WO2009074342A1 - Sichern von personen-identitätsdokumenten gegen falschung - Google Patents

Sichern von personen-identitätsdokumenten gegen falschung Download PDF

Info

Publication number
WO2009074342A1
WO2009074342A1 PCT/EP2008/010607 EP2008010607W WO2009074342A1 WO 2009074342 A1 WO2009074342 A1 WO 2009074342A1 EP 2008010607 W EP2008010607 W EP 2008010607W WO 2009074342 A1 WO2009074342 A1 WO 2009074342A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
document
image
identity
data
Prior art date
Application number
PCT/EP2008/010607
Other languages
English (en)
French (fr)
Inventor
Xuebing Zhou
Martin Schmucker
Original Assignee
Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. filed Critical Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Publication of WO2009074342A1 publication Critical patent/WO2009074342A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination

Definitions

  • the invention relates to a method for securing personal identity documents against counterfeiting.
  • Personal identity documents such as identity cards, passports, visas and driving licenses serve to document the identity of their owner.
  • the forgery of identity documents can thus be used to create a new, non-existent identity or to assume an existing but false identity.
  • Fake identity documents are responsible for significant security issues. So a fake passport can be made by terrorists or other criminals from a stolen or empty passport. The authentication of identity documents is therefore an important security measure, but at the same time due to the technical possibilities of counterfeiters also a great challenge.
  • Traditional analog identity documents typically include name, birth and date of birth, gender, nationality, a passport photograph of the person, and information about the issuer of the document.
  • the data is both readable printed on the document as well as in a so-called machine readable zone (MRZ) applied to the document.
  • MRZ machine readable zone
  • the MRZ can be automatically detected and evaluated by a reader machine.
  • Each identity document is associated with a document number, e.g. B. provided the ID card number.
  • the document number can be used to check the documency of the document.
  • the identity number is independent of the content of the document. Will eg the photo of an identity card manipulated, the forgery can not be detected using the document number.
  • the identification number can be invisibly embedded in certain parts of the document, such as the passport photo.
  • the digital watermark is read out of the marked parts of the document via a secret password, the identification number is decoded and compared with the printed identification number or the identification number coded in the MRZ.
  • the International Civil Aviation Organization recommends using electronic identity documents.
  • the passport information including the passport photograph is stored in an RFID chip integrated in the document.
  • the access to this information is secure and can only be done via a reader that generates cryptographic keys from the optically captured information in the MRZ.
  • the exchange of data between the chip and the reader is only successful and the authenticity of the document is thus proven if the information in the RFID matches that in the MRZ.
  • the cohesion of documents and document holders can be ensured by means of biometric recognition methods: In order to prove the direct receipt of a document to its owner, the biometric data stored in the RFID are compared with the currently recorded biometric data of the document holder.
  • the method generates a (eg binary) code from the information contained in analog identity documents.
  • This code has the following properties:
  • At least one image is generated from the identity document to be backed up or from a component of the identity document.
  • the image from which a first code (see below) is generated may be generated from a constituent of the identity document.
  • the component may already be part of the image at the time the image is produced, or the identity document can only be produced later from the component and further constituents.
  • An example of such a component that is later processed into an identity document is a passport photo.
  • the image from which the first code is generated e.g. B. a passport photograph of the person whose identity is to be documented by the identity document.
  • the image can also be another part of the identity document, for. B. show a specially printed area, a logo or a combination of such parts (ie reproduce).
  • the image may also show at least another part of the identity document and the passport photograph of the person or a part thereof.
  • a plurality of images of constituent parts of the identity document can also be used to generate the first code.
  • An image is a two-dimensional reproduction of an object or understood the data that describe this two-dimensional reproduction.
  • a first code is generated according to a predetermined rule. Due to the given rule, the first code is reproducible and unique to the image (s).
  • the default prescription may also define how the image or images are retrieved from the identity document from which the first code is generated.
  • the default rule defines that the image is a passport photograph or is a predefined part of a passport photograph or is to be generated from the passport photograph or part.
  • the default rule z. B. define that the image or images is / are to be generated by another region of interest of the identity document.
  • the predetermined rule may define that the first code is generated from a specific part and / or characteristics of the image (s). For example, for the particular features, the eye relief of a person on a passport photograph, the distance from other facial features of the person on the passport photograph and / or a dimension of at least one Facial feature of the person on the passport picture. More generally, image features of the image (s) may be evaluated in accordance with the predetermined rule for forming the first code, the existence of which is expected or at least likely. The image features are z. B. determined according to known image processing method by evaluating the image or images.
  • the default rule is preferably a rule that defines the generation of a perceptual code.
  • rules are known per se from data processing. It is an essential realization of the present invention that such regulations are particularly advantageous for the purpose of securing identity documents against counterfeiting.
  • checksum or fingerprint
  • the result (the first code) is not sufficient for the backup alone or the result is not suitable without further processing.
  • a major reason for this is that not vice versa from the result back to the picture and so that the person to be identified can be closed.
  • Another reason is that even the first code can be generated by a counterfeiter, unless further security measures are taken. This is especially true when the first code is unencrypted from the document removed.
  • perceptual codes have the characteristic that they are similar to images that are similar to human perception, i. generate approximately equal codes. In addition, they produce distinctly different codes for images that are different for human perception.
  • Perception-based methods to generate a code are already known in the art and therefore will not be described in further detail.
  • GAVRIELIDES, MA; SIKUDOVA, E.; PITAS, I .: Color-Based Descriptors for Image Fingerprinting discloses a method in which an image is automatically evaluated based on color values. The respective color value is quantized and histograms of the color distribution are created.
  • the code can be defined as a characteristic of the histogram, eg. B. as a statistical parameter or as a mathematical combination of statistical parameters of the histogram.
  • a basic idea of the present invention is that the document identifier can be recalculated to verify the authenticity of the document. For this example, the document is again scanned, ie the at least one image from which the first code is generated, re-captured.
  • the first code has redundant information about the at least one image, wherein the redundant information is used to correct the first code.
  • an error correcting mechanism or code e.g. a BCH code (Bose-Chaudhuri-Hocquenghem code) or an RS code (Reed-Solomon code) are applied, with which occurring bit error in the code or in a code part are recognized and corrected.
  • BCH code Bose-Chaudhuri-Hocquenghem code
  • RS code Raster-Solomon code
  • a code is understood to mean any representation of data that is in a readable and evaluable format.
  • the code may be a binary code or a multi-character code, and the characters may not be just two values.
  • the first code may be a sum (also called a checksum) which, according to the prescribed rule, is obtained from intermediate results which were previously obtained during the evaluation of the image (s).
  • biometric evaluation methods for evaluating the image, in particular a passport photograph can be used to generate the first code.
  • the first code which is optionally combined with a code obtained from the MRZ, generates a second code by applying a cryptographic hash function.
  • plain text on the document eg, name, address, and birthplace of the person
  • a document identifier is formed from the second code.
  • This formation of the document identifier may consist merely in combining the second code in a readable and / or machine-readable form with other constituents of the identity document (eg as mentioned in the preceding paragraph) and / or the second code separately from the document is stored.
  • the combination with the document has the advantage that the document identifier is already present when the document is checked together with the document, and z. B. does not first have to be determined from a database.
  • the formation of the document identifier preferably also includes the step of combining the second code with a digital signature. This combination is then used for the document identifier.
  • the digital signature allows an authority or other issuer of the identity document to uniquely and unerringly mark the document identifier as an identifier originating from the authority or other issuer.
