WO2009074342A1 - Sichern von personen-identitätsdokumenten gegen falschung - Google Patents
Sichern von personen-identitätsdokumenten gegen falschung Download PDFInfo
- Publication number
- WO2009074342A1 WO2009074342A1 PCT/EP2008/010607 EP2008010607W WO2009074342A1 WO 2009074342 A1 WO2009074342 A1 WO 2009074342A1 EP 2008010607 W EP2008010607 W EP 2008010607W WO 2009074342 A1 WO2009074342 A1 WO 2009074342A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- code
- document
- image
- identity
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
- G07D7/0047—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
Definitions
- the invention relates to a method for securing personal identity documents against counterfeiting.
- Personal identity documents such as identity cards, passports, visas and driving licenses serve to document the identity of their owner.
- the forgery of identity documents can thus be used to create a new, non-existent identity or to assume an existing but false identity.
- Fake identity documents are responsible for significant security issues. So a fake passport can be made by terrorists or other criminals from a stolen or empty passport. The authentication of identity documents is therefore an important security measure, but at the same time due to the technical possibilities of counterfeiters also a great challenge.
- Traditional analog identity documents typically include name, birth and date of birth, gender, nationality, a passport photograph of the person, and information about the issuer of the document.
- the data is both readable printed on the document as well as in a so-called machine readable zone (MRZ) applied to the document.
- MRZ machine readable zone
- the MRZ can be automatically detected and evaluated by a reader machine.
- Each identity document is associated with a document number, e.g. B. provided the ID card number.
- the document number can be used to check the documency of the document.
- the identity number is independent of the content of the document. Will eg the photo of an identity card manipulated, the forgery can not be detected using the document number.
- the identification number can be invisibly embedded in certain parts of the document, such as the passport photo.
- the digital watermark is read out of the marked parts of the document via a secret password, the identification number is decoded and compared with the printed identification number or the identification number coded in the MRZ.
- the International Civil Aviation Organization recommends using electronic identity documents.
- the passport information including the passport photograph is stored in an RFID chip integrated in the document.
- the access to this information is secure and can only be done via a reader that generates cryptographic keys from the optically captured information in the MRZ.
- the exchange of data between the chip and the reader is only successful and the authenticity of the document is thus proven if the information in the RFID matches that in the MRZ.
- the cohesion of documents and document holders can be ensured by means of biometric recognition methods: In order to prove the direct receipt of a document to its owner, the biometric data stored in the RFID are compared with the currently recorded biometric data of the document holder.
- the method generates a (eg binary) code from the information contained in analog identity documents.
- This code has the following properties:
- At least one image is generated from the identity document to be backed up or from a component of the identity document.
- the image from which a first code (see below) is generated may be generated from a constituent of the identity document.
- the component may already be part of the image at the time the image is produced, or the identity document can only be produced later from the component and further constituents.
- An example of such a component that is later processed into an identity document is a passport photo.
- the image from which the first code is generated e.g. B. a passport photograph of the person whose identity is to be documented by the identity document.
- the image can also be another part of the identity document, for. B. show a specially printed area, a logo or a combination of such parts (ie reproduce).
- the image may also show at least another part of the identity document and the passport photograph of the person or a part thereof.
- a plurality of images of constituent parts of the identity document can also be used to generate the first code.
- An image is a two-dimensional reproduction of an object or understood the data that describe this two-dimensional reproduction.
- a first code is generated according to a predetermined rule. Due to the given rule, the first code is reproducible and unique to the image (s).
- the default prescription may also define how the image or images are retrieved from the identity document from which the first code is generated.
- the default rule defines that the image is a passport photograph or is a predefined part of a passport photograph or is to be generated from the passport photograph or part.
- the default rule z. B. define that the image or images is / are to be generated by another region of interest of the identity document.
- the predetermined rule may define that the first code is generated from a specific part and / or characteristics of the image (s). For example, for the particular features, the eye relief of a person on a passport photograph, the distance from other facial features of the person on the passport photograph and / or a dimension of at least one Facial feature of the person on the passport picture. More generally, image features of the image (s) may be evaluated in accordance with the predetermined rule for forming the first code, the existence of which is expected or at least likely. The image features are z. B. determined according to known image processing method by evaluating the image or images.
- the default rule is preferably a rule that defines the generation of a perceptual code.
- rules are known per se from data processing. It is an essential realization of the present invention that such regulations are particularly advantageous for the purpose of securing identity documents against counterfeiting.
- checksum or fingerprint
- the result (the first code) is not sufficient for the backup alone or the result is not suitable without further processing.
- a major reason for this is that not vice versa from the result back to the picture and so that the person to be identified can be closed.
- Another reason is that even the first code can be generated by a counterfeiter, unless further security measures are taken. This is especially true when the first code is unencrypted from the document removed.
- perceptual codes have the characteristic that they are similar to images that are similar to human perception, i. generate approximately equal codes. In addition, they produce distinctly different codes for images that are different for human perception.
- Perception-based methods to generate a code are already known in the art and therefore will not be described in further detail.
- GAVRIELIDES, MA; SIKUDOVA, E.; PITAS, I .: Color-Based Descriptors for Image Fingerprinting discloses a method in which an image is automatically evaluated based on color values. The respective color value is quantized and histograms of the color distribution are created.
- the code can be defined as a characteristic of the histogram, eg. B. as a statistical parameter or as a mathematical combination of statistical parameters of the histogram.
- a basic idea of the present invention is that the document identifier can be recalculated to verify the authenticity of the document. For this example, the document is again scanned, ie the at least one image from which the first code is generated, re-captured.
- the first code has redundant information about the at least one image, wherein the redundant information is used to correct the first code.
- an error correcting mechanism or code e.g. a BCH code (Bose-Chaudhuri-Hocquenghem code) or an RS code (Reed-Solomon code) are applied, with which occurring bit error in the code or in a code part are recognized and corrected.
- BCH code Bose-Chaudhuri-Hocquenghem code
- RS code Raster-Solomon code
- a code is understood to mean any representation of data that is in a readable and evaluable format.
- the code may be a binary code or a multi-character code, and the characters may not be just two values.
- the first code may be a sum (also called a checksum) which, according to the prescribed rule, is obtained from intermediate results which were previously obtained during the evaluation of the image (s).
- biometric evaluation methods for evaluating the image, in particular a passport photograph can be used to generate the first code.
- the first code which is optionally combined with a code obtained from the MRZ, generates a second code by applying a cryptographic hash function.
- plain text on the document eg, name, address, and birthplace of the person
- a document identifier is formed from the second code.
- This formation of the document identifier may consist merely in combining the second code in a readable and / or machine-readable form with other constituents of the identity document (eg as mentioned in the preceding paragraph) and / or the second code separately from the document is stored.
- the combination with the document has the advantage that the document identifier is already present when the document is checked together with the document, and z. B. does not first have to be determined from a database.
- the formation of the document identifier preferably also includes the step of combining the second code with a digital signature. This combination is then used for the document identifier.
