares it with the MAC transmitted in the reply of the passport.
  • the object of the invention is to provide a method for checking an electronic passport, which provides for the involvement of a test person and still can be performed sufficiently quickly.
  • the method according to the invention has the advantage that in a passport control, with justifiable expenditure of time, both a check of electronic data and a visual check by a person can take place. This is accomplished by first reading out electronic data to be checked from the passport to be checked, but the actual checking of the correctness and authenticity of the data takes place only downstream, while at the same time the visual inspection is carried out by one person.
  • the audit may consist of an audit for compliance with specific syntactical requirements or an audit of specific data volumes.
  • Fig. 2 is a test arrangement for testing an electronic passport
  • Fig. 3 is a flowchart of the process of checking an electronic passport.
  • Fig. 1 shows an electronic passport in the form of a passbook 10, which consists of a book cover with the two cover halves 11 and 12. Between the book cover halves 11 and 12 are executed in the manner of a plastic card page 13 made of plastic and several pages 14 made of paper.
  • a chip coil assembly 15, 16 is incorporated, wherein in the chip 15 personal data of a Pcorrobüchbesitzers P are stored and the coil 16 serves as an interface to a reader 20.
  • the personal data contain passbook-typical information such as in particular name, place of residence, date of birth, etc. of a Poubuchbesitzers P.
  • a photo 17 of the passport owner and personal data 18 are applied in plain text. Furthermore, on page 13 is a field 19 with special machine-readable data, which are used to check the authenticity of the passbook.
  • the field 19 is typically in the form of a known, so-called MRZ (Machine Readable Zone).
  • the chip coil assembly 14, 15 may be mounted on another side 12, 13, 14 or may be provided instead of a coil 16 another interface, such as a contact-working.
  • the plastic side 13 further fields can be provided, such as fields with the reproduction of biometric features. len, such as a fingerprint or other fields with personal details.
  • the page 13 also does not have plastic but can be made of any other material, especially paper.
  • the side containing the chip coil assembly 14, 15, ie, depending on the embodiment, the plastic side 13, the cover side 11 or another side 12, 15, is suitably made in the manner of a smart card or at least using the manufacturing methods for the production of smart card.
  • the passbook 10 can also be reduced to a single page, which is then preferably designed in the form of a chip card. This embodiment variant is used in particular for identity cards.
  • Fig. 2 illustrates a test arrangement for checking an electronic passport and the interaction of the components involved.
  • the assembly comprises a passport 10, hereafter simply referred to as a passport, a reader 20, and associated apparatus 30 for accepting a biometric feature from a person to be controlled, i. of a passport owner P.
  • the reading device 20 comprises a device 21 for reading the machine-readable data in the field 19 of a passport 10, an interface 22 for communication with the coil 16 in the passport 10 and a central processing unit 23 connected to the device 21, the interface 22 and the removal device 30 is connected.
  • the central processing unit 23 carries out data processing in order to check the authenticity of a pass presented 10 and the legitimacy of a person P.
  • the reader 20 is useful for a person P whose passport 10 is to be controlled, not accessible and separated from this by a barrier 40.
  • the Components 21, 22, 23 of the reading device 20 may be distributed spatially. Typically, central processing unit 23 is spatially separated from interfaces 21, 22.
  • the interface 22 is useful only for data recording. The entire test takes place in the central processing unit 23.
  • the removal device 30 is used to accept a biometric feature of a person to be checked P and accordingly has suitable means for obtaining a biometric feature.
  • the take-off device 30 may be e.g. have a Fingerabaufate 31; alternatively or additionally, e.g. a photo camera be provided.
  • the removal device 30 is in the access of the person to be checked. 1
  • test arrangement Another component of the test arrangement is a present test person Z, such as a border official or a customs officer, which checks the identity of a person to be checked P by a visual inspection.
  • a present test person Z such as a border official or a customs officer, which checks the identity of a person to be checked P by a visual inspection.
  • a person to be checked P thereby moves in a direction E past the removal device 30, the test person Z and the reader 20, of which it is separated by the barrier 40.
  • the person to be checked when passing the test arrangement first passes to the test person Z their passport 10, which is then presented by the test person Z, arrow 2, at the interfaces 21 and 22 of the reader 20.
  • the person P to be examined presents a specific biometric feature, such as their fingerprint, on the removal device 30, which converts the presented biometric feature into reference data implements and this to the Reader 20 transmitted.
  • the examiner Z removes the passport 10 from the reader 20 and performs a visual inspection of the person P to be inspected. Typically, this visual inspection was performed by comparing the person P with the photo 17 in the passport 10.
  • the central processing device 23 evaluates the data read out of the passport 10 via the interfaces 21 and 22 and the reference data transmitted by the acceptance device 30.
  • the result communicates the reader 20 via suitable display means, such as a display or colored lights, the test person Z with. If the result is positive, the reader 20 generates a Gutsignal.
  • the test person Z then returns to the person to be checked P the passport 10, whereupon it leaves the test arrangement in the direction E. If the evaluation shows that the data read out of the passport 10 via the interfaces 21 and 22 and the reference data transmitted by the acceptance device 30 do not match, the reading device 20 generates an error message.
  • Fig. 3 illustrates the steps to be performed in the course of testing a person P to be checked in the form of a flow chart.