  • the combination of codes with a digital signature is known per se and is therefore not described here in detail.
  • Cryptographic hash functions are well known in data processing and are characterized by the following properties: It is not possible to deduce from the result of the hash function application the code to which the hash function was applied (one-way function).
  • the scope of the invention includes a computer program which is designed so that the program, when running on a computer or computer network, carries out the method according to the invention in one of its embodiments.
  • the scope of the invention includes a computer program with program code means (in particular machine code) in order to carry out the method according to the invention in one of its embodiments when the program is executed on a computer or computer network.
  • the program code means may be stored on a computer-readable medium.
  • a volume on which a data structure is stored which can perform the inventive method in one of its embodiments after loading into a working and / or main memory of a computer or computer network.
  • a computer program product having program code means stored on a machine readable medium to perform the inventive method in one of its embodiments when the program is run on a computer or computer network.
  • the program is understood as a tradable product. In principle, it can be present in any form, for example on paper or a computer-readable data carrier, and in particular can be distributed in computer-readable form via a data transmission network.
  • the scope of the invention includes a device (in particular a computer or computer network in which the above-mentioned computer program is loaded and / or which is controlled by the computer program) which is designed to carry out the method according to the invention in one of its embodiments.
  • the device may, for. This may be, for example, a commercially available personal computer or a computing unit (eg, a microcomputer or an FPGA) integrated with another device (eg, a multimedia data playback device).
  • the device is designed such that it has a data memory in which the document identifier from an earlier calculation is stored.
  • the device has an interface for receiving data corresponding to the document identifier.
  • Fig. 1 is an identity document and schematically steps a
  • Fig. 2 shows a preferred form of generation of the first code
  • FIG 3 shows an exemplary embodiment of a method step for generating the first code by a perception-based hash function.
  • a first code is first extracted from the passport photo of the document.
  • the first code in particular a checksum, is made up of a document-specific content, e.g. the passport photo, a specially printed area, a logo or a combination of such content generated, so that the first codes of different documents clearly differ from each other.
  • the first code is combined with the document's MRZ data into a unique binary code.
  • a cryptographic hash function e.g., according to the definition SHA-1, Secure Hash Algorithm-1 is applied to this binary code so that the result of the hash function (the second code) can not be deduced from the first code or the content of the document.
  • the result of the hash function is provided with the digital signature of the issuer of the document to confirm the document identifiers.
  • the result of the hash function with the digital signature is referred to below as the document identifier.
  • the document identifier is unique and depends on the content of the document, it is safe and thus the document itself against manipulation and forgery.
  • the document identifier can, for. B. be applied as a barcode on the document or stored in the MRZ.
  • the document identifier may also be stored on a magnetic stripe or a digital storage medium inseparably connected to the document (eg an RFID chip).
  • the document is digitized (eg with a flatbed scanner or a digital camera) and the calculation of the document identifier is performed again.
  • the version of the document identifier applied to the document is read out (eg with a barcode scanner) and compared with the newly calculated identity. If both document identifiers match, the document is considered to be genuine.
  • the document identifier can serve as an efficient feature for matching with large databases because it is a stationary (i.e., non-variable) and e.g. B. is binary coded feature.
  • B. is binary coded feature.
  • additional information about a particular document can be determined from the document identifier (e.g., reported as lost, expired, etc.).
  • the anonymity of the document identifier is ensured by the calculation process (see above), which makes the inference to personal data impossible.
  • the calculated document identifier is unique. It is not possible to create the same document identifier from content-related documents.
  • Identical copies of a document provide the same document identifier. Thus, e.g. also verify that a copy of a document accurately reflects the contents of the original.
  • a device for verifying the authenticity of an identity document may be based on a low cost scanner or a low cost digital camera and an additional low power computing unit if the first code is based on a perceptual based coding method.
  • the document identifier can be disclosed. There is no additional access control mechanism required and the process of verifying the authenticity of the document is greatly simplified.
  • the procedure is tamper-proof if, in addition, the digital signature of the issuer of the document is included in the calculation of the document identifiers.
  • the document identifier depends on the content of the document. Content manipulations lead to a change of the document identifier and can be easily detected.
  • the calculated document identifier can be found quickly and efficiently in extensive databases.
  • An essential step of the method is the generation of the first code from the image or images of the document.
  • the first code can be created in several ways.
  • Fig. 2 illustrates a preferred form of generation of the first code.
  • ROI region of interest
  • a passport photo is on the document, the area showing the person's face is defined as ROI. Background or clothing of the person, however, are of little relevance for checking the authenticity of an identity document and are not selected and / or not evaluated.
  • characteristic features are calculated based on an image generated by the ROI. These features may be derived from a robust hash of the image and / or the biometric character of the passport image (especially the face). Due to minor deviations to avoid re-calculation of the first code, an error correction mechanism such as a BCH code may be used.
  • the first code e.g. the checksum or hash value
  • the image is a biometric image, e.g. Biometric face photograph, fingerprint image or iris image.
  • the Principal Component Analysis (PCA) method and / or the Linear Discriminant Analysis (LDA) technique may be applied to sanctity values of the image to extract characteristic values.
  • PCA Principal Component Analysis
  • LDA Linear Discriminant Analysis
  • no plurality of basic faces are defined.
  • the face on the face photo can then be mathematically represented using the characteristic values as a linear combination of the basic faces, the characteristic values are therefore suitable as values of the perception-based checksum or as a starting point for the calculation of such a checksum.
  • the image is a fingerprint image
  • the position and orientation of the details of the fingerprint e.g. the minutiae
  • characteristic values which are then used to form the first code
  • the iris pattern can be described by characteristic values.
  • the paper of the document for forming the first code may also be analyzed if e.g. B. has a microscopically fine optical structure in a local area with a defined position on the document. The structure is then detected and characterized to form the first code.
  • the characteristics or the characteristic values are not yet in binary form after the application of the rule for forming the perceptual checksum, they can then be converted into binary values. For example, a median of values of different image areas can and can be calculated each individual value is compared to the median and, depending on the result of the comparison, the binary value "0" or "1" is assigned. A concrete example will be discussed in more detail.
  • Fig. 3 shows that an image 21 is first in a standard format of z. B. 256 x 256 pixels (normalized) is brought, so that a normalized image 22 is formed.
  • the image shows hair and the neck as well as a person's face, it may alternatively be an image showing the face almost all over.
  • the pixels are divided into blocks (block representation 23), e.g. B. in blocks of 16 x 16 pixels. These blocks use a perceptual hash function as follows, resulting in the first code.
  • blocks of an average value M1 ... Mk associated with the block are formed.
  • this is z.
  • a grayscale average for example, a grayscale average.
  • the median Md of these mean values M1... Mk is then determined and block is compared as to whether the median is greater (or greater or equal) than the mean, in which case a first binary value is assigned to the block (eg. "1"), or whether the median is less than or equal to (or less) than the mean, in which case the block is assigned a second binary value (eg, "0").
  • FIG. 3 shows a line representation of the mean values in which the lines of the block representation 23 are lined up line by line, i. after the first line follows the second line, etc.
  • the result of the comparison between the respective mean value of the block and the median is shown in the line below. This line represents the first code.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung, wobei zumindest ein Bild (21 ) von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt wird, wobei gemäß einer vorgegebenen Vorschrift aus dem zumindest einen Bild (21 ) ein erster Code erzeugt wird, der das zumindest eine Bild charakterisiert, wobei aus dem ersten Code durch Anwenden einer kryptografischen Hashfunktion ein zweiter Code erzeugt wird und wobei aus dem zweiten Code ein Dokumentenkennzeichen gebildet wird.