- the digital signature allows an authority or other issuer of the identity document to uniquely and unerringly mark the document identifier as an identifier originating from the authority or other issuer.
- the combination of codes with a digital signature is known per se and is therefore not described here in detail.
- Cryptographic hash functions are well known in data processing and are characterized by the following properties: It is not possible to deduce from the result of the hash function application the code to which the hash function was applied (one-way function).
- the scope of the invention includes a computer program which is designed so that the program, when running on a computer or computer network, carries out the method according to the invention in one of its embodiments.
- the scope of the invention includes a computer program with program code means (in particular machine code) in order to carry out the method according to the invention in one of its embodiments when the program is executed on a computer or computer network.
- the program code means may be stored on a computer-readable medium.
- a volume on which a data structure is stored which can perform the inventive method in one of its embodiments after loading into a working and / or main memory of a computer or computer network.
- a computer program product having program code means stored on a machine readable medium to perform the inventive method in one of its embodiments when the program is run on a computer or computer network.
- the program is understood as a tradable product. In principle, it can be present in any form, for example on paper or a computer-readable data carrier, and in particular can be distributed in computer-readable form via a data transmission network.
- the scope of the invention includes a device (in particular a computer or computer network in which the above-mentioned computer program is loaded and / or which is controlled by the computer program) which is designed to carry out the method according to the invention in one of its embodiments.
- the device may, for. This may be, for example, a commercially available personal computer or a computing unit (eg, a microcomputer or an FPGA) integrated with another device (eg, a multimedia data playback device).
- the device is designed such that it has a data memory in which the document identifier from an earlier calculation is stored.
- the device has an interface for receiving data corresponding to the document identifier.
- Fig. 1 is an identity document and schematically steps a
- Fig. 2 shows a preferred form of generation of the first code
- FIG 3 shows an exemplary embodiment of a method step for generating the first code by a perception-based hash function.
- a first code is first extracted from the passport photo of the document.
- the first code in particular a checksum, is made up of a document-specific content, e.g. the passport photo, a specially printed area, a logo or a combination of such content generated, so that the first codes of different documents clearly differ from each other.
- the first code is combined with the document's MRZ data into a unique binary code.
- a cryptographic hash function e.g., according to the definition SHA-1, Secure Hash Algorithm-1 is applied to this binary code so that the result of the hash function (the second code) can not be deduced from the first code or the content of the document.
- the result of the hash function is provided with the digital signature of the issuer of the document to confirm the document identifiers.
- the result of the hash function with the digital signature is referred to below as the document identifier.
- the document identifier is unique and depends on the content of the document, it is safe and thus the document itself against manipulation and forgery.
- the document identifier can, for. B. be applied as a barcode on the document or stored in the MRZ.
- the document identifier may also be stored on a magnetic stripe or a digital storage medium inseparably connected to the document (eg an RFID chip).
- the document is digitized (eg with a flatbed scanner or a digital camera) and the calculation of the document identifier is performed again.
- the version of the document identifier applied to the document is read out (eg with a barcode scanner) and compared with the newly calculated identity. If both document identifiers match, the document is considered to be genuine.
- the document identifier can serve as an efficient feature for matching with large databases because it is a stationary (i.e., non-variable) and e.g. B. is binary coded feature.
- B. is binary coded feature.
- additional information about a particular document can be determined from the document identifier (e.g., reported as lost, expired, etc.).
- the anonymity of the document identifier is ensured by the calculation process (see above), which makes the inference to personal data impossible.
- the calculated document identifier is unique. It is not possible to create the same document identifier from content-related documents.
- Identical copies of a document provide the same document identifier. Thus, e.g. also verify that a copy of a document accurately reflects the contents of the original.
- a device for verifying the authenticity of an identity document may be based on a low cost scanner or a low cost digital camera and an additional low power computing unit if the first code is based on a perceptual based coding method.
- the document identifier can be disclosed. There is no additional access control mechanism required and the process of verifying the authenticity of the document is greatly simplified.
- the procedure is tamper-proof if, in addition, the digital signature of the issuer of the document is included in the calculation of the document identifiers.
- the document identifier depends on the content of the document. Content manipulations lead to a change of the document identifier and can be easily detected.
- the calculated document identifier can be found quickly and efficiently in extensive databases.
- An essential step of the method is the generation of the first code from the image or images of the document.
- the first code can be created in several ways.
- Fig. 2 illustrates a preferred form of generation of the first code.
- ROI region of interest
- a passport photo is on the document, the area showing the person's face is defined as ROI. Background or clothing of the person, however, are of little relevance for checking the authenticity of an identity document and are not selected and / or not evaluated.
- characteristic features are calculated based on an image generated by the ROI. These features may be derived from a robust hash of the image and / or the biometric character of the passport image (especially the face). Due to minor deviations to avoid re-calculation of the first code, an error correction mechanism such as a BCH code may be used.
- the first code e.g. the checksum or hash value
- the image is a biometric image, e.g. Biometric face photograph, fingerprint image or iris image.
- the Principal Component Analysis (PCA) method and / or the Linear Discriminant Analysis (LDA) technique may be applied to sanctity values of the image to extract characteristic values.
- PCA Principal Component Analysis
- LDA Linear Discriminant Analysis
- no plurality of basic faces are defined.
- the face on the face photo can then be mathematically represented using the characteristic values as a linear combination of the basic faces, the characteristic values are therefore suitable as values of the perception-based checksum or as a starting point for the calculation of such a checksum.
- the image is a fingerprint image
- the position and orientation of the details of the fingerprint e.g. the minutiae
- characteristic values which are then used to form the first code
- the iris pattern can be described by characteristic values.
- the paper of the document for forming the first code may also be analyzed if e.g. B. has a microscopically fine optical structure in a local area with a defined position on the document. The structure is then detected and characterized to form the first code.
- the characteristics or the characteristic values are not yet in binary form after the application of the rule for forming the perceptual checksum, they can then be converted into binary values. For example, a median of values of different image areas can and can be calculated each individual value is compared to the median and, depending on the result of the comparison, the binary value "0" or "1" is assigned. A concrete example will be discussed in more detail.
- Fig. 3 shows that an image 21 is first in a standard format of z. B. 256 x 256 pixels (normalized) is brought, so that a normalized image 22 is formed.
- the image shows hair and the neck as well as a person's face, it may alternatively be an image showing the face almost all over.
- the pixels are divided into blocks (block representation 23), e.g. B. in blocks of 16 x 16 pixels. These blocks use a perceptual hash function as follows, resulting in the first code.
- blocks of an average value M1 ... Mk associated with the block are formed.
- this is z.
- a grayscale average for example, a grayscale average.
- the median Md of these mean values M1... Mk is then determined and block is compared as to whether the median is greater (or greater or equal) than the mean, in which case a first binary value is assigned to the block (eg. "1"), or whether the median is less than or equal to (or less) than the mean, in which case the block is assigned a second binary value (eg, "0").
- FIG. 3 shows a line representation of the mean values in which the lines of the block representation 23 are lined up line by line, i. after the first line follows the second line, etc.