  • the control process begins with the appearance of the person P to be checked on the test arrangement, step 100.
  • the person P to be checked first hands over his passport 10 to the test person Z, step 101.
  • the person P to be checked presents a specific biometric feature to be presented the Ab Spotifyvorrichrung 30, step 102, which generates reference data and sends it to the reader 20.
  • the transferred passport 10 is initially presented by the test person Z at the interface 21, which reads the machine-readable data from the field 19, step 103.
  • the test person Z then presents the passport 10 at the Interface 22, where the personal data stored in the chip 14 are read, step 104.
  • the personal data is read out via a secure data connection.
  • the backup is preferably achieved by "secure messaging" in conjunction with the use of send sequence counters SSC (sense sequence counter)
  • SSC sense sequence counter
  • the accuracy of performing the obfuscation of responses provided by a passport 10 is verified in the reader 20.
  • the verification is preferably carried out by a MAC (Message Authentication Code) check.
  • a MAC is formed by the passport 10 via a veiled response and transmitted to the reader 20 with the answer.
  • the reader 20 also forms a MAC * upon receiving the response on the obtained obfuscated data and compares it with the MAC transmitted in the reply of the passport 10.
  • the transmission of the data to be read from the passport 10 takes place regularly, as described above, in several data packets.
  • the reading out of the data from the passport 10 and the verification of the correctness of the obfuscation in the reading device 20 are no longer carried out in a data packet manner, but rather in a time-separated manner, wherein first all the data required for a test are completely transmitted before the data is read Verification of the correctness of the obfuscation takes place. Accordingly, in step 104, only the complete read-out of all data from the passport 10 takes place. The checking of the correctness of the obfuscation and the restoration of the personal data, however, do not take place immediately. After receipt of a data packet in the reader 20, the next data packet is requested directly from the passport 10.
  • a plausibility check of the data arriving in the reader device 20 takes place directly during the read-out, step 105.
  • a check is made whether the structure of the incoming data corresponds to a specific syntax.
  • it is checked whether the amount of transmitted data corresponds to an expected length. It can also be checked whether all expected data objects have been transferred. If the test in step 105 reveals that the data read out are plausible, this is signaled by the reader 20 to the test person Z.
  • the visual inspection preferably consists in a known manner in a comparison of the photo 17 in the passport with the person P.
  • further activities can be carried out by the test person. For example, the correctness of a visa can be checked.
  • information can be entered in the passport 10 at this point in time, for example stamps can be inserted in the pages 14, step 108.
  • the central processing unit 23 of the reading device 20 carries out the verification of the correctness and the removal of the obfuscation of the data read out of the passport 10, step 109. For this purpose, it forms first of all the readout data. data sliced a MAC * and checks whether this agrees with the transmitted in the answer of the passport 10 MAC. If this is the case, it removes the obfuscation from the read-out data by decryption and thereby restores the personal data contained in the read-out data.
  • the reading device 20 thus has the personal data of the person P to be checked stored in the passport 10, which in particular comprise biometrically verifiable data such as the data of a fingerprint or a passport image, step 110.
  • the biometrically verifiable data then checks the central processing device 23 for authenticity. To this end, it compares the biometrically verifiable data with the reference data that has in the meantime been sent to it by the pickup device 30 after execution of step 102, step 111. If the comparison in step 111 shows that the compared data from steps 110 and 102 match, the reading device 30 determines authenticity and signals the test person Z by means of a good signal that the person P to be checked is authorized.
  • step 112 the test person Z finally returns the pass 10 to the person P to be checked, step 113.
  • the reading device 20 If, when performing steps 109 or 111, a mismatch of the compared data results, the reading device 20 generates a fault avoidance.
  • the invention described above allows a number of not described in detail embodiments.
  • the removal of the biometric feature on the removal device 30 already takes place before the passport 10 is transferred to the test person Z for reading the electronic data; This variant is useful if snakes of controlled persons P form regularly.
  • the return of the passport 10 can take place before the check of the biometrically verifiable data is completed with step 111.
  • the test arrangement can easily also comprise further components, for example a plurality of acceptance devices for acceptance of different biometric features or selection means, by means of which the test person Z selects one of various offered biometric features, which is then tested in the central processing device 23.
  • a technique of secure messaging instead of the technique of secure messaging, another technique for concealing the data transmission between the passport 10 and the reader 20 can be used.
  • a technique other than the use of MACs may be used to demonstrate proper performance of the obfuscation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Vorgeschlagen wird ein Verfahren zur maschinellen Prüfung von in einem Paßbuch (10) elektronisch gespeicherten personenbezogenen Daten. Die Daten werden nach Präsentation des Passes (10) an einem Lesegerät (20) in verschleierter Form an dieses übertragen, wo zunächst die Richtigkeit der Verschleierung geprüft und anschließend die Verschleierung entfernt wird. Bei erfolgreicher Prüfung ergeht ein Gutsignal. Nachfolgend werden die wiederhergestellten personenbezogenen Daten auf Authentizität geprüft. Das Prüfen und Entfernen der Verschleierung (109) sowie die Prüfung auf Authentizität (111) erfolgen dabei erst zeitversetzt, nachdem das Paßbuch (10) zur Durchführung von weiteren Prüfungen durch eine Prüfperson (Z) wieder von dem Lesegerät (20) entfernt und wurde.