Description

Sichern von Personen-Identitätsdokumenten gegen Fälschung
Die Erfindung betrifft ein Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung.
Personen-Identitätsdokumente wie Personalausweise, Reisepässe, Visa und Führerscheine dienen dazu, die Identität ihres Inhabers zu dokumentieren. Die Fälschung von Identitätsdokumenten kann somit zur Erzeugung einer neuen, nicht existierenden Identität oder zur Annahme einer existierenden, aber falschen Identität genutzt werden.
Gefälschte Identitätsdokumente sind für erhebliche Sicherheitsprobleme verantwortlich. So kann ein gefälschter Reisepass von Terroristen oder anderen Kriminellen aus einem gestohlenen oder leeren Reisepass hergestellt werden. Die Echtheitsprüfung von Identitätsdokumenten ist daher eine wichtige Sicherheitsmaßnahme, gleichzeitig jedoch aufgrund der technischen Möglichkeiten der Fälscher auch eine große Herausforderung.
Traditionelle analoge Identitätsdokumente enthalten in der Regel Angaben zu Namen, Geburtsort und Geburtsdatum, Geschlecht, Nationalität, darüber hinaus ein Passfoto der Person sowie Information über den Aussteller des Dokuments. Die Daten werden sowohl lesbar auf das Dokument gedruckt als auch in einer so genannten maschinenlesbaren Zone (Machine Readable Zone - MRZ) auf das Dokument aufgebracht. Die MRZ kann von einer Lesermaschine automatisch erfasst und ausgewertet werden.
Jedes Identitätsdokument ist mit einer Dokumentennummer, z. B. der Personalausweisnummer versehen. Anhand der Dokumentennummer kann die Gütigkeit des Dokuments überprüft werden. Allerdings ist die Identitätsnummer unabhängig vom Inhalt des Dokuments. Wird z.B. das Foto eines Personalausweises manipuliert, kann die Fälschung nicht mithilfe der Dokumentennummer detektiert werden.
Verschiedene Verfahren wurden vorgeschlagen, um die Sicherheit von Identitätsdokumenten zu erhöhen. So kann mithilfe digitaler Wasserzeichen oder anderer stenographischer Methoden beispielsweise die Identifikationsnummer unsichtbar in bestimmte Teile des Dokuments wie das Passbild eingebettet werden. Über ein geheimes Passwort wird das digitale Wasserzeichen aus den markierten Teilen des Dokuments ausgelesen, die Identifikationsnummer dekodiert und mit der aufgedruckten oder in der MRZ kodierten Identifikationsnummer verglichen.
Die internationale Zivilluftfahrt-Organisation (ICAO) empfiehlt elektronische Identitätsdokumente zu verwenden. In Erweiterung traditioneller Identitätsdokumente, werden die Ausweisinformationen einschließlich des Passbildes in einem RFID-Chip gespeichert, der in das Dokument integriert ist. Der Zugriff auf diese Information ist gesichert und kann nur über ein Lesegerät erfolgen, das aus der optisch erfassten Information in der MRZ kryptografische Schlüssel generiert. Der Datenaustausch zwischen Chip und Lesegerät ist nur dann erfolgreich und die Echtheit des Dokuments damit nachgewiesen, wenn die Information im RFID mit der in der MRZ übereinstimmt. Außerdem kann die Zusammengehörigkeit von Dokumenten und Dokumentinhaber anhand biometrischer Erkennungsverfahren sichergestellt werden: Um den direkten Bezug eines Dokuments zu seinem Inhaber nachzuweisen, werden die im RFID gespeicherten biometrischen Daten mit den aktuell aufgenommenen biometrischen Daten des Dokumentinhabers verglichen.
Die genannten Verfahren erhöhen das Sicherheitsniveau von Identitätsdokumenten signifikant. Im Fall digitaler Wasserzeichen ist jedoch zu bedenken, dass die Inhalte des Dokuments durch das Wasserzeichen (wenn auch nur geringfügig) manipuliert werden und aufwändige Tests für jeden neuen Dokumententyp notwendig werden, um negative Einflüsse des Wasserzeichens auf die Qualität des Dokuments auszuschließen und die Robustheit des Wasserzeichens gegen den Produktionsprozess des Dokuments sicherzustellen. Im Fall elektronischer Identitätsdokumente sind spezielle Lesegeräte und ggf. Schlüsselmanagement erforderlich, um Zugriff auf den digitalen Datenspeicher des RFID-Chips zu erhalten. Ein weiter Nachteil der RFID-Lösung besteht in der Empfindlichkeit des Chips gegen mechanische Einflüsse (z.B. Knicken des Dokuments) und elektromagnetische Störungen.
Es ist ein Aufgabe der vorliegenden Erfindung, die geschilderten Nachteile der bisher existierenden Lösungen zumindest teilweise zu vermeiden. Insbesondere soll das Erscheinungsbild des Dokuments nicht verändert werden müssen und die Verwendung eines speziellen Lesegerätes wie auch eines RFI D-Chips oder eines zusätzlichen Sicherheitsmechanismus für Zugriffskontrolle soll möglichst nicht erforderlich sein.
Es wird ein Verfahren vorgeschlagen, das Identitätsdokumente gegen Fälschung sichert, und außerdem ein Verfahren zur Echtheitsprüfung von Identitätsdokumenten.
Das Verfahren erzeugt insbesondere aus der in analogen Identitätsdokumenten enthaltenen Information einen (z. B. binären) Code. Dieser Code weist folgende Eigenschaften auf:
- Er ist eindeutig für jedes Dokument und vom Inhalt des Dokuments abhängig.
- Er kann anhand des Identitätsdokumentes oder einer Kopie des Identitätsdokuments, die inhaltlich nicht verändert wurde, rekonstruiert oder erzeugt werden.
- Es ist nicht möglich, den Inhalt des Dokuments aus dem Code zu rekonstruieren.
Erfindungsgemäß wird zumindest ein Bild von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt.