- the result of the comparison between the respective mean value of the block and the median is shown in the line below. This line represents the first code.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung, wobei zumindest ein Bild (21 ) von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt wird, wobei gemäß einer vorgegebenen Vorschrift aus dem zumindest einen Bild (21 ) ein erster Code erzeugt wird, der das zumindest eine Bild charakterisiert, wobei aus dem ersten Code durch Anwenden einer kryptografischen Hashfunktion ein zweiter Code erzeugt wird und wobei aus dem zweiten Code ein Dokumentenkennzeichen gebildet wird.
Description
Sichern von Personen-Identitätsdokumenten gegen Fälschung
Die Erfindung betrifft ein Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung.
Personen-Identitätsdokumente wie Personalausweise, Reisepässe, Visa und Führerscheine dienen dazu, die Identität ihres Inhabers zu dokumentieren. Die Fälschung von Identitätsdokumenten kann somit zur Erzeugung einer neuen, nicht existierenden Identität oder zur Annahme einer existierenden, aber falschen Identität genutzt werden.
Gefälschte Identitätsdokumente sind für erhebliche Sicherheitsprobleme verantwortlich. So kann ein gefälschter Reisepass von Terroristen oder anderen Kriminellen aus einem gestohlenen oder leeren Reisepass hergestellt werden. Die Echtheitsprüfung von Identitätsdokumenten ist daher eine wichtige Sicherheitsmaßnahme, gleichzeitig jedoch aufgrund der technischen Möglichkeiten der Fälscher auch eine große Herausforderung.
Traditionelle analoge Identitätsdokumente enthalten in der Regel Angaben zu Namen, Geburtsort und Geburtsdatum, Geschlecht, Nationalität, darüber hinaus ein Passfoto der Person sowie Information über den Aussteller des Dokuments. Die Daten werden sowohl lesbar auf das Dokument gedruckt als auch in einer so genannten maschinenlesbaren Zone (Machine Readable Zone - MRZ) auf das Dokument aufgebracht. Die MRZ kann von einer Lesermaschine automatisch erfasst und ausgewertet werden.
Jedes Identitätsdokument ist mit einer Dokumentennummer, z. B. der Personalausweisnummer versehen. Anhand der Dokumentennummer kann die Gütigkeit des Dokuments überprüft werden. Allerdings ist die Identitätsnummer unabhängig vom Inhalt des Dokuments. Wird z.B. das Foto eines Personalausweises
manipuliert, kann die Fälschung nicht mithilfe der Dokumentennummer detektiert werden.
Verschiedene Verfahren wurden vorgeschlagen, um die Sicherheit von Identitätsdokumenten zu erhöhen. So kann mithilfe digitaler Wasserzeichen oder anderer stenographischer Methoden beispielsweise die Identifikationsnummer unsichtbar in bestimmte Teile des Dokuments wie das Passbild eingebettet werden. Über ein geheimes Passwort wird das digitale Wasserzeichen aus den markierten Teilen des Dokuments ausgelesen, die Identifikationsnummer dekodiert und mit der aufgedruckten oder in der MRZ kodierten Identifikationsnummer verglichen.
Die internationale Zivilluftfahrt-Organisation (ICAO) empfiehlt elektronische Identitätsdokumente zu verwenden. In Erweiterung traditioneller Identitätsdokumente, werden die Ausweisinformationen einschließlich des Passbildes in einem RFID-Chip gespeichert, der in das Dokument integriert ist. Der Zugriff auf diese Information ist gesichert und kann nur über ein Lesegerät erfolgen, das aus der optisch erfassten Information in der MRZ kryptografische Schlüssel generiert. Der Datenaustausch zwischen Chip und Lesegerät ist nur dann erfolgreich und die Echtheit des Dokuments damit nachgewiesen, wenn die Information im RFID mit der in der MRZ übereinstimmt. Außerdem kann die Zusammengehörigkeit von Dokumenten und Dokumentinhaber anhand biometrischer Erkennungsverfahren sichergestellt werden: Um den direkten Bezug eines Dokuments zu seinem Inhaber nachzuweisen, werden die im RFID gespeicherten biometrischen Daten mit den aktuell aufgenommenen biometrischen Daten des Dokumentinhabers verglichen.
Die genannten Verfahren erhöhen das Sicherheitsniveau von Identitätsdokumenten signifikant. Im Fall digitaler Wasserzeichen ist jedoch zu bedenken, dass die Inhalte des Dokuments durch das Wasserzeichen (wenn auch nur geringfügig) manipuliert werden und aufwändige Tests für jeden neuen Dokumententyp notwendig werden, um negative Einflüsse des Wasserzeichens auf die Qualität des Dokuments auszuschließen und die Robustheit des Wasserzeichens gegen den Produktionsprozess des Dokuments sicherzustellen. Im Fall elektronischer Identitätsdokumente sind spezielle Lesegeräte und ggf. Schlüsselmanagement erforderlich, um Zugriff auf den digitalen Datenspeicher des RFID-Chips zu erhalten.
Ein weiter Nachteil der RFID-Lösung besteht in der Empfindlichkeit des Chips gegen mechanische Einflüsse (z.B. Knicken des Dokuments) und elektromagnetische Störungen.
Es ist ein Aufgabe der vorliegenden Erfindung, die geschilderten Nachteile der bisher existierenden Lösungen zumindest teilweise zu vermeiden. Insbesondere soll das Erscheinungsbild des Dokuments nicht verändert werden müssen und die Verwendung eines speziellen Lesegerätes wie auch eines RFI D-Chips oder eines zusätzlichen Sicherheitsmechanismus für Zugriffskontrolle soll möglichst nicht erforderlich sein.
Es wird ein Verfahren vorgeschlagen, das Identitätsdokumente gegen Fälschung sichert, und außerdem ein Verfahren zur Echtheitsprüfung von Identitätsdokumenten.
Das Verfahren erzeugt insbesondere aus der in analogen Identitätsdokumenten enthaltenen Information einen (z. B. binären) Code. Dieser Code weist folgende Eigenschaften auf:
- Er ist eindeutig für jedes Dokument und vom Inhalt des Dokuments abhängig.
- Er kann anhand des Identitätsdokumentes oder einer Kopie des Identitätsdokuments, die inhaltlich nicht verändert wurde, rekonstruiert oder erzeugt werden.
- Es ist nicht möglich, den Inhalt des Dokuments aus dem Code zu rekonstruieren.
Erfindungsgemäß wird zumindest ein Bild von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt.
Z. B. kann das Bild, aus dem ein erster Code (s.u.) erzeugt wird, von einem Bestandteil des Identitätsdokuments erzeugt werden. Dabei kann der Bestandteil bereits zu dem Zeitpunkt der Erzeugung des Bildes Bestandteil sein oder es kann auch erst später aus dem Bestandteil und weiteren Bestandteilen das Identitätsdokument hergestellt werden. Ein Beispiel für einen solchen Bestandteil, der erst später zu einem Identitätsdokument verarbeitet wird, ist ein Passbild.