Description

Verfahren und Einrichtung zur Prüfung eines elektronischen Passes
Die Erfindung geht aus von einem elektronischen Paß wie er beispielsweise aus der US 2003/0168514 Al entnehmbar ist. Der darin beschriebene Paß hat die Gestalt eines Paßbuches, in dessen Deckel eine RFID- Anordnung mit einem Chip zur Aufnahme von Daten sowie einer Antenne als Schnittstelle zur Außenwelt hin eingearbeitet ist. Der beschriebene Paß kann maschinell berührungslos ausgelesen werden.
Aus der JP 05-035935 ist ein Verfahren zur vollautomatischen Durchführung bestimmter Prüfungen mithilfe eines Passes entnehmbar, der über einen nichtflüchtigen Speicher verfügt, welcher elektronisch auslesbar ist. Die Prüfung umfaßt einen Vergleich einer von dem Besitzer des Passes genomme- nen Bildinformation mit einer aus dem Paß ausgelesenen Bildinformation. Anhand einer aus dem nichtflüchtigen Speicher ausgelesenen Prüfinformation wird ferner die Authentizität des Passes festgestellt. Im Zusammenhang mit der Prüfung können in den Paß auch Prüfinformationen eingeschrieben werden. Vorteil des Verfahrens ist, daß die Anwesenheit einer Prüfperson entfällt. Allerdings bedingen die vorgeschlagenen Schritte einigen Datenverarbeitungsaufwand, der einer schnellen Durchführbarkeit entgegensteht.
EP 1 170 705 A2 offenbart ein besonders für die Abfertigung von Flugpassagieren geeignetes vollautomatisches Einlaßsystem, bei dem Informationen aus einem Paßbuch genutzt werden, um zum einen die Identität des Reisenden festzustellen und zum anderen die Legitimation des Passes zu prüfen. Die Personenidentitätsprüfung erfolgt durch datentechnischen Vergleich eines mittels einer automatischen Kamera von einem Reisenden aufgenommenen Fotos mit einem von dem im Paß befindlichen Bild abgenommenen Foto. Zur Prüfung der Paßlegitimation werden im Paß befindliche maschinenlesbare Daten ausgelesen und mit einer „schwarzen" Liste verglichen. Das vorgeschlagene System erübrigt die persönliche Präsenz von Prüfpersonen an Einlaßsystem, arbeitet durch die zweimal notwendige Umsetzung von Fotos in Daten aber vergleichsweise langsam oder erfordert eine sehr leistungsstarke und damit teure Datenverarbeitungsanlage. Die vollständige Herausnahme von Prüfpersonen aus dem Kontrollprozeß ist aus Sicherheitsgründen zudem häufig gerade nicht erwünscht; besonders gilt dies für Grenzkontrollen. Für eine Anordnung, die eine Prüfperson einschließt, eignet sich das vorgeschlagene System wegen seiner vergleichsweise langsamen Arbeitsgeschwindigkeit aber nicht.
DE 199 61 403 C2 ist ein Verfahren zur Personenkontrolle durch Prüfung eines elektronischen Berechtigungsausweises in Gestalt einer Smart Card bekannt, der formale und biometrische Personendaten enthält. Eine zu kontrollierende Person wird dabei nacheinander durch zwei Schleusen dirigiert. In der ersten Schleuse erfolgt eine Prüfung der Echtheit der Smart Card und der Personendaten, in der zweiten eine Prüfung der den biometrischen Daten zugrundeliegenden biometrischen Merkmale der Person. Die Prüfung der Personendaten geschieht kryptographisch gesichert unter Verwendung von sogenannten MACs (Message Authentication Code). Das Verfahren erlaubt eine beschleunigte automatische Abwicklung von Personenkontrollen.
Gegenwärtig werden die zum Auslesen von personenbezogenen Daten aus elektronischen Pässen auszuführenden Schritte durch Normen festgelegt. Danach ist vorgesehen, daß das Auslesen über eine gesicherte Datenverbin- düng erfolgt. Die Sicherung wird durch Anwendung der bekannten Technik des „secure messaging" erreicht. Secure messaging beruht auf der Verwendung von sogenannten „session keys", die zu Beginn einer Datenübertragung zwischen den beteiligten Partnern, hier: zwischen einem Paß und einem Lesegerät, ausgehandelt werden. Zur weiteren Sicherung der Daten- Übertragung durch Diversifizierung ist im Paß und im Lesegerät ferner je- weils ein Sendefolgezähler SSC (sense sequence counter) vorgesehen, der bei jedem Austausch eines Datenpaketes innerhalb einer Datenübertragung erhöht wird. Durch Verschlüsselung mit Hilfe der Session keys und des Sendefolgezählers werden Kommandos des Lesegerätes und Antworten des Passes für die Datenübertragung verschleiert.
Für elektronisch auslesbare Pässe ist ferner regelmäßig behördlich vorgegeben, daß die Richtigkeit der Durchführung der Verschleierung der von einem Paß gelieferten Antworten in dem Lesegerät nachgeprüft wird. Die Nachprüfung kann insbesondere mittels des bekannten Konzeptes des
MACs (Message Authentication Code) erfolgen. Dabei wird von einem Paß ü- ber eine verschleierte Antwort jeweils ein MAC gebildet und zusammen mit der Antwort an das Lesegerät übertragen. Das Lesegerät bildet nach Erhalt der Antwort über die erhaltenen verschleierten Daten ebenfalls einen MAC* und vergleicht diesen mit dem in der Antwort des Passes übertragenen MAC.