Z. B. kann das Bild, aus dem ein erster Code (s.u.) erzeugt wird, von einem Bestandteil des Identitätsdokuments erzeugt werden. Dabei kann der Bestandteil bereits zu dem Zeitpunkt der Erzeugung des Bildes Bestandteil sein oder es kann auch erst später aus dem Bestandteil und weiteren Bestandteilen das Identitätsdokument hergestellt werden. Ein Beispiel für einen solchen Bestandteil, der erst später zu einem Identitätsdokument verarbeitet wird, ist ein Passbild. Das Bild, aus dem der erste Code erzeugt wird, zeigt z. B. ein Passbild der Person, deren Identität durch das Identitätsdokument dokumentiert werden soll. Das Bild kann aber auch einen anderen Teil des Identitätsdokuments, z. B. einen speziell bedruckten Bereich, ein Logo oder eine Kombination solcher Teile zeigen (d.h. reproduzieren). Das Bild kann auch zumindest einen anderen Teil des Identitätsdokuments und das Passbild der Person oder einen Teil davon zeigen.
Statt einem Bild kann auch eine Mehrzahl von Bildern von Bestandteilen des Identitätsdokuments für die Erzeugung des ersten Codes genutzt werden.
Unter einem Bild wird eine zweidimensionale Reproduktion eines Objekts verstanden oder werden die Daten verstanden, die diese zweidimensionale Reproduktion beschreiben.
Aus dem oder den Bildern wird gemäß einer vorgegebenen Vorschrift ein erster Code erzeugt. Auf Grund der vorgegebenen Vorschrift ist der erste Code reproduzierbar und eindeutig für das oder die Bilder.
Die vorgegebenen Vorschrift kann außerdem definieren, wie das Bild oder die Bilder von dem Identitätsdokument gewonnen wird/werden, aus dem / aus denen der erste Code erzeugt wird.
Z. B. definiert die vorgegebenen Vorschrift, dass das Bild ein Passbild ist oder ein vordefinierter Teil eines Passbildes ist oder von dem Passbild oder dem Teil zu erzeugen ist. Alternativ kann die vorgegebenen Vorschrift z. B. definieren, dass von einer anderen interessierenden Region des Identitätsdokuments das Bild oder die Bilder zu erzeugen ist/sind.
Alternativ oder zusätzlich kann die vorgegebene Vorschrift definieren, dass der erste Code aus einem bestimmten Teil und/oder bestimmten Merkmalen des oder der Bilder erzeugt wird. Z. B. können zu den bestimmten Merkmalen der Augenabstand einer Person auf einem Passbild, der Abstand von anderen Gesichtsmerkmalen der Person auf dem Passbild und/oder eine Abmessung von zumindest einem Gesichtsmerkmal der Person auf dem Passbild gehören. Allgemeiner formuliert können Bildmerkmale des oder der Bilder gemäß der vorgegebenen Vorschrift zur Bildung des ersten Codes ausgewertet werden, deren Vorhandensein erwartet wird oder zumindest wahrscheinlich ist. Die Bildmerkmale werden z. B. gemäß an sich bekannten Bildverarbeitungsverfahren durch Auswertung des oder der Bilder ermittelt.
Die Ermittlung von solchen Bildmerkmalen erhöht die Reproduzierbarkeit und Robustheit des Verfahrens erheblich. Insbesondere können daher verschiedene Verfahren zur Erzeugung des oder der Bilder angewendet werden und es kann trotz der leicht unterschiedlichen Bildergebnisse jeweils derselbe erste Code erzeugt werden. Auch eine Weiterverarbeitung (einschließlich einer Speicherung der Bilddaten in komprimierter Form, Analogisierung von digitalen Bilddaten und/oder Digitalisierung von analogen Bilddaten) führt dennoch mit hoher Zuverlässigkeit zu demselben ersten Code. Eine vorhergehende Reproduktion des Identitätsdokuments und Erzeugung des oder der Bilder aus der Reproduktion ermöglicht ebenfalls die Erzeugung desselben ersten Codes.
Allgemeiner formuliert handelt es sich bei der vorgegebenen Vorschrift vorzugsweise um eine Vorschrift, die die Erzeugung eines wahrnehmungsbasierten (englisch: perceptual) Codes definiert. Solche Vorschriften sind an sich aus der Datenverarbeitung bekannt. Es ist eine wesentliche Erkenntnis der vorliegenden Erfindung, dass gerade solche Vorschriften für die Zwecke der Sicherung von Identitätsdokumenten gegen Fälschung besonders vorteilhaft sind.
Das Ergebnis derartiger Vorschriften bzw. Berechnungsverfahren wird auch als Prüfsumme (oder auch Fingerprint) bezeichnet. Darunter werden insbesondere eindimensionale Bit-Folgen verstanden. Trotz der Bezeichnung „Prüfsumme" muss der Algorithmus dabei nicht eine Operation enthalten, bei der summiert wird. Die Bezeichnung „Prüfsumme" ist eine aus historischen Gründen gewählte Bezeichnung.
Allerdings reicht das Ergebnis (der erste Code) nicht allein für die Sicherung aus bzw. ist das Ergebnis nicht ohne Weiterverarbeitung geeignet. Ein wesentlicher Grund hierfür ist, dass nicht umgekehrt von dem Ergebnis wieder auf das Bild und damit auf die zu identifizieren der Person geschlossen werden können soll. Ein anderer Grund liegt darin, dass auch der erste Code von einem Fälscher erzeugt werden kann, wenn nicht weitere Sicherungsmaßnahmen ergriffen werden. Dies gilt insbesondere dann, wenn der erste Code unverschlüsselt aus dem Dokument entnehmbar ist.
Vorschriften zur Erzeugung wahrnehmungsbasierter Codes haben die Eigenschaft, dass sie für Bilder, die für die menschliche Wahrnehmung ähnlich sind, auch ähnliche, d.h. ungefähr gleiche Codes erzeugen. Außerdem erzeugen sie für Bilder, die für die menschliche Wahrnehmung verschieden sind, deutlich unterschiedliche Codes.
Wahrnehmungsbasierte Verfahren, um einen Code zu erzeugen, sind bereits aus dem Stand der Technik bekannt und werden daher nicht weiter im Detail beschrieben. Z. B. wird in der Veröffentlichung GAVRIELIDES, M.A. ; SIKUDOVA, E. ; PITAS, I.: Color-Based Descriptors for Image Fingerprinting (IEEE Transactions on Multimedia Bd. 8, IEEE Computer Society, August 2006, S. 740 - 74) ein Verfahren offenbart, bei dem ein Bild basierend auf Farbwerten automatisch ausgewertet wird. Dabei wird der jeweilige Farbwert quantisiert und es werden Histogramme der Farbverteilung erstellt. Der Code lässt sich als Kenngröße des Histogramms definieren, z. B. als ein statistischer Parameter oder als eine mathematische Verknüpfung von statistischen Parametern des Histogramms. Andere Verfahren sind beispielweise in den beiden folgenden Veröffentlichungen beschrieben: VENKATESAN, R. ; KOON, S.-M. ; JAKUBOWSKI, M.H. ; MOULIN1 P.: Robust Image Hashing (International Conference on Image Processing Bd. 3. Vancouver, BC : IEEE Computer Society, September 2000, S. 664 - 666) und MONGA, Vishai ; EVANS, Brian L.: Perceptual Image Hashing Via Feature Points: Performance Evaluation and Tradeoffs. (IEEE Transactions on Image Processing Bd. 15, IEEE Computer Society, November 2006).