Das Bild, aus dem der erste Code erzeugt wird, zeigt z. B. ein Passbild der Person, deren Identität durch das Identitätsdokument dokumentiert werden soll. Das Bild kann aber auch einen anderen Teil des Identitätsdokuments, z. B. einen speziell bedruckten Bereich, ein Logo oder eine Kombination solcher Teile zeigen (d.h. reproduzieren). Das Bild kann auch zumindest einen anderen Teil des Identitätsdokuments und das Passbild der Person oder einen Teil davon zeigen.
Statt einem Bild kann auch eine Mehrzahl von Bildern von Bestandteilen des Identitätsdokuments für die Erzeugung des ersten Codes genutzt werden.
Unter einem Bild wird eine zweidimensionale Reproduktion eines Objekts verstanden oder werden die Daten verstanden, die diese zweidimensionale Reproduktion beschreiben.
Aus dem oder den Bildern wird gemäß einer vorgegebenen Vorschrift ein erster Code erzeugt. Auf Grund der vorgegebenen Vorschrift ist der erste Code reproduzierbar und eindeutig für das oder die Bilder.
Die vorgegebenen Vorschrift kann außerdem definieren, wie das Bild oder die Bilder von dem Identitätsdokument gewonnen wird/werden, aus dem / aus denen der erste Code erzeugt wird.
Z. B. definiert die vorgegebenen Vorschrift, dass das Bild ein Passbild ist oder ein vordefinierter Teil eines Passbildes ist oder von dem Passbild oder dem Teil zu erzeugen ist. Alternativ kann die vorgegebenen Vorschrift z. B. definieren, dass von einer anderen interessierenden Region des Identitätsdokuments das Bild oder die Bilder zu erzeugen ist/sind.
Alternativ oder zusätzlich kann die vorgegebene Vorschrift definieren, dass der erste Code aus einem bestimmten Teil und/oder bestimmten Merkmalen des oder der Bilder erzeugt wird. Z. B. können zu den bestimmten Merkmalen der Augenabstand einer Person auf einem Passbild, der Abstand von anderen Gesichtsmerkmalen der Person auf dem Passbild und/oder eine Abmessung von zumindest einem
Gesichtsmerkmal der Person auf dem Passbild gehören. Allgemeiner formuliert können Bildmerkmale des oder der Bilder gemäß der vorgegebenen Vorschrift zur Bildung des ersten Codes ausgewertet werden, deren Vorhandensein erwartet wird oder zumindest wahrscheinlich ist. Die Bildmerkmale werden z. B. gemäß an sich bekannten Bildverarbeitungsverfahren durch Auswertung des oder der Bilder ermittelt.
Die Ermittlung von solchen Bildmerkmalen erhöht die Reproduzierbarkeit und Robustheit des Verfahrens erheblich. Insbesondere können daher verschiedene Verfahren zur Erzeugung des oder der Bilder angewendet werden und es kann trotz der leicht unterschiedlichen Bildergebnisse jeweils derselbe erste Code erzeugt werden. Auch eine Weiterverarbeitung (einschließlich einer Speicherung der Bilddaten in komprimierter Form, Analogisierung von digitalen Bilddaten und/oder Digitalisierung von analogen Bilddaten) führt dennoch mit hoher Zuverlässigkeit zu demselben ersten Code. Eine vorhergehende Reproduktion des Identitätsdokuments und Erzeugung des oder der Bilder aus der Reproduktion ermöglicht ebenfalls die Erzeugung desselben ersten Codes.
Allgemeiner formuliert handelt es sich bei der vorgegebenen Vorschrift vorzugsweise um eine Vorschrift, die die Erzeugung eines wahrnehmungsbasierten (englisch: perceptual) Codes definiert. Solche Vorschriften sind an sich aus der Datenverarbeitung bekannt. Es ist eine wesentliche Erkenntnis der vorliegenden Erfindung, dass gerade solche Vorschriften für die Zwecke der Sicherung von Identitätsdokumenten gegen Fälschung besonders vorteilhaft sind.
Das Ergebnis derartiger Vorschriften bzw. Berechnungsverfahren wird auch als Prüfsumme (oder auch Fingerprint) bezeichnet. Darunter werden insbesondere eindimensionale Bit-Folgen verstanden. Trotz der Bezeichnung „Prüfsumme" muss der Algorithmus dabei nicht eine Operation enthalten, bei der summiert wird. Die Bezeichnung „Prüfsumme" ist eine aus historischen Gründen gewählte Bezeichnung.
Allerdings reicht das Ergebnis (der erste Code) nicht allein für die Sicherung aus bzw. ist das Ergebnis nicht ohne Weiterverarbeitung geeignet. Ein wesentlicher Grund hierfür ist, dass nicht umgekehrt von dem Ergebnis wieder auf das Bild und
damit auf die zu identifizieren der Person geschlossen werden können soll. Ein anderer Grund liegt darin, dass auch der erste Code von einem Fälscher erzeugt werden kann, wenn nicht weitere Sicherungsmaßnahmen ergriffen werden. Dies gilt insbesondere dann, wenn der erste Code unverschlüsselt aus dem Dokument entnehmbar ist.
Vorschriften zur Erzeugung wahrnehmungsbasierter Codes haben die Eigenschaft, dass sie für Bilder, die für die menschliche Wahrnehmung ähnlich sind, auch ähnliche, d.h. ungefähr gleiche Codes erzeugen. Außerdem erzeugen sie für Bilder, die für die menschliche Wahrnehmung verschieden sind, deutlich unterschiedliche Codes.
Wahrnehmungsbasierte Verfahren, um einen Code zu erzeugen, sind bereits aus dem Stand der Technik bekannt und werden daher nicht weiter im Detail beschrieben. Z. B. wird in der Veröffentlichung GAVRIELIDES, M.A. ; SIKUDOVA, E. ; PITAS, I.: Color-Based Descriptors for Image Fingerprinting (IEEE Transactions on Multimedia Bd. 8, IEEE Computer Society, August 2006, S. 740 - 74) ein Verfahren offenbart, bei dem ein Bild basierend auf Farbwerten automatisch ausgewertet wird. Dabei wird der jeweilige Farbwert quantisiert und es werden Histogramme der Farbverteilung erstellt. Der Code lässt sich als Kenngröße des Histogramms definieren, z. B. als ein statistischer Parameter oder als eine mathematische Verknüpfung von statistischen Parametern des Histogramms. Andere Verfahren sind beispielweise in den beiden folgenden Veröffentlichungen beschrieben: VENKATESAN, R. ; KOON, S.-M. ; JAKUBOWSKI, M.H. ; MOULIN1 P.: Robust Image Hashing (International Conference on Image Processing Bd. 3. Vancouver, BC : IEEE Computer Society, September 2000, S. 664 - 666) und MONGA, Vishai ; EVANS, Brian L.: Perceptual Image Hashing Via Feature Points: Performance Evaluation and Tradeoffs. (IEEE Transactions on Image Processing Bd. 15, IEEE Computer Society, November 2006).