Aufgrund der üblicherweise bei der Kommunikation eingesetzten Protokolle und der durch die physikalischen Eigenschaften der Schnittstelle bedingten Begrenztheit des Datenaustausches zwischen Lesegerät und Paß erfolgt die Datenübertragung vom Paß zum Lesegerät beim Auslesen regelmäßig in Teilen in mehreren Datenpaketen. Jedes übertragene Datenpaket wird im Lesegerät unmittelbar nach Eingang auf Richtigkeit nachgeprüft, etwa durch MAC-Vergleich Bei erwiesener Richtigkeit wird das nächste Teilpaket von dem Paß angefordert. Tritt ein Fehler auf, wird das Auslesen der Daten aus einem Paß unmittelbar abgebrochen. Das Verfahren ist sicher, bedingt aber entsprechend lange Auslesezeiten. Aufgabe der Erfindung ist es, ein Verfahren zur Prüfung eines elektronischen Passes anzugeben, das die Einschaltung einer Prüfperson vorsieht und dabei trotzdem hinreichend schnell ausgeführt werden kann.
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Hauptanspruchs sowie durch ein Prüfsystem mit den Merkmalen des unabhängigen Systemanspruchs.
Das erfindungsgemäße Verfahren hat den Vorteil, daß in einer Paßkontrolle bei noch vertretbarem Zeitaufwand sowohl eine Überprüfung elektronischer Daten wie eine Sichtprüfung durch eine Person erfolgen kann. Erreicht wird dies, indem zu prüfende elektronische Daten aus dem zu kontrollierenden Paß zunächst nur ausgelesen werden, die eigentliche Überprüfung der Richtigkeit und der Authentizität der Daten aber erst nachgelagert erfolgt, wäh-, rend zur gleichen Zeit die Sichtprüfung durch eine Person durchgeführt wird.
Beim Auslesen der elektronischen Daten aus dem Paß erfolgt vorzugsweise nur eine Prüfung der ausgelesenen Daten auf Plausibilität. Die Prüfung kann insbesondere in einer Prüfung auf Einhaltung bestimmter syntaktischer Vorgaben bestehen oder in einer Prüfung auf bestimmte Datenmengen. Ein Ausführungsbeispiel der Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnung näher erläutert.
Es zeigen:
Fig. 1 den Aufbau eines elektronischen Passes,
Fig. 2 eine Prüfanordnung zum Prüfen eine elektronischen Passes, und Fig. 3 ein Flußdiagramm des Ablaufs der Prüfung eines elektronischen Passes.
Fig. 1 zeigt einen elektronischen Paß in Gestalt eines Paßbuches 10, das aus einem Buchdeckel mit den beiden Buchdeckelhälften 11 und 12 besteht. Zwischen die Buchdeckelhälften 11 und 12 sind eine nach Art einer Kunststoffkarte ausgeführte Seite 13 aus Plastik sowie mehrere Seiten 14 aus Papier eingebunden. In die Deckelseite 11 ist eine Chip-Spulenanordnung 15, 16 eingearbeitet, wobei in dem Chip 15 personenbezogene Daten eines Paß- buchbesitzers P eingespeichert sind und die Spule 16 als Schnittstelle zu einem Lesegerät 20 dient. Die personenbezogenen Daten beinhalten paßbuch- typische Angaben wie insbesondere Name, Wohnort, Geburtsdatum usw. eines Paßbuchbesitzers P. Des weiteren sind in dem Chip 15 als personenbezogene Daten biometrische Merkmale des Paßbuchbesitzers P abgespeichert, etwa ein Fingerabdruck und/ oder ein Irisabbild.
Auf der Plastikseite 13 sind ein Foto 17 des Paßbuchbesitzers sowie personenbezogene Daten 18 im Klartext aufgebracht. Desweiteren befindet sich auf der Seite 13 ein Feld 19 mit besonderen maschinenlesbaren Daten, die zur Prüfung der Echtheit des Paßbuches dienen. Das Feld 19 hat typischerweise die Gestalt einer bekannten, sogenannten MRZ (Machine Readable Zone).
Der insoweit beschriebene Aufbau des Paßbuches 10 ist an sich bekannt und kann, in ebenfalls bekannter Weise, eine Reihe von Abwandlungen aufweisen. Unter anderem kann die Chip-Spulenanordnung 14, 15 auf einer anderen Seite 12, 13, 14 angebracht sein oder kann anstelle einer Spule 16 eine andere Schnittstelle, etwa eine kontaktbehaftet arbeitende, vorgesehen sein. Weiter können auf der aus Plastik ausgeführten Seite 13 weitere Felder vor- gesehen sein, etwa Felder mit der Wiedergabe von biometrischen Merkma- len, etwa eines Fingerabdrucks oder weitere Felder mit personenbezogenen Angaben. Grundsätzlich muß die Seite 13 zudem nicht aus Plastik sondern kann aus einem beliebigen anderen Material, insbesondere auch Papier bestehen. Die die Chip-Spulenanordnung 14, 15 enthaltende Seite, d.h. je nach Ausführung die Plastikseite 13 , die Deckelseite 11 oder eine andere Seite 12, 15, wird zweckmäßig nach Art einer Chipkarte oder zumindest unter Verwendung der Fertigungsmethoden zur Herstellung von Chipkarte hergestellt.
In einer praktisch bedeutsamen Ausführungs Variante kann das Paßbuch 10 auch auf eine einzelne Seite reduziert sein, die dann vorzugsweise in Gestalt einer Chipkarte ausgeführt ist. Diese Ausführungsvariante kommt insbesondere für Identitätskarten zur Anwendung..
Fig. 2 veranschaulicht eine Prüfanordnung zum Prüfen eines elektronischen Passes und das Zusammenwirken der beteiligten Komponenten. Die Anordnung umfaßt insgesamt ein nachfolgend einfach als Paß bezeichnetes Paßbuch 10, ein Lesegerät 20 sowie eine damit verbundene Vorrichtung 30 zur Abnahme eines biometrischen Merkmales von einer zu kontrollierenden Per- son, d.h. eines Paßbuchbesitzers P.