Ein Grundgedanke der vorliegenden Erfindung besteht darin, dass das Dokumentenkennzeichen erneut berechnet werden kann, um die Echtheit des Dokuments zu überprüfen. Hierzu wird beispielsweise das Dokument erneut gescannt, d.h. das zumindest eine Bild, aus welchem der erste Code generiert wird, erneut erfasst.
Die Erfassung des Bildes kann aber zu einem anderen Ergebnis führen, insbesondere weil ein anderer Scanner verwendet wurde, mit einer anderen Auflösung gescannt wurde und/oder weil das Dokument verschmutzt wurde oder Gebrauchsspuren aufweist. Bei einer erneuten Generierung des ersten Codes besteht daher das Problem, das der erste Code von dem ursprünglich generierten ersten Code eventuell abweicht.
Es ist daher bevorzugt, dass der erste Code redundante Information über das zumindest eine Bild aufweist, wobei die redundante Information dazu genutzt wird, den ersten Code zu korrigieren.
Z. B. kann ein Fehlerkorrekturmechanismus bzw. - code, wie z.B. ein BCH-Code (Bose-Chaudhuri-Hocquenghem-Code) oder ein RS-Code (Reed-Solomon-Code), angewendet werden, mit dem auftretende Bitfehler in dem Code oder in einem Code- Teil erkannt und korrigiert werden. Solche Verfahren sind an sich bekannt und werden hier nicht näher beschrieben. Anders ausgedrückt kann diese „Korrektur" auch als „Normalisierung" des ersten Codes bezeichnet werden.
Unter einem Code wird jegliche Darstellung von Daten verstanden, die in einem lesbaren und auswertbaren Format vorliegt. Z. B. kann es sich bei dem Code um einen binären Code oder um einen Code mit mehreren Zeichen handeln, wobei die Zeichen nicht lediglich zwei Werte annehmen können. Z. B. kann es sich bei dem ersten Code um eine Summe (auch Prüfsumme genannt) handeln, die gemäß der vorgegebenen Vorschrift aus Zwischenergebnissen erhalten wird, die vorher bei der Auswertung des oder der Bilder erhalten wurden.
Alternativ zu einer wahrnehmungsbasierten Hashfunktion können biometrische Auswertungsverfahren zur Auswertung des Bildes, insbesondere eines Passbildes angewendet werden, um den ersten Code zu erzeugen. Mit dem ersten Code, der optional mit einem aus der MRZ ermittelten Code kombiniert wird, wird durch Anwenden einer kryptografischen Hashfunktion ein zweiter Code erzeugt. Alternativ zu der MRZ kann Klartext auf dem Dokument (z. B. Name, Adresse und Geburtsort der Person) maschinell gelesen werden und mit dem ersten Code kombiniert werden.
Aus dem zweiten Code wird wiederum ein Dokumentenkennzeichen gebildet. Diese Bildung des Dokumentenkennzeichens kann lediglich darin bestehen, dass der zweite Code in einer lesbaren und/oder maschinenlesbaren Form mit weiteren Bestandteilen des Identitätsdokuments kombiniert wird (z. B. wie in dem vorangegangenen Absatz erwähnt) und/oder der zweite Code separat von dem Dokument abgespeichert wird. Die Kombination mit dem Dokument hat den Vorteil, dass das Dokumentenkennzeichen bei einer Überprüfung des Dokuments gemeinsam mit dem Dokument bereits vorliegt und z. B. nicht erst aus einer Datenbank ermittelt werden muss.
Die Bildung des Dokumentenkennzeichens weist jedoch vorzugsweise außerdem den Schritt auf, dass der zweite Code mit einer digitalen Signatur kombiniert wird. Diese Kombination wird dann für das Dokumentenkennzeichen verwendet. Die digitale Signatur ermöglicht es insbesondere einer Behörde oder einem anderen Aussteller des Identitätsdokuments das Dokumentenkennzeichen eindeutig und unverfälschbar als ein Kennzeichen zu markieren, das von der Behörde bzw. dem anderen Aussteller stammt. Die Kombination von Codes mit einer digitalen Signatur ist an sich bekannt und wird daher hier nicht näher beschrieben.
Kryptografische Hashfunktionen sind in der Datenverarbeitung allgemein bekannt und werden durchfolgende Eigenschaften charakterisiert: Es ist nicht möglich, von dem Ergebnis der Anwendung der Hashfunktion wieder auf den Code zu schließen, auf den die Hashfunktion angewendet wurde (Einwegfunktion).
Ferner gehört zum Umfang der Erfindung ein Computerprogramm, das so ausgestaltet ist, dass das Programm bei Ablauf auf einem Computer oder Computer- Netzwerk das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen ausführt. Weiterhin gehört zum Umfang der Erfindung ein Computerprogramm mit Programmcode-Mitteln (insbesondere Maschinencode), um das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen durchzuführen, wenn das Programm auf einem Computer oder Computer-Netzwerk ausgeführt wird. Insbesondere können die Programmcode-Mittel auf einem computerlesbaren Datenträger gespeichert sein.
Außerdem gehört zum Umfang der Erfindung ein Datenträger, auf dem eine Datenstruktur gespeichert ist, die nach einem Laden in einen Arbeits- und/oder Hauptspeicher eines Computers oder Computer-Netzwerkes das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen ausführen kann.