Ein Grundgedanke der vorliegenden Erfindung besteht darin, dass das Dokumentenkennzeichen erneut berechnet werden kann, um die Echtheit des Dokuments zu überprüfen. Hierzu wird beispielsweise das Dokument erneut
gescannt, d.h. das zumindest eine Bild, aus welchem der erste Code generiert wird, erneut erfasst.
Die Erfassung des Bildes kann aber zu einem anderen Ergebnis führen, insbesondere weil ein anderer Scanner verwendet wurde, mit einer anderen Auflösung gescannt wurde und/oder weil das Dokument verschmutzt wurde oder Gebrauchsspuren aufweist. Bei einer erneuten Generierung des ersten Codes besteht daher das Problem, das der erste Code von dem ursprünglich generierten ersten Code eventuell abweicht.
Es ist daher bevorzugt, dass der erste Code redundante Information über das zumindest eine Bild aufweist, wobei die redundante Information dazu genutzt wird, den ersten Code zu korrigieren.
Z. B. kann ein Fehlerkorrekturmechanismus bzw. - code, wie z.B. ein BCH-Code (Bose-Chaudhuri-Hocquenghem-Code) oder ein RS-Code (Reed-Solomon-Code), angewendet werden, mit dem auftretende Bitfehler in dem Code oder in einem Code- Teil erkannt und korrigiert werden. Solche Verfahren sind an sich bekannt und werden hier nicht näher beschrieben. Anders ausgedrückt kann diese „Korrektur" auch als „Normalisierung" des ersten Codes bezeichnet werden.
Unter einem Code wird jegliche Darstellung von Daten verstanden, die in einem lesbaren und auswertbaren Format vorliegt. Z. B. kann es sich bei dem Code um einen binären Code oder um einen Code mit mehreren Zeichen handeln, wobei die Zeichen nicht lediglich zwei Werte annehmen können. Z. B. kann es sich bei dem ersten Code um eine Summe (auch Prüfsumme genannt) handeln, die gemäß der vorgegebenen Vorschrift aus Zwischenergebnissen erhalten wird, die vorher bei der Auswertung des oder der Bilder erhalten wurden.
Alternativ zu einer wahrnehmungsbasierten Hashfunktion können biometrische Auswertungsverfahren zur Auswertung des Bildes, insbesondere eines Passbildes angewendet werden, um den ersten Code zu erzeugen.
Mit dem ersten Code, der optional mit einem aus der MRZ ermittelten Code kombiniert wird, wird durch Anwenden einer kryptografischen Hashfunktion ein zweiter Code erzeugt. Alternativ zu der MRZ kann Klartext auf dem Dokument (z. B. Name, Adresse und Geburtsort der Person) maschinell gelesen werden und mit dem ersten Code kombiniert werden.
Aus dem zweiten Code wird wiederum ein Dokumentenkennzeichen gebildet. Diese Bildung des Dokumentenkennzeichens kann lediglich darin bestehen, dass der zweite Code in einer lesbaren und/oder maschinenlesbaren Form mit weiteren Bestandteilen des Identitätsdokuments kombiniert wird (z. B. wie in dem vorangegangenen Absatz erwähnt) und/oder der zweite Code separat von dem Dokument abgespeichert wird. Die Kombination mit dem Dokument hat den Vorteil, dass das Dokumentenkennzeichen bei einer Überprüfung des Dokuments gemeinsam mit dem Dokument bereits vorliegt und z. B. nicht erst aus einer Datenbank ermittelt werden muss.
Die Bildung des Dokumentenkennzeichens weist jedoch vorzugsweise außerdem den Schritt auf, dass der zweite Code mit einer digitalen Signatur kombiniert wird. Diese Kombination wird dann für das Dokumentenkennzeichen verwendet. Die digitale Signatur ermöglicht es insbesondere einer Behörde oder einem anderen Aussteller des Identitätsdokuments das Dokumentenkennzeichen eindeutig und unverfälschbar als ein Kennzeichen zu markieren, das von der Behörde bzw. dem anderen Aussteller stammt. Die Kombination von Codes mit einer digitalen Signatur ist an sich bekannt und wird daher hier nicht näher beschrieben.
Kryptografische Hashfunktionen sind in der Datenverarbeitung allgemein bekannt und werden durchfolgende Eigenschaften charakterisiert: Es ist nicht möglich, von dem Ergebnis der Anwendung der Hashfunktion wieder auf den Code zu schließen, auf den die Hashfunktion angewendet wurde (Einwegfunktion).
Ferner gehört zum Umfang der Erfindung ein Computerprogramm, das so ausgestaltet ist, dass das Programm bei Ablauf auf einem Computer oder Computer- Netzwerk das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen ausführt.
Weiterhin gehört zum Umfang der Erfindung ein Computerprogramm mit Programmcode-Mitteln (insbesondere Maschinencode), um das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen durchzuführen, wenn das Programm auf einem Computer oder Computer-Netzwerk ausgeführt wird. Insbesondere können die Programmcode-Mittel auf einem computerlesbaren Datenträger gespeichert sein.
Außerdem gehört zum Umfang der Erfindung ein Datenträger, auf dem eine Datenstruktur gespeichert ist, die nach einem Laden in einen Arbeits- und/oder Hauptspeicher eines Computers oder Computer-Netzwerkes das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen ausführen kann.
Auch gehört zum Umfang der Erfindung ein Computerprogramm-Produkt mit auf einem maschinenlesbaren Träger gespeicherten Programmcode-Mitteln, um das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen durchzuführen, wenn das Programm auf einem Computer oder Computer-Netzwerk ausgeführt wird. Dabei wird unter einem Computer-Programmprodukt das Programm als handelbares Produkt verstanden. Es kann grundsätzlich in beliebiger Form vorliegen, so zum Beispiel auf Papier oder einem computerlesbaren Datenträger und kann insbesondere in computerlesbarer Form über ein Datenübertragungsnetz verteilt werden.
Ferner gehört zum Umfang der Erfindung eine Vorrichtung (insbesondere ein Computer oder Computer-Netz, in dem das oben genannte Computerprogramm geladen ist und/oder der von dem Computerprogramm gesteuert wird), die ausgestaltet ist, das erfindungsgemäße Verfahren in einer seiner Ausgestaltungen auszuführen. Bei der Vorrichtung kann es sich z. B. um einen handelsüblichen Personalcomputer oder um eine Recheneinheit (auf z. B. ein Mikrocomputer oder ein FPGA) handeln, die in eine andere Vorrichtung (z. B. ein Gerät zum Abspielen der multimedialen Daten) integriert ist.
Die Vorrichtung ist insbesondere so ausgestaltet, dass sie einen Datenspeicher aufweist, in dem das Dokumentenkennzeichen aus einer früheren Berechnung gespeichert ist. Alternativ oder zusätzlich weist die Vorrichtung eine Schnittstelle zum Empfangen von Daten auf, die dem Dokumentenkennzeichen entsprechen.