Das Lesegerät 20 umfaßt eine Vorrichtung 21 zum Lesen der maschinenlesbaren Daten im Feld 19 eines Passes 10, eine Schnittstelle 22 zur Kommunikation mit der Spule 16 in dem Paß 10 sowie eine zentrale Verarbeitungsein- heit 23, welche mit der Vorrichtung 21, der Schnittstelle 22 sowie der Abnahmevorrichtung 30 verbunden ist. Die zentrale Verarbeitungseinheit 23 führt insbesondere Datenverarbeitungen durch, um die Authentizität eines vorgelegten Passes 10 sowie die Legitimation einer Person P zu prüfen. Das Lesegerät 20 ist zweckmäßig für eine Person P, deren Paß 10 zu kontrollieren ist, nicht zugänglich und von dieser durch eine Barriere 40 getrennt. Die Komponenten 21, 22, 23 des Lesegerätes 20 können räumlich verteilt angeordnet sein. Typischerweise ist zentrale Verarbeitungseinheit 23 räumlich von den Schnittstellen 21, 22 getrennt. Die Schnittstelle 22 dient zweckmäßig ausschließlich zur Datenaufnahme. Die gesamte Prüfung erfolgt in der zen- tralen Verarbeitungseinheit 23.
Die Abnahmevorrichtung 30 dient zur Abnahme eines biometrischen Merkmals einer zu kontrollierenden Person P und verfügt entsprechend über geeignete Mittel zur Gewinnung eines biometrischen Merkmals. Wie in Fig. 2 angedeutet, kann die Abnahmevorrichtung 30 z.B. einen Fingerabdruckaufnehmer 31 aufweisen; alternativ oder ergänzend kann z.B. eine Fotokamera vorgesehen sein. Die Abnahmevorrichtung 30 steht im Zugriff der zu kontrollierenden Person 1.
Weitere Komponente der Prüfanordnung ist eine anwesende Prüfperson Z, etwa ein Grenzbeamter oder ein Zöllner, die die Identität einer zu kontrollierenden Person P durch eine Sichtprüfung überprüft.
Durch die numerierten Pfeile ist das Zusammenwirken der Komponenten der Prüfanordnung angedeutet. Eine zu kontrollierende Person P bewegt sich dabei in einer Richtung E an der Abnahmevorrichtung 30, der Prüfperson Z sowie dem Lesegerät 20 vorbei, von denen sie dabei durch die Barriere 40 getrennt ist. Wie durch den Pfeil 1 angedeutet übergibt die zu kontrollierende Person beim Passieren der Prüfanordnung zunächst der Prüfperson Z ihren Paß 10, welcher von der Prüfperson Z daraufhin, Pfeil 2, an den Schnittstellen 21 und 22 des Lesegerätes 20 präsentiert wird. In der Zeit, während der Paß 10 an den Schnittstellen 21, 22 ausgelesen wird, präsentiert, Pfeil 3, die zu prüfende Person P ein bestimmtes biometrisches Merkmal, etwa ihren Fingerabdruck, an der Abnahmevorrichtung 30, welche das prä- sentierte biometrische Merkmal in Referenzdaten umsetzt und diese an das Lesegerät 20 übermittelt. Sowie die Datenübertragung aus dem Paß 10 an das Lesegerät 20 abgeschlossen ist, entfernt die Prüfperson Z den Paß 10 von dem Lesegerät 20 und führt eine Sichtprüfung der zu kontrollierenden Person P durch. Typischerweise erfolgte diese Sichtprüfung durch Vergleich der Person P mit dem im Paß 10 befindlichen Foto 17.
Während der Sichtprüfung wertet die zentrale Verarbeitungseinrichtung 23 die über die Schnittstellen 21 und 22 aus dem Paß 10 ausgelesenen Daten sowie die von der Abnahmevorrichtung 30 übermittelten Referenzdaten aus. Das Ergebnis teilt das Lesegerät 20 über geeignete Anzeigemittel, etwa ein Display oder farbige Leuchten, der Prüfperson Z mit. Fällt das Ergebnis positiv aus, erzeugt das Lesegerät 20 ein Gutsignal. Die Prüfperson Z gibt daraufhin der zu kontrollierenden Person P den Paß 10 zurück, woraufhin diese die Prüfanordnung in Richtung E verläßt. Ergibt die Auswertung, daß die über die Schnittstellen 21 und 22 aus dem Paß 10 ausgelesenen Daten und die von der Abnahmevorrichtung 30 übermittelten Referenzdaten nicht zueinander passen, erzeugt das Lesegerät 20 eine Fehlermeldung.
Fig. 3 veranschaulicht die im Zuge der Prüfung einer zu kontrollierenden Person P durchzuführenden Schritte in Form eines Flußdiagrammes. Der Kontrollvorgang setzt ein mit dem Erscheinen der zu kontrollierenden Person P an der Prüfanordnung, Schritt 100. Die zu kontrollierende Person P übergibt zunächst ihren Paß 10 an die Prüfperson Z, Schritt 101. Weiter präsentiert die zu kontrollierende Person P ein bestimmtes vorzuweisendes biometrisches Merkmal an der Abnahmevorrichrung 30, Schritt 102, welche daraus Referenzdaten erzeugt und diese an das Lesegerät 20 sendet.
Der übergebene Paß 10 wird von der Prüfperson Z zunächst an der Schnittstelle 21 präsentiert, welche aus dem Feld 19 die maschinenlesbaren Daten ausliest, Schritt 103. Sodann präsentiert die Prüfperson Z den Paß 10 an der Schnittstelle 22, wo die in dem Chip 14 gespeicherten personenbezogenen Daten ausgelesen werden, Schritt 104.
Das Auslesen der personenbezogenen Daten erfolgt über eine gesicherte Da- tenverbindung. Die Sicherung wird vorzugsweise, wie eingangs beschrieben, durch „secure messaging" in Verbindung mit der Verwendung von Sendefolgezählern SSC (sense sequence counter) erreicht. Durch Verschlüsselung mit Hilfe der Session keys und des Sendefolgezählers werden Kommandos des Lesegerätes 20 und Antworten des Passes 10 für die Datenüber- tragung verschleiert.
Die Richtigkeit der Durchführung der Verschleierung der von einem Paß 10 gelieferten Antworten wird in dem Lesegerät 20 nachgeprüft. Vorzugsweise geschieht die Nachprüfung durch eine MAC (Message Authentication Code) - Prüfung. Von dem Paß 10 wird dabei über eine verschleierte Antwort jeweils ein MAC gebildet und mit der Antwort an das Lesegerät 20 übertragen. Das Lesegerät 20 bildet nach Erhalt der Antwort über die erhaltenen verschleierten Daten ebenfalls einen MAC* und vergleicht diesen mit dem in der Antwort des Passes 10 übertragenen MAC.