Auch gehört zum Umfang der Erfindung ein Computerprogramm-Produkt mit auf einem maschinenlesbaren Träger gespeicherten Programmcode-Mitteln, um das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen durchzuführen, wenn das Programm auf einem Computer oder Computer-Netzwerk ausgeführt wird. Dabei wird unter einem Computer-Programmprodukt das Programm als handelbares Produkt verstanden. Es kann grundsätzlich in beliebiger Form vorliegen, so zum Beispiel auf Papier oder einem computerlesbaren Datenträger und kann insbesondere in computerlesbarer Form über ein Datenübertragungsnetz verteilt werden.
Ferner gehört zum Umfang der Erfindung eine Vorrichtung (insbesondere ein Computer oder Computer-Netz, in dem das oben genannte Computerprogramm geladen ist und/oder der von dem Computerprogramm gesteuert wird), die ausgestaltet ist, das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen auszuführen. Bei der Vorrichtung kann es sich z. B. um einen handelsüblichen Personalcomputer oder um eine Recheneinheit (auf z. B. ein Mikrocomputer oder ein FPGA) handeln, die in eine andere Vorrichtung (z. B. ein Gerät zum Abspielen der multimedialen Daten) integriert ist.
Die Vorrichtung ist insbesondere so ausgestaltet, dass sie einen Datenspeicher aufweist, in dem das Dokumentenkennzeichen aus einer früheren Berechnung gespeichert ist. Alternativ oder zusätzlich weist die Vorrichtung eine Schnittstelle zum Empfangen von Daten auf, die dem Dokumentenkennzeichen entsprechen. Ausführungsbeispiele der Erfindung werden nun unter Bezugnahme auf die beigefügte Zeichnung beschrieben. Die einzelnen Figuren der Zeichnung zeigen:
Fig. 1 ein Identitätsdokument und schematisch Schritte einer
Ausführungsform des erfindungsgemäßen Verfahrens zur Bildung eines Dokumentenkennzeichens,
Fig. 2 eine bevorzugte Form der Erzeugung des ersten Codes und
Fig. 3 ein Ausführungsbeispiel für einen Verfahrensschritt zur Erzeugung des ersten Codes durch eine wahrnehmungsbasierte Hashfunktion.
Wie Fig. 1 zeigt wird zunächst ein erster Code aus dem Passfoto des Dokuments extrahiert. Der erste Code, insbesondere eine Prüfsumme, wird aus einem dokumentenspezifischen Inhalt, wie z.B. dem Passfoto, einem speziell bedruckten Bereich, einem Logo oder einer Kombination solcher Inhalte generiert, so dass sich die ersten Codes unterschiedlicher Dokumente eindeutig voneinander unterscheiden.
Der erste Code wird mit den Daten der MRZ des Dokuments zu einem eindeutigen binären Code kombiniert. Auf diesen binären Code wird eine kryptografische Hashfunktion (z.B. nach der Definition SHA-1 , Secure Hash Algorithm - 1 ) angewandt, so dass vom Resultat der Hashfunktion (dem zweiten Code) nicht auf den ersten Code oder den Inhalt des Dokuments geschlossen werden kann. Das Resultat der Hashfunktion wird mit der digitalen Signatur des Ausstellers des Dokuments versehen, um die Dokumentenkennzeichen zu bestätigen. Das Resultat der Hashfunktion mit der digitalen Signatur wird im Folgenden als Dokumentenkennzeichen bezeichnet.
Da das Dokumentenkennzeichen eindeutig ist und vom Inhalt des Dokuments abhängig ist, ist es und damit auch das Dokument selbst gegen Manipulationen und Fälschungen sicher. Das Dokumentenkennzeichen kann z. B. als Barcode auf das Dokument aufgebracht werden oder in der MRZ gespeichert werden. Optional kann das Dokumentenkennzeichen auch auf einem Magnetstreifen oder einem mit dem Dokument untrennbar verbundenen digitalen Speichermedium (z.B. einem RFID- Chip) gespeichert werden. Um das Dokumentenkennzeichen zu überprüfen, wird das Dokument digitalisiert (z.B. mit einem Flachbettscanner oder einer digitalen Kamera) und die Berechnung des Dokumentenkennzeichens erneut durchgeführt. Die auf dem Dokument aufgebrachte Version des Dokumentenkennzeichens wird ausgelesen (z.B. mit einem Barcode-Scanner) und mit der neu berechneten Identität verglichen. Falls beide Dokumentenkennzeichen übereinstimmen, wird das Dokument als echt eingestuft.
Das Dokumentenkennzeichen kann als effizientes Merkmal zum Abgleich mit umfangreichen Datenbanken dienen, da es sich um ein stationäres (d.h. nicht veränderliches) und z. B. binär kodiertes Merkmal handelt. Über die Datenbank kann Zusatzinformation zu einem bestimmten Dokument anhand des Dokumentenkennzeichens ermittelt werden (z.B. als verloren gemeldet, abgelaufen, etc.). Die Anonymität des Dokumentenkennzeichens wird durch den Berechnungsprozess (s. o.) sichergestellt, der den Rückschluss auf personenbezogene Daten unmöglich macht.
Das vorgeschlagene Verfahren zur Berechnung eines eindeutigen Dokumentenkennzeichens bietet mehrere vorteilhafte Eigenschaften, die bisher von keinem anderen Verfahren kombiniert werden:
- Das berechnete Dokumentenkennzeichen ist eindeutig. Es ist nicht möglich, aus inhaltlich unterschiedlichen Dokumenten dasselbe Dokumentenkennzeichen zu erzeugen.
- Inhaltlich identische Kopien eines Dokuments liefern dasselbe Dokumentenkennzeichen. Damit kann z.B. auch verifiziert werden, ob eine Kopie eines Dokuments die Inhalte des Originals korrekt wiedergibt.
- Es vermeidet die Nachteile der bisher existierenden Lösungen zur Überprüfung der Echtheit analoger Identitätsdokumente. Es ist nicht notwendig, Bildinformationen im Dokument zu verändern, wie dies bei der Verwendung digitaler Wasserzeichenverfahren notwendig wäre. Die Verwendung eines speziellen Lesegerätes wie auch eines RFID-Chips ist nicht notwendig, jedoch möglich, falls es das Anwendungsszenario erfordert. - Ein Gerät für die Prüfung der Echtheit eines Identitätsdokuments kann auf Basis eines preiswerten Scanners oder einer preiswerten digitalen Kamera und einer zusätzlichen Recheneinheit geringer Leistung erfolgen, wenn der erste Code auf einem wahrnehmungsbasierten Kodierungsverfahren beruht.
- Das Dokumentenkennzeichen kann offengelegt werden. Es ist kein zusätzlicher Mechanismus für die Zugriffskontrolle erforderlich und der Prozess zur Überprüfung der Echtheit des Dokuments damit stark vereinfacht.