Ausführungsbeispiele der Erfindung werden nun unter Bezugnahme auf die beigefügte Zeichnung beschrieben. Die einzelnen Figuren der Zeichnung zeigen:
Fig. 1 ein Identitätsdokument und schematisch Schritte einer
Ausführungsform des erfindungsgemäßen Verfahrens zur Bildung eines Dokumentenkennzeichens,
Fig. 2 eine bevorzugte Form der Erzeugung des ersten Codes und
Fig. 3 ein Ausführungsbeispiel für einen Verfahrensschritt zur Erzeugung des ersten Codes durch eine wahrnehmungsbasierte Hashfunktion.
Wie Fig. 1 zeigt wird zunächst ein erster Code aus dem Passfoto des Dokuments extrahiert. Der erste Code, insbesondere eine Prüfsumme, wird aus einem dokumentenspezifischen Inhalt, wie z.B. dem Passfoto, einem speziell bedruckten Bereich, einem Logo oder einer Kombination solcher Inhalte generiert, so dass sich die ersten Codes unterschiedlicher Dokumente eindeutig voneinander unterscheiden.
Der erste Code wird mit den Daten der MRZ des Dokuments zu einem eindeutigen binären Code kombiniert. Auf diesen binären Code wird eine kryptografische Hashfunktion (z.B. nach der Definition SHA-1 , Secure Hash Algorithm - 1 ) angewandt, so dass vom Resultat der Hashfunktion (dem zweiten Code) nicht auf den ersten Code oder den Inhalt des Dokuments geschlossen werden kann. Das Resultat der Hashfunktion wird mit der digitalen Signatur des Ausstellers des Dokuments versehen, um die Dokumentenkennzeichen zu bestätigen. Das Resultat der Hashfunktion mit der digitalen Signatur wird im Folgenden als Dokumentenkennzeichen bezeichnet.
Da das Dokumentenkennzeichen eindeutig ist und vom Inhalt des Dokuments abhängig ist, ist es und damit auch das Dokument selbst gegen Manipulationen und Fälschungen sicher. Das Dokumentenkennzeichen kann z. B. als Barcode auf das Dokument aufgebracht werden oder in der MRZ gespeichert werden. Optional kann das Dokumentenkennzeichen auch auf einem Magnetstreifen oder einem mit dem Dokument untrennbar verbundenen digitalen Speichermedium (z.B. einem RFID- Chip) gespeichert werden.
Um das Dokumentenkennzeichen zu überprüfen, wird das Dokument digitalisiert (z.B. mit einem Flachbettscanner oder einer digitalen Kamera) und die Berechnung des Dokumentenkennzeichens erneut durchgeführt. Die auf dem Dokument aufgebrachte Version des Dokumentenkennzeichens wird ausgelesen (z.B. mit einem Barcode-Scanner) und mit der neu berechneten Identität verglichen. Falls beide Dokumentenkennzeichen übereinstimmen, wird das Dokument als echt eingestuft.
Das Dokumentenkennzeichen kann als effizientes Merkmal zum Abgleich mit umfangreichen Datenbanken dienen, da es sich um ein stationäres (d.h. nicht veränderliches) und z. B. binär kodiertes Merkmal handelt. Über die Datenbank kann Zusatzinformation zu einem bestimmten Dokument anhand des Dokumentenkennzeichens ermittelt werden (z.B. als verloren gemeldet, abgelaufen, etc.). Die Anonymität des Dokumentenkennzeichens wird durch den Berechnungsprozess (s. o.) sichergestellt, der den Rückschluss auf personenbezogene Daten unmöglich macht.
Das vorgeschlagene Verfahren zur Berechnung eines eindeutigen Dokumentenkennzeichens bietet mehrere vorteilhafte Eigenschaften, die bisher von keinem anderen Verfahren kombiniert werden:
- Das berechnete Dokumentenkennzeichen ist eindeutig. Es ist nicht möglich, aus inhaltlich unterschiedlichen Dokumenten dasselbe Dokumentenkennzeichen zu erzeugen.
- Inhaltlich identische Kopien eines Dokuments liefern dasselbe Dokumentenkennzeichen. Damit kann z.B. auch verifiziert werden, ob eine Kopie eines Dokuments die Inhalte des Originals korrekt wiedergibt.
- Es vermeidet die Nachteile der bisher existierenden Lösungen zur Überprüfung der Echtheit analoger Identitätsdokumente. Es ist nicht notwendig, Bildinformationen im Dokument zu verändern, wie dies bei der Verwendung digitaler Wasserzeichenverfahren notwendig wäre. Die Verwendung eines speziellen Lesegerätes wie auch eines RFID-Chips ist nicht notwendig, jedoch möglich, falls es das Anwendungsszenario erfordert.
- Ein Gerät für die Prüfung der Echtheit eines Identitätsdokuments kann auf Basis eines preiswerten Scanners oder einer preiswerten digitalen Kamera und einer zusätzlichen Recheneinheit geringer Leistung erfolgen, wenn der erste Code auf einem wahrnehmungsbasierten Kodierungsverfahren beruht.
- Das Dokumentenkennzeichen kann offengelegt werden. Es ist kein zusätzlicher Mechanismus für die Zugriffskontrolle erforderlich und der Prozess zur Überprüfung der Echtheit des Dokuments damit stark vereinfacht.
- Das Verfahren ist fälschungssicher, wenn außerdem die digitale Signatur des Ausstellers des Dokuments in die Berechnung der Dokumentenkennzeichen eingeht.
- Das Dokumentenkennzeichen ist abhängig vom Inhalt des Dokuments. Inhaltliche Manipulationen führen zu einer Änderung des Dokumentenkennzeichens und können einfach detektiert werden.
- Das berechnete Dokumentenkennzeichen erlaubt keine Rückschlüsse auf die Daten im Dokument und erfüllt daher datenschutzrechtliche Anforderungen.
- Das berechnete Dokumentenkennzeichen kann aufgrund der binären Kodierung schnell und effizient in unfangreichen Datenbanken gefunden werden.
Ein wesentlicher Schritt des Verfahrens ist die Erzeugung des ersten Codes aus dem Bild oder den Bildern des Dokuments. Der erste Code kann auf verschiedene Weise erstellt werden. Fig. 2 illustriert eine bevorzugte Form der Erzeugung des ersten Codes. Zuerst wird eine Region of Interest (ROI, d. h. eine interessierende Region) im Dokument detektiert. Falls sich ein Passfoto auf dem Dokument befindet, wird das Gebiet, das das Gesicht der Person zeigt, als ROI definiert. Hintergrund oder Kleidung der Person sind dagegen wenig relevant für die Prüfung der Echtheit eines Identitätsdokument und werden nicht ausgewählt und/oder nicht ausgewertet.
Im Folgenden werden, basierend auf einem von der ROI erzeugten Bild, charakteristische Merkmale berechnet. Diese Merkmale können aus einem robusten Hashwert des Bildes und/oder dem biometrischen Charakter des Passbildes (insbesondere das Gesichts) abgeleitet werden. Um geringe Abweichungen aufgrund
einer erneuten Berechnung des ersten Codes zu vermeiden, kann ein Fehlerkorrekturmechanismus, wie z.B. ein BCH-Code verwendet werden.