Die Übertragung der aus dem Paß 10 auszulesenden Daten erfolgt regelmäßig, wie eingangs beschrieben, in mehreren Datenpaketen.
Erfindungsgemäß ist nun vorgesehen, daß das Auslesen der Daten aus dem Paß 10 und die Nachprüfung der Richtigkeit der Verschleierung im Lesegerät 20 nicht mehr datenpaketweise unmittelbar sondern zeitlich getrennt durchgeführt werden, wobei zunächst alle auszulesenden, für eine Prüfung erforderlichen Daten vollständig übertragen werden, bevor die Nachprüfung der Richtigkeit der Verschleierung erfolgt. Im Schritt 104 erfolgt entsprechend nur das vollständige Auslesen aller Daten aus dem Paß 10. Die Überprüfung der Richtigkeit der Verschleierung und die Wiederherstellung der personenbezogenen Daten erfolgen hingegen unmittelbar noch nicht. Nach Eingang eines Datenpaketes im Lesegerät 20 wird vielmehr unmittelbar das nächste Datenpaket von dem Paß 10 angefordert. Um dennoch eine erste Absicherung zu erzeugen, daß die aus dem Paß 10 ausgelesenen Daten voraussichtlich in richtiger Weise übertragen wurden und der Paß 10 authentisch ist, erfolgt beim Auslesen unmittelbar eine Plau- sibilitätsprüfung der im Lesegerät 20 eingehenden Daten, Schritt 105. Dabei wird geprüft, ob die Struktur der eingehenden Daten einer bestimmten Syntax entspricht. Desweiteren wird geprüft, ob die Menge der übertragenen Daten einer zu erwartenden Länge entspricht. Weiter kann geprüft werden, ob alle erwarteten Datenobjekte übertragen wurden. Ergibt die Prüfung in Schritt 105, daß die ausgelesenen Daten plausibel sind, wird dies durch das Lesegerät 20 der Prüfperson Z signalisiert.
Diese entfernt daraufhin den Paß 10 von dem Lesegerät 20, Schritt 106, und führt eine Sichtkontrolle der zu kontrollierenden Person P durch. Die Sichtkontrolle besteht vorzugsweise in bekannter Weise in einem Vergleich des in dem Paß befindlichen Fotos 17 mit der Person P. Zusätzlich oder alternativ zu einer Sichtkontrolle können von der Prüfperson weitere Aktivitäten ausgeführt werden. Beispielsweise kann die Richtigkeit eines Visums geprüft werden. Weiter können zu diesem Zeitpunkt Informationen in den Paß 10 eingetragen werden, beispielsweise können in die Seiten 14 Stempel einge- bracht werden, Schritt 108.
Parallel zur Durchführung der Schritte 106 und 107 führt die zentrale Verarbeitungseinheit 23 des Lesegerätes 20 die Überprüfung der Richtigkeit und die Entfernung der Verschleierung der aus dem Paß 10 ausgelesenen Daten durch, Schritt 109. Hierzu bildet sie zunächst über die ausgelesenen ver- schieierten Daten einen MAC* und prüft, ob dieser mit dem in der Antwort des Passes 10 übertragenen MAC übereinstimmt. Ist das der Fall, entfernt sie durch Entschlüsselung die Verschleierung von den ausgelesenen Daten und stellt dadurch die in den ausgelesenen Daten enthaltenen personenbezoge- nen Daten wieder her. Dem Lesegerät 20 stehen damit die in dem Paß 10 gespeicherten personenbezogene Daten der zu kontrollierenden Person P bereit, die insbesondere biometrisch nachprüfbare Daten wie die Daten eines Fingerabdruckes oder eines Paßbildes umfassen, Schritt 110.
Die biometrisch überprüfbaren Daten prüft die zentrale Verarbeitungseinrichtung 23 sodann auf Authentizität. Hierzu vergleicht sie die biometrisch überprüfbaren Daten mit den Referenzdaten, die ihr in der Zwischenzeit von der Abnahmevorrichtung 30 nach Ausführung des Schrittes 102 zugesandt wurden, Schritt 111. Ergibt der Vergleich in Schritt 111, daß die verglichenen Daten aus den Schritten 110 und 102 übereinstimmen, stellt das Lesgerät 30 Authentizität fest und signalisiert der Prüfperson Z durch ein Gutsignal, daß die zu kontrollierende Person P berechtigt ist.
Waren sowohl die Prüfung in Schritt 107 wie die Prüfung in Schritt 111 er- folgreich, Schritt 112, gibt die Prüfperson Z abschließend der zu kontrollierenden Person P den Paß 10 zurück, Schritt 113.
Ergibt sich bei der Durchführung der Schritte 109 oder 111 eine Nichtübereinstimmung der verglichenen Daten, erzeugt das Lesegerät 20 eine Fehler- meidung.
Unter Beibehaltung des grundlegenden Gedankens, die Kontrolle einer Person anhand von in einem Paßbuch elektronisch gespeicherten personenbezogenen Daten durchzuführen, wobei die personenbezogenen Daten zu- nächst in einem Lesegerät nur ausgelesen, der Paß anschließend unmittelbar wieder freigegeben wird und parallel zur Vornahme weiterer Kontrollmaßnahmen die maschinelle Prüfung der Richtigkeit der ausgelesenen personenbezogenen Daten erfolgt, gestattet die vorbeschriebene Erfindung eine Reihe von nicht im Detail beschriebenen Ausgestaltungen. Beispielsweise kann vorgesehen sein, daß die Abnahme des biometrischen Merkmales an der Abnahmevorrichtung 30 schon erfolgt, bevor der Paß 10 zum Auslesen der elektronischen Daten an die Prüfperson Z übergeben wird; diese Variante bietet sich an, wenn sich regelmäßig Schlangen von zu kontrollierenden Personen P bilden. Ebenso kann die Rückgabe des Passes 10 erfolgen, bevor die Prüfung der biometrisch überprüfbaren Daten mit Schritt 111 abgeschlossen ist. Die Prüfanordnung kann ohne weiteres auch weitere Komponenten umfassen, etwa mehrere Abnahmevorrichtungen zur Abnahme unterschiedlicher biometrischer Merkmale oder Auswahlmittel, mittels derer die Prüfperson Z unter verschiedenen angebotenen biometrischen Merkma- len eines auswählt, das dann in der zentralen Verarbeitungseinrichtung 23 geprüft wird. Desweiteren kann anstelle der Technik des secure messagings eine andere Technik zur Verschleierung der Datenübertragung zwischen Paß 10 und Lesegerät 20 eingesetzt werden. Ebenso kann zum Nachweis der richtigen Durchführung der Verschleierung eine andere Technik als die der Verwendung von MACs eingesetzt werden.