- Das Verfahren ist fälschungssicher, wenn außerdem die digitale Signatur des Ausstellers des Dokuments in die Berechnung der Dokumentenkennzeichen eingeht.
- Das Dokumentenkennzeichen ist abhängig vom Inhalt des Dokuments. Inhaltliche Manipulationen führen zu einer Änderung des Dokumentenkennzeichens und können einfach detektiert werden.
- Das berechnete Dokumentenkennzeichen erlaubt keine Rückschlüsse auf die Daten im Dokument und erfüllt daher datenschutzrechtliche Anforderungen.
- Das berechnete Dokumentenkennzeichen kann aufgrund der binären Kodierung schnell und effizient in unfangreichen Datenbanken gefunden werden.
Ein wesentlicher Schritt des Verfahrens ist die Erzeugung des ersten Codes aus dem Bild oder den Bildern des Dokuments. Der erste Code kann auf verschiedene Weise erstellt werden. Fig. 2 illustriert eine bevorzugte Form der Erzeugung des ersten Codes. Zuerst wird eine Region of Interest (ROI, d. h. eine interessierende Region) im Dokument detektiert. Falls sich ein Passfoto auf dem Dokument befindet, wird das Gebiet, das das Gesicht der Person zeigt, als ROI definiert. Hintergrund oder Kleidung der Person sind dagegen wenig relevant für die Prüfung der Echtheit eines Identitätsdokument und werden nicht ausgewählt und/oder nicht ausgewertet.
Im Folgenden werden, basierend auf einem von der ROI erzeugten Bild, charakteristische Merkmale berechnet. Diese Merkmale können aus einem robusten Hashwert des Bildes und/oder dem biometrischen Charakter des Passbildes (insbesondere das Gesichts) abgeleitet werden. Um geringe Abweichungen aufgrund einer erneuten Berechnung des ersten Codes zu vermeiden, kann ein Fehlerkorrekturmechanismus, wie z.B. ein BCH-Code verwendet werden.
Insbesondere ist es möglich, zum Extrahieren des ersten Codes (z. B. der Prüfsumme bzw. des Hashwertes), biometrische Verfahren anzuwenden, wenn es sich bei dem Bild um ein biometrisches Bild handelt, z. B. biometrisches Gesichtsfoto, Fingerabdruckbild oder Irisbild.
Für Gesichtsfotos z. B. kann das an sich bekannte Verfahren der Hauptkomponentenanalyse (PCA, Principle Component Analysis) und/oder der Diskriminanzanalyse (LDA, Linear Discriminant Analysis) auf Heiligkeitswerte des Bildes angewendet werden, um charakteristische Werte zu extrahieren. Z.B. beim PCA-Verfahren keine Mehrzahl von Basisgesichtern definiert sein. Das Gesicht auf dem Gesichtsfoto kann dann Mithilfe der charakteristischen Werte als Linearkombination der Basisgesichter mathematisch dargestellt werden, die charakteristischen Werte eignen sich daher als Werte der wahrnehmungsbasierten Prüfsumme oder als Ausgangspunkt für die Berechnung einer solchen Prüfsumme.
Wenn es sich bei dem Bild um ein Fingerabdruckbild handelt, können z. B. die Position und Ausrichtung der Einzelheiten des Fingerabdrucks (z. B. der Minutiae) durch charakteristische Werte beschrieben werden, die dann zur Bildung des ersten Codes genutzt werden.
In entsprechender weise kann bei einem Bild einer Iris das Irismuster durch charakteristische Werte beschrieben werden. In ähnlicher Weise kann auch das Papier des Dokuments zur Bildung des ersten Codes analysiert werden, wenn es z. B. in einem örtlichen Bereich mit definierter Lage auf dem Dokument eine mikroskopisch feine optische Struktur aufweist. Die Struktur wird dann erfasst und charakterisiert, um den ersten Code zu bilden.
Wenn die Merkmale bzw. die charakteristischen Werte nach der Anwendung der Vorschrift zur Bildung der wahrnehmungsbasierten Prüfsumme noch nicht in binärer Form vorliegen, können sie anschließend in binäre Werte umgerechnet werden. Z.B kann ein Median von Werten verschiedener Bildbereiche berechnet werden und kann jeder einzelne Wert mit dem Median verglichen werden und abhängig von dem Ergebnis des Vergleichs der binäre Wert „0" oder „1" zugeordnet werden. Auf ein konkretes Beispiel wird noch näher eingegangen.
Fig. 3 zeigt, dass ein Bild 21 zunächst in ein Standardformat von z. B. 256 x 256 Pixeln gebracht (normalisiert) wird, sodass ein normalisiertes Bild 22 entsteht. Auch wenn das Bild außer dem Gesicht einer Person auch Haare und die Halspartie zeigt, kann es sich alternativ um ein Bild handeln, das nahezu vollflächig das Gesicht zeigt. Nun werden die Pixel in Blöcke eingeteilt (Blockdarstellung 23), z. B. in Blöcke von jeweils 16 x 16 Pixeln. Auf diese Blöcke wird wie folgt eine wahrnehmungsbasierte Hashfunktion angewendet, deren Ergebnis der erste Code ist.
Zunächst wird dazu für jeden der k (k ist eine positive ganze Zahl, die der Anzahl der Blöcke entspricht) Blöcke ein dem Block zugeordneter Mittelwert M1 ... Mk gebildet. Im Fall eines Farbbildes ist dies z. B. ein Farbmittelwert, im Fall eines Graustufenbildes z. B. ein Graustufen-Mittelwert.
Nun wird der Median Md dieser Mittelwerte M1 ... Mk ermittelt und es wird Block verglichen, ob der Median größer (oder größer oder gleich) als der Mittelwert ist, in welchem Fall dem Block ein erster binärer Wert zugeordnet wird (z. B. „1"), oder ob der Median kleiner oder gleich (oder kleiner) als der Mittelwert ist, in welchem Fall dem Block ein zweiter binärer Wert zugeordnet wird (z. B. „0").
Die Darstellung in der unteren Hälfte der Fig. 3 zeigt eine Zeilendarstellung der Mittelwerte, in der die Zeilen der Blockdarstellung 23 zeilenweise aneinander gereiht sind, d.h. nach der ersten Zeile folgt die zweite Zeile usw.. Das Ergebnis des Vergleichs zwischen dem jeweiligen Mittelwert des Blocks und dem Median ist in der Zeile darunter dargestellt. Diese Zeile stellt den ersten Code dar.