Insbesondere ist es möglich, zum Extrahieren des ersten Codes (z. B. der Prüfsumme bzw. des Hashwertes), biometrische Verfahren anzuwenden, wenn es sich bei dem Bild um ein biometrisches Bild handelt, z. B. biometrisches Gesichtsfoto, Fingerabdruckbild oder Irisbild.
Für Gesichtsfotos z. B. kann das an sich bekannte Verfahren der Hauptkomponentenanalyse (PCA, Principle Component Analysis) und/oder der Diskriminanzanalyse (LDA, Linear Discriminant Analysis) auf Heiligkeitswerte des Bildes angewendet werden, um charakteristische Werte zu extrahieren. Z.B. beim PCA-Verfahren keine Mehrzahl von Basisgesichtern definiert sein. Das Gesicht auf dem Gesichtsfoto kann dann Mithilfe der charakteristischen Werte als Linearkombination der Basisgesichter mathematisch dargestellt werden, die charakteristischen Werte eignen sich daher als Werte der wahrnehmungsbasierten Prüfsumme oder als Ausgangspunkt für die Berechnung einer solchen Prüfsumme.
Wenn es sich bei dem Bild um ein Fingerabdruckbild handelt, können z. B. die Position und Ausrichtung der Einzelheiten des Fingerabdrucks (z. B. der Minutiae) durch charakteristische Werte beschrieben werden, die dann zur Bildung des ersten Codes genutzt werden.
In entsprechender weise kann bei einem Bild einer Iris das Irismuster durch charakteristische Werte beschrieben werden. In ähnlicher Weise kann auch das Papier des Dokuments zur Bildung des ersten Codes analysiert werden, wenn es z. B. in einem örtlichen Bereich mit definierter Lage auf dem Dokument eine mikroskopisch feine optische Struktur aufweist. Die Struktur wird dann erfasst und charakterisiert, um den ersten Code zu bilden.
Wenn die Merkmale bzw. die charakteristischen Werte nach der Anwendung der Vorschrift zur Bildung der wahrnehmungsbasierten Prüfsumme noch nicht in binärer Form vorliegen, können sie anschließend in binäre Werte umgerechnet werden. Z.B kann ein Median von Werten verschiedener Bildbereiche berechnet werden und kann
jeder einzelne Wert mit dem Median verglichen werden und abhängig von dem Ergebnis des Vergleichs der binäre Wert „0" oder „1" zugeordnet werden. Auf ein konkretes Beispiel wird noch näher eingegangen.
Fig. 3 zeigt, dass ein Bild 21 zunächst in ein Standardformat von z. B. 256 x 256 Pixeln gebracht (normalisiert) wird, sodass ein normalisiertes Bild 22 entsteht. Auch wenn das Bild außer dem Gesicht einer Person auch Haare und die Halspartie zeigt, kann es sich alternativ um ein Bild handeln, das nahezu vollflächig das Gesicht zeigt. Nun werden die Pixel in Blöcke eingeteilt (Blockdarstellung 23), z. B. in Blöcke von jeweils 16 x 16 Pixeln. Auf diese Blöcke wird wie folgt eine wahrnehmungsbasierte Hashfunktion angewendet, deren Ergebnis der erste Code ist.
Zunächst wird dazu für jeden der k (k ist eine positive ganze Zahl, die der Anzahl der Blöcke entspricht) Blöcke ein dem Block zugeordneter Mittelwert M1 ... Mk gebildet. Im Fall eines Farbbildes ist dies z. B. ein Farbmittelwert, im Fall eines Graustufenbildes z. B. ein Graustufen-Mittelwert.
Nun wird der Median Md dieser Mittelwerte M1 ... Mk ermittelt und es wird Block verglichen, ob der Median größer (oder größer oder gleich) als der Mittelwert ist, in welchem Fall dem Block ein erster binärer Wert zugeordnet wird (z. B. „1"), oder ob der Median kleiner oder gleich (oder kleiner) als der Mittelwert ist, in welchem Fall dem Block ein zweiter binärer Wert zugeordnet wird (z. B. „0").
Die Darstellung in der unteren Hälfte der Fig. 3 zeigt eine Zeilendarstellung der Mittelwerte, in der die Zeilen der Blockdarstellung 23 zeilenweise aneinander gereiht sind, d.h. nach der ersten Zeile folgt die zweite Zeile usw.. Das Ergebnis des Vergleichs zwischen dem jeweiligen Mittelwert des Blocks und dem Median ist in der Zeile darunter dargestellt. Diese Zeile stellt den ersten Code dar.
Claims
1. Verfahren zum Sichern von Personen-Identitätsdokumenten gegen Fälschung, wobei zumindest ein Bild (21 ) von dem zu sichernden Identitätsdokument oder von einem Bestandteil des Identitätsdokuments erzeugt wird, gemäß einer vorgegebenen Vorschrift aus dem zumindest einen Bild
(21 ) ein erster Code erzeugt wird, der das zumindest eine Bild charakterisiert, aus dem ersten Code durch Anwenden einer kryptografischen
Hashfunktion ein zweiter Code erzeugt wird und aus dem zweiten Code ein Dokumentenkennzeichen gebildet wird.
2. Verfahren nach dem vorhergehenden Anspruch, wobei das Dokumentenkennzeichen lesbar und/oder maschinenlesbar als Teil des Identitätsdokuments mit weiteren Bestandteilen des Identitätsdokuments kombiniert wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei der Bildung des Dokumentenkennzeichens der zweite Code mit einer digitalen Signatur kombiniert wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste Code mit weiteren Daten kombiniert wird, die charakteristisch für das Identitätsdokument sind, bevor aus dem ersten Code der zweite Code erzeugt wird.
5. Verfahren nach dem vorhergehenden Anspruch, wobei die weiteren Daten in einer maschinenlesbaren Zone (Machine Readable Zone - MRZ) auf dem Identitätsdokument angeordnet sind oder angeordnet werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei Bildmerkmale des oder der Bilder gemäß einer vorgegebenen Vorschrift zur Bildung des ersten Codes ermittelt werden und aus den Bildmerkmalen der erste Code erzeugt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste Code eine wahrnehmungsbasierte Prüfsumme, insbesondere eine eindimensionale Bit-Folge, ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei einer erneuten Generierung des ersten Codes zur Überprüfung des Dokumentenkennzeichens der erste Code redundante Information über das zumindest eine Bild aufweist und wobei die redundante Information dazu genutzt wird, den ersten Code zu korrigieren.
9. Vorrichtung zum automatischen Detektieren von Manipulationen in multimedialen Daten, z. B. Bilddaten oder Audiodaten, wobei die Vorrichtung ausgestaltet ist, das erfindungsgemäße Verfahren nach einem der vorhergehenden Verfahrensansprüche auszuführen.
10. Computerprogramm, das so ausgestaltet ist, dass das Programm bei Ablauf auf einem Computer oder Computer-Netz das Verfahren nach einem der vorhergehenden Verfahrensansprüche ausführt.