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur maschinellen Prüfung von in einem Paßbuch elektronisch gespeicherten personenbezogenen Daten, die nach Präsentation des Paßbuches (10) an einem Lesegerät (30) in verschleierter Form an dieses übertragen werden, wobei die Verschleierung bei Eingang der Daten im Lesegerät auf Richtigkeit geprüft und bei gegebener Richtigkeit wieder entfernt wird, und wobei nachfolgend die wiederhergestellten personenbezogenen Daten auf Authentizität geprüft und bei erfolgreicher Prüfung ein Gutsignal ausgegeben wird, dadurch gekennzeichnet, daß das Entfernen der Verschleierung (109) und die Prüfung auf Authentizität (111) erst erfolgen, nachdem alle aus dem Paßbuch (10) auszulesenden personenbezogenen Daten vollständig an das Lesegerät (20) übertragen wurden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übertragung der auszulesenden personenbezogenen Daten in mehreren Datenpaketen erfolgt.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Entfernen der Verschleierung (109) und die Prüfung auf Authentizität (111) erst erfolgen, nachdem das Paßbuch (10) wieder von dem Lesegerät (20) entfernt wurde.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die an das
Lesegerät (20) übertragenen Daten bei Eingang im Lesegerät (20) einer Plausibilitätsprüfung unterzogen werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Plau- sibilitätsprüfung durch Prüfung erfolgt, ob die an das Lesegerät (20) übertragenen Daten eine bestimmte Syntax besitzen.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Plau- sibilitätsprüfung durch Prüfung erfolgt, ob die im Lesegerät (20) ein- gegangenen Daten einer bestimmten zu erwartenden Menge entsprechen.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Verschleierung der personenbezogenen Daten bei der Übertragung an das Lesegerät (20) durch Anwendung der Technik des Secure Messagings erfolgt.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Prüfung der Verschleierung auf Richtigkeit durch Erzeugung eines MAC über die übertragenen verschleierten Daten und Vergleich mit einem mit den übertragenen Daten mitübertragenen MAC erfolgt.
9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Prüfung auf Authentizität durch Vergleich der wiederhergestellten per- sonenbezogenen Daten mit vor Ort aufgenommenen Referenzdaten erfolgt.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß die zur Authentizitätsprüfung herangezogenen personenbezogenen Daten und die Referenzdaten biometrische Daten sind.
11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übertragung der personenbezogenen Daten erst erfolgt, wenn zuvor maschinenlesbare Daten aus dem Paßbuch (10) ausgelesen wurden.
12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die personenbezogenen Daten in dem Paßbuch (10) in einem Chip (15) gespeichert und über eine mit dem Chip (15) verbundene Spule (16) kontaktlos ausgelesen werden.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die personenbezogenen Daten in dem Paßbuch (10) in einem Chip (15) gespeichert und über eine mit dem Chip (15) verbundene kontaktbehaftet arbeitende Schnittstelle ausgelesen werden.
14. Prüfeinrichtung mit einer Schnittstelle zum Auslesen von elektronisch gespeicherten personenbezogenen Daten aus einem Paßbuch sowie einer zentralen Verarbeitungseinrichtung zur Prüfung der Richtigkeit und der Authentizität ausgelesener Daten, dadurch gekennzeichnet, daß die Verarbeitungseinrichtung (23) die Prüfung der Authentizität
(109) der ausgelesenen Daten erst nach Entfernen des Paßbuches (10) von der Schnittstelle (22) durchführt.
15. Prüfeinrichtung nach Anspruch 14, dadurch gekennzeichnet, daß die zentrale Verarbeitungseinrichtung (23) übertragene personenbezogene Daten nach Eingang unmittelbar auf Plausibilität prüft.
16. Prüfeinrichtung nach Anspruch 14, dadurch gekennzeichnet, daß die Schnittstelle (22) zum Auslesen von Daten aus einem Paßbuch (10) räumlich von der zentralen Datenverarbeitungseinreichtung (23) getrennt angeordnet ist und die Prüfung der ausgelesenen Daten vollständig in der zentralen Datenverarbeitungseinrichtung (23) erfolgt.
PCT/EP2006/007896 2005-08-11 2006-08-09 Verfahren und einrichtung zur prüfung eines elektronischen passes WO2007017275A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/990,346 US8857717B2 (en) 2005-08-11 2006-08-09 Method and device for checking an electronic passport
EP06776718A EP1915742A1 (de) 2005-08-11 2006-08-09 Verfahren und einrichtung zur prüfung eines elektronischen passes