Claims

Patentansprüche
1. Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung, wobei zumindest ein Bild (21 ) von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt wird, gemäß einer vorgegebenen Vorschrift aus dem zumindest einen Bild
(21 ) ein erster Code erzeugt wird, der das zumindest eine Bild charakterisiert, aus dem ersten Code durch Anwenden einer kryptografischen
Hashfunktion ein zweiter Code erzeugt wird und aus dem zweiten Code ein Dokumentenkennzeichen gebildet wird.
2. Verfahren nach dem vorhergehenden Anspruch, wobei das Dokumentenkennzeichen lesbar und/oder maschinenlesbar als Teil des Identitätsdokuments mit weiteren Bestandteilen des Identitätsdokuments kombiniert wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei der Bildung des Dokumentenkennzeichens der zweite Code mit einer digitalen Signatur kombiniert wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste Code mit weiteren Daten kombiniert wird, die charakteristisch für das Identitätsdokument sind, bevor aus dem ersten Code der zweite Code erzeugt wird.
5. Verfahren nach dem vorhergehenden Anspruch, wobei die weiteren Daten in einer maschinenlesbaren Zone (Machine Readable Zone - MRZ) auf dem Identitätsdokument angeordnet sind oder angeordnet werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei Bildmerkmale des oder der Bilder gemäß einer vorgegebenen Vorschrift zur Bildung des ersten Codes ermittelt werden und aus den Bildmerkmalen der erste Code erzeugt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste Code eine wahrnehmungsbasierte Prüfsumme, insbesondere eine eindimensionale Bit-Folge, ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei einer erneuten Generierung des ersten Codes zur Überprüfung des Dokumentenkennzeichens der erste Code redundante Information über das zumindest eine Bild aufweist und wobei die redundante Information dazu genutzt wird, den ersten Code zu korrigieren.
9. Vorrichtung zum automatischen Detektieren von Manipulationen in multimedialen Daten, z. B. Bilddaten oder Audiodaten, wobei die Vorrichtung ausgestaltet ist, das erfindungsgemäße Verfahren nach einem der vorhergehenden Verfahrensansprüche auszuführen.
10. Computerprogramm, das so ausgestaltet ist, dass das Programm bei Ablauf auf einem Computer oder Computer-Netz das Verfahren nach einem der vorhergehenden Verfahrensansprüche ausführt.
11. Datenträger, auf dem eine Datenstruktur gespeichert ist, die nach einem Laden in einen Arbeits- und/oder Hauptspeicher eines Computers oder Computer-Netzes den Computer oder das Computernetz derart steuert, dass das Verfahren nach einem der vorhergehenden Verfahrensansprüche ausgeführt wird.
PCT/EP2008/010607 2007-12-13 2008-12-12 Sichern von personen-identitätsdokumenten gegen falschung WO2009074342A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007060605A DE102007060605A1 (de) 2007-12-13 2007-12-13 Sichern von Personen-Identitätsdokumenten gegen Fälschung
DE102007060605.4 2007-12-13

Publications (1)

Publication Number Publication Date
WO2009074342A1 true WO2009074342A1 (de) 2009-06-18

Family

ID=40445404

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/010607 WO2009074342A1 (de) 2007-12-13 2008-12-12 Sichern von personen-identitätsdokumenten gegen falschung

Country Status (2)

Country Link
DE (1) DE102007060605A1 (de)
WO (1) WO2009074342A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012035306A1 (en) * 2010-09-18 2012-03-22 Philip Wesby System and method for encoding and controlled authentication
AT519594A1 (de) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Verfahren zum Erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk
EP3772726A1 (de) * 2019-08-06 2021-02-10 Bundesdruckerei GmbH Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument
EP3057069B1 (de) * 2015-02-12 2022-10-26 Bundesdruckerei GmbH Dokumentenlesegerät zur überprüfung eines identifikationsdokuments

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011087637A1 (de) * 2011-12-02 2013-06-06 Bundesdruckerei Gmbh Identifikationsdokument mit einer maschinenlesbaren Zone und Dokumentenlesegerät
DE102012201016A1 (de) * 2012-01-24 2013-07-25 Bundesdruckerei Gmbh Dokumentbasierter Schlüssel
CN103646458B (zh) * 2013-12-23 2015-10-28 华中科技大学 主成份分析鉴别纸币真伪的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
EP0889448A2 (de) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
EP0889448A2 (de) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HAIST T ET AL: "Optical detection of random features for high security applications", OPTICS COMMUNICATIONS, NORTH-HOLLAND PUBLISHING CO. AMSTERDAM, NL, vol. 147, no. 1-3, 1 February 1998 (1998-02-01), pages 173 - 179, XP004118061, ISSN: 0030-4018 *
SCHNEIDER M ET AL: "A robust content based digital signature for image authentication", PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON IMAGE PROCESSING (ICIP) LAUSANNE, SEPT. 16 - 19, 1996; [PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON IMAGE PROCESSING (ICIP)], NEW YORK, IEEE, US, vol. 3, 16 September 1996 (1996-09-16), pages 227 - 230, XP010202372, ISBN: 978-0-7803-3259-1 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012035306A1 (en) * 2010-09-18 2012-03-22 Philip Wesby System and method for encoding and controlled authentication
EP3057069B1 (de) * 2015-02-12 2022-10-26 Bundesdruckerei GmbH Dokumentenlesegerät zur überprüfung eines identifikationsdokuments
AT519594A1 (de) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Verfahren zum Erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk
EP3772726A1 (de) * 2019-08-06 2021-02-10 Bundesdruckerei GmbH Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument

Also Published As

Publication number Publication date
DE102007060605A1 (de) 2009-06-25

Similar Documents

Publication Publication Date Title
DE69415053T2 (de) Verfahren und Vorrichtung zur Kreditkartenechtheitsprüfung
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE60309176T2 (de) Biometrisches authentifizierungssystem
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE69231846T2 (de) Authentifizierung einer Dokumentenkopie
EP3719681B1 (de) Benutzer-identifikation
DE60117153T2 (de) Übertragung von daten zur echtheitsprüfung
DE69329447T2 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
WO2009074342A1 (de) Sichern von personen-identitätsdokumenten gegen falschung
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
DE69624400T2 (de) Verbesserungen der Sicherheit persönlicher Ausweisdokumente durch Speicherung eines digitalen Bildes in einem unsichtbar in einem Bereich des Dokuments aufgebrachten magnetischen Medium
WO2000049583A1 (de) Verfahren und vorrichtung zur personalisierung und verifizierung von identitäts- und sicherheitsdokumenten sowie ein damit verwendbares identitäts- und sicherheitsdokument
EP3082292A1 (de) Digitale signatur mit fern-identifizierung
DE102017206467A1 (de) Verfahren zur Herstellung eines Sicherheitsmerkmals und zur Authentifizierung eines Sicherheitsmerkmals sowie ein Sicherheitsmerkmal
WO2020120001A1 (de) Verfahren zum bestimmen einer identität eines produkts durch erfassung eines optisch sichtbaren und eines nicht sichtbaren merkmals, sowie identifizierungssystem
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
DE112019007066T5 (de) Fälschungssicheres Papierprodukt basierend auf Mikrostrukturerkennung, Herstellungsverfahren sowie Authentifizierungsverfahren dafür
DE102008041990A1 (de) Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
DE69535212T2 (de) Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
DE102014207439A1 (de) Maskierung von sensiblen Daten bei der Benutzer-Identifikation
AT507372A1 (de) Identifikationsmerkmal
DE112019007001T5 (de) Fälschungssicheres Produkt mit zufälligen Mikropunkt-Merkmalen sowie Herstellungsverfahren und Verifizierungsverfahren dafür
DE102023113266B3 (de) Verfahren zur Erzeugung eines Codes, ein Verfahren zur Verifizierung eines Codes sowie ein Dokument umfassend den Code und die Verwendung des Codes
EP3602958A1 (de) Biometrie-gestützte objektbindung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08860102

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08860102

Country of ref document: EP

Kind code of ref document: A1