11. Datenträger, auf dem eine Datenstruktur gespeichert ist, die nach einem Laden in einen Arbeits- und/oder Hauptspeicher eines Computers oder Computer-Netzes den Computer oder das Computernetz derart steuert, dass das Verfahren nach einem der vorhergehenden Verfahrensansprüche ausgeführt wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007060605A DE102007060605A1 (de) | 2007-12-13 | 2007-12-13 | Sichern von Personen-Identitätsdokumenten gegen Fälschung |
DE102007060605.4 | 2007-12-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2009074342A1 true WO2009074342A1 (de) | 2009-06-18 |
Family
ID=40445404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2008/010607 WO2009074342A1 (de) | 2007-12-13 | 2008-12-12 | Sichern von personen-identitätsdokumenten gegen falschung |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102007060605A1 (de) |
WO (1) | WO2009074342A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012035306A1 (en) * | 2010-09-18 | 2012-03-22 | Philip Wesby | System and method for encoding and controlled authentication |
AT519594A1 (de) * | 2017-02-02 | 2018-08-15 | Ait Austrian Inst Tech Gmbh | Verfahren zum Erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk |
EP3772726A1 (de) * | 2019-08-06 | 2021-02-10 | Bundesdruckerei GmbH | Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument |
EP3057069B1 (de) * | 2015-02-12 | 2022-10-26 | Bundesdruckerei GmbH | Dokumentenlesegerät zur überprüfung eines identifikationsdokuments |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011087637A1 (de) * | 2011-12-02 | 2013-06-06 | Bundesdruckerei Gmbh | Identifikationsdokument mit einer maschinenlesbaren Zone und Dokumentenlesegerät |
DE102012201016A1 (de) * | 2012-01-24 | 2013-07-25 | Bundesdruckerei Gmbh | Dokumentbasierter Schlüssel |
CN103646458B (zh) * | 2013-12-23 | 2015-10-28 | 华中科技大学 | 主成份分析鉴别纸币真伪的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
EP0889448A2 (de) * | 1997-07-01 | 1999-01-07 | Pitney Bowes Inc. | Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4649266A (en) * | 1984-03-12 | 1987-03-10 | Pitney Bowes Inc. | Method and apparatus for verifying postage |
WO1997024699A1 (en) * | 1995-12-29 | 1997-07-10 | S. E. Axis Limited | Authentication of articles |
-
2007
- 2007-12-13 DE DE102007060605A patent/DE102007060605A1/de not_active Ceased
-
2008
- 2008-12-12 WO PCT/EP2008/010607 patent/WO2009074342A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
EP0889448A2 (de) * | 1997-07-01 | 1999-01-07 | Pitney Bowes Inc. | Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen |
Non-Patent Citations (2)
Title |
---|
HAIST T ET AL: "Optical detection of random features for high security applications", OPTICS COMMUNICATIONS, NORTH-HOLLAND PUBLISHING CO. AMSTERDAM, NL, vol. 147, no. 1-3, 1 February 1998 (1998-02-01), pages 173 - 179, XP004118061, ISSN: 0030-4018 * |
SCHNEIDER M ET AL: "A robust content based digital signature for image authentication", PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON IMAGE PROCESSING (ICIP) LAUSANNE, SEPT. 16 - 19, 1996; [PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON IMAGE PROCESSING (ICIP)], NEW YORK, IEEE, US, vol. 3, 16 September 1996 (1996-09-16), pages 227 - 230, XP010202372, ISBN: 978-0-7803-3259-1 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012035306A1 (en) * | 2010-09-18 | 2012-03-22 | Philip Wesby | System and method for encoding and controlled authentication |
EP3057069B1 (de) * | 2015-02-12 | 2022-10-26 | Bundesdruckerei GmbH | Dokumentenlesegerät zur überprüfung eines identifikationsdokuments |
AT519594A1 (de) * | 2017-02-02 | 2018-08-15 | Ait Austrian Inst Tech Gmbh | Verfahren zum Erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk |
EP3772726A1 (de) * | 2019-08-06 | 2021-02-10 | Bundesdruckerei GmbH | Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument |
Also Published As
Publication number | Publication date |
---|---|
DE102007060605A1 (de) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69415053T2 (de) | Verfahren und Vorrichtung zur Kreditkartenechtheitsprüfung | |
DE69634583T2 (de) | System und Verfahren zum Prüfen von Identifizierungskarten | |
DE60309176T2 (de) | Biometrisches authentifizierungssystem | |
DE69932643T2 (de) | Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung | |
DE69231846T2 (de) | Authentifizierung einer Dokumentenkopie | |
EP3719681B1 (de) | Benutzer-identifikation | |
DE60117153T2 (de) | Übertragung von daten zur echtheitsprüfung | |
DE69329447T2 (de) | Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit | |
EP1944716B1 (de) | Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem | |
WO2009074342A1 (de) | Sichern von personen-identitätsdokumenten gegen falschung | |
DE10204870B4 (de) | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit | |
DE69624400T2 (de) | Verbesserungen der Sicherheit persönlicher Ausweisdokumente durch Speicherung eines digitalen Bildes in einem unsichtbar in einem Bereich des Dokuments aufgebrachten magnetischen Medium | |
WO2000049583A1 (de) | Verfahren und vorrichtung zur personalisierung und verifizierung von identitäts- und sicherheitsdokumenten sowie ein damit verwendbares identitäts- und sicherheitsdokument | |
EP3082292A1 (de) | Digitale signatur mit fern-identifizierung | |
DE102017206467A1 (de) | Verfahren zur Herstellung eines Sicherheitsmerkmals und zur Authentifizierung eines Sicherheitsmerkmals sowie ein Sicherheitsmerkmal | |
WO2020120001A1 (de) | Verfahren zum bestimmen einer identität eines produkts durch erfassung eines optisch sichtbaren und eines nicht sichtbaren merkmals, sowie identifizierungssystem | |
DE602005006407T2 (de) | Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten | |
DE112019007066T5 (de) | Fälschungssicheres Papierprodukt basierend auf Mikrostrukturerkennung, Herstellungsverfahren sowie Authentifizierungsverfahren dafür | |
DE102008041990A1 (de) | Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem | |
DE69535212T2 (de) | Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel | |
DE102014207439A1 (de) | Maskierung von sensiblen Daten bei der Benutzer-Identifikation | |
AT507372A1 (de) | Identifikationsmerkmal | |
DE112019007001T5 (de) | Fälschungssicheres Produkt mit zufälligen Mikropunkt-Merkmalen sowie Herstellungsverfahren und Verifizierungsverfahren dafür | |
DE102023113266B3 (de) | Verfahren zur Erzeugung eines Codes, ein Verfahren zur Verifizierung eines Codes sowie ein Dokument umfassend den Code und die Verwendung des Codes | |
EP3602958A1 (de) | Biometrie-gestützte objektbindung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 08860102 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 08860102 Country of ref document: EP Kind code of ref document: A1 |