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005038092.1 2005-08-11
DE102005038092A DE102005038092A1 (de) 2005-08-11 2005-08-11 Verfahren und Einrichtung zur Prüfung eines elektronischen Passes

Publications (1)

Publication Number Publication Date
WO2007017275A1 true WO2007017275A1 (de) 2007-02-15

Family

ID=37308882

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/007896 WO2007017275A1 (de) 2005-08-11 2006-08-09 Verfahren und einrichtung zur prüfung eines elektronischen passes

Country Status (4)

Country Link
US (1) US8857717B2 (de)
EP (1) EP1915742A1 (de)
DE (1) DE102005038092A1 (de)
WO (1) WO2007017275A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013064210A1 (de) * 2011-11-02 2013-05-10 Giesecke & Devrient Gmbh Dokumentenprüfung

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0818271D0 (en) * 2008-10-06 2008-11-12 Rue De Int Ltd Document security feature
US8381973B2 (en) * 2010-11-22 2013-02-26 International Business Machines Corporation System and method for providing and verifying a passport
EP2474931A1 (de) * 2010-12-31 2012-07-11 Gemalto SA System, das eine verbesserte Abwehr gegen Datendiebstahl für ein elektronisches Identitätsdokument bereitstellt
DE102011121567A1 (de) 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
GB2500823B (en) * 2013-03-28 2014-02-26 Paycasso Verify Ltd Method, system and computer program for comparing images
WO2018110334A1 (ja) * 2016-12-16 2018-06-21 パナソニックIpマネジメント株式会社 ゲートシステム制御装置、及び、ゲートシステムの制御方法
EP3866102A4 (de) * 2018-10-12 2021-10-13 NEC Corporation Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren und aufzeichnungsmedium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
NL1010443C2 (nl) * 1998-11-02 2000-05-03 Robert Arnout Van Der Ing Loop Fraudebestendig identificatie- en legitimatiesysteem waarbij de identificatie- en legitimatiegegevens op een gegevensdrager worden vastgelegd in optisch leesbaar en in digitaal formaat, waarbij de digitaal opgeslagen gegevens middels cryptografie (digitale handtekening) zijn beveiligd.
WO2004017265A1 (en) * 2002-06-19 2004-02-26 Enschede/Sdu B.V. System and method for automatic verification of the holder of an authorisation document

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535935A (ja) 1991-07-26 1993-02-12 Yokogawa Electric Corp パスポートとそのパスポートを利用した出入国管理システム
CN1158634C (zh) * 1999-11-19 2004-07-21 埃森哲有限公司 用于自动过界检查的系统和方法
DE29922252U1 (de) * 1999-11-19 2000-03-23 Andersen Consulting Unternehme System zur automatischen Kontrolle des Passierens einer Grenze
JP2002008070A (ja) 2000-06-26 2002-01-11 Toshiba Corp 通行審査システム
FR2824018B1 (fr) * 2001-04-26 2003-07-04 Arjo Wiggins Sa Couverture incorporant un dispositif d'identification radiofrequence
US7509499B2 (en) * 2002-02-12 2009-03-24 Semtek Innovative Solutions Corporation Secure token access distributed database system
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
EP1839273B1 (de) * 2004-12-13 2009-12-02 Securicom (Nsw) Pty Ltd Verbesserung des ansprechverhaltens von biometrischen zugangssystemen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
NL1010443C2 (nl) * 1998-11-02 2000-05-03 Robert Arnout Van Der Ing Loop Fraudebestendig identificatie- en legitimatiesysteem waarbij de identificatie- en legitimatiegegevens op een gegevensdrager worden vastgelegd in optisch leesbaar en in digitaal formaat, waarbij de digitaal opgeslagen gegevens middels cryptografie (digitale handtekening) zijn beveiligd.
WO2004017265A1 (en) * 2002-06-19 2004-02-26 Enschede/Sdu B.V. System and method for automatic verification of the holder of an authorisation document

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013064210A1 (de) * 2011-11-02 2013-05-10 Giesecke & Devrient Gmbh Dokumentenprüfung

Also Published As

Publication number Publication date
DE102005038092A1 (de) 2007-02-15
US20090090777A1 (en) 2009-04-09
EP1915742A1 (de) 2008-04-30
US8857717B2 (en) 2014-10-14

Similar Documents

Publication Publication Date Title
WO2007017275A1 (de) Verfahren und einrichtung zur prüfung eines elektronischen passes
EP1188151B1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP0006498A1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
EP0750086B1 (de) Authentifizierungssystem
WO1999027500A1 (de) Vorrichtung und verfahren zur verarbeitung von biometrischen daten
DE102005003647A1 (de) Identifizierungssystem
DE102007050480A1 (de) Dokument mit einer Anzeigevorrichtung, Lesegerät für ein Dokument und Verfahren zum Lesen eines Dokuments
DE10203926A1 (de) Datenträger mit mindestens einem Speicherelement
DE102008041990A1 (de) Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
DE102010052985A1 (de) Echtheitsprüfvorrichtung mit Dehnungsmessstreifen
AT507372A1 (de) Identifikationsmerkmal
WO1997033252A1 (de) Verfahren und vorrichtung zur echtheitskontrolle von dokumenten in form von chipkarten
DE102015220244A1 (de) Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem
WO1999041708A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE19921387C2 (de) Anordnung und Verfahren zum Vergleich von Biometrik-Daten
DE102004053562B4 (de) Verfahren und Vorrichtung zur Bereitstellung von Kartenrohlingen
CH710090A1 (de) Identifizierungssystem, Verfahren und Benutzermedium.
WO2003071492A2 (de) Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers
DE10107527A1 (de) Verfahren zur eindeutigen Zuordnung eines digitalen, extern erzeugten kartenindividuellen Datums zu einer Chipkarte
DE60104224T2 (de) Nicht-deterministische Verfahren und Gerät zur Erfassung von Fingerabdrücken
DE102020123755A1 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Zutrittskontrolleinrichtung und Computerprogramm hierzu
EP3369586A1 (de) Vorrichtung und verfahren zur qualitätsprüfung
WO2018099521A1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
REEP Request for entry into the european phase

Ref document number: 2006776718

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006776718

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11990346

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2006776718

Country of ref document: EP