WO2017211444A1 - Authentisierungssystem - Google Patents
Authentisierungssystem Download PDFInfo
- Publication number
- WO2017211444A1 WO2017211444A1 PCT/EP2017/000637 EP2017000637W WO2017211444A1 WO 2017211444 A1 WO2017211444 A1 WO 2017211444A1 EP 2017000637 W EP2017000637 W EP 2017000637W WO 2017211444 A1 WO2017211444 A1 WO 2017211444A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- optical
- features
- partial
- document
- value
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 71
- 238000004590 computer program Methods 0.000 claims abstract description 5
- 230000003287 optical effect Effects 0.000 claims description 155
- 238000012795 verification Methods 0.000 claims description 11
- 230000008901 benefit Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000003384 imaging method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/305—Associated digital information
Definitions
- the present invention is directed to a method for remotely authenticating a value document and is further directed to a correspondingly established authentication system. Furthermore, a computer program product is proposed with control commands which implement the proposed method. According to the invention, it is particularly advantageous that by means of the proposed method an authentication of the value document can also be carried out via a data connection using a camera.
- a large number of documents of value are known which, for example, identify a user with regard to a security device.
- Identity documents are also known which typically have a photograph of a cardholder together with personalized data.
- the authentication takes place in such a way that a cardholder physically provides the corresponding card or the value document and, for example, holds it up to a customs officer. The customs officer can then check whether the cardholder agrees with the security features, in particular a photograph with biometric features.
- the identity document is handed to the official and the official can view the security features from different angles and distances.
- authentication systems which are performed via a data connection. These are typically password-based and require appropriate user input.
- the inputs to be kept are typically created by the user himself and may, for example, include an email address and a password. However, an email address does not indicate the actual owner of the E-mail address. For example, this could have been created under a false name.
- the corresponding method should be operated with little technical effort and allow the greatest possible user comfort.
- typically already existing hardware components are to be used without the user having to buy additional hardware components.
- the object is solved with the features of independent claim 1. Further advantageous embodiments are specified in the dependent claims. Accordingly, a method for remote authentication of a value document by camera is proposed. Steps are proposed which include dividing an optical feature into a set of first and second optical features in dependence on personalized data of the asset.
- first optical sub-features which are applied to the value document, takes place by means of an optical reading device to an authentication device.
- the value document is authenticated on the basis of a check as to whether the provided first optical partial features represent the optical feature when superposed with the second optical partial features.
- the second optical sub-features are created by the authentication device in dependence on personalized data.
- a remote authentication of a value document in this case describes in particular that the value document and the corresponding authentication device remotely exchange data with one another via data communication. It is therefore not possible for the value document to be held directly by the inspection agency, but rather an authenticity check or an authentication should take place in such a way that the authenticity of the value document is checked by camera, for example in the case of online banking.
- Authentication here describes an authenticity check of a value document, in particular with regard to whether the given user did neuter with a real document of value request a service.
- this user holds the corresponding value document.
- a manipulation of only a part of the security features whereupon an unlawful owner can procure services under a different name.
- it is particularly advantageous over the prior art that despite the remote authentication by means of the camera, the data are linked in such a way that optical features are also linked to further personalized data.
- optical partial features of an optical feature are then provided.
- An optical feature can represent, for example, an image or a symbol, which is divided into sub-images in an example, for example, first process step. This division of the optical features into a set of first and second optical partial features thus results in at least a first partial image and a second partial image.
- the partial images are also described as partial optical features.
- personalized data of the value document or of the cardholder are taken into account in such a way that a first and a second optical partial feature result.
- this personalized data may be the name or a card number.
- a distribution algorithm calculate a value based on the personalized data indicating how to divide the optical feature. This can be done such that certain parts, such as pixels, are taken out of the optical feature and then stored as a partial feature. Also, split information may be provided on the security document. In this case, it is possible to specify partial areas of the optical feature as personalized data, which then only have to be applied to the optical feature and thus explain how the division is to take place.
- a division should take place.
- the person skilled in the art is familiar with further methods of dividing an optical feature as a function of the data provided.
- the respectively first and the second optical sub-feature is to be understood such that a plurality of first sub-features and a plurality of second sub-features may arise.
- the first and the second features be it only one feature at a time or a plurality of features in each case, result in a visual overview of the optical feature.
- the splitting of the optical feature into a set of first and second optical partial features can already take place during a production process of the value document.
- it is not necessary according to the invention. manoeuvrable to calculate the first optical sub-feature during a term of execution of the method according to the invention. This can be calculated before the execution of the method according to the invention and applied or attached to the document of value.
- the step of splitting the optical feature may be referred to as a preparatory step.
- the first partial optical features are provided, it is also possible to provide the second partial optical features, but it must be ensured that the first partial optical features can be clearly distinguished from the second partial features.
- the first optical sub-features may be provided in a first color and the second optical sub-features in a second color.
- the webcam that is to say a camera, captures an image of the identity document and in particular of the first partial optical features.
- This image of the identity document or the images of the identity document are then transmitted via an Internet connection to an authentication server.
- the server can then provide the authentication device.
- the value document refers back to the user, whereby the present method may also be referred to as a method for remotely authenticating a user.
- the second optical sub-features are not provided in advance of the authentication device, but rather they are calculated at runtime of the proposed method. This is done depending on personalized data of the value document.
- checking is carried out as to whether the partial features match, but the second partial optical features are recalculated.
- the authentication device able to calculate the second part features without having to rely on splitting the optical feature.
- a new method step is introduced, which allows the authentication device to calculate the second partial optical features independently of other components. It is also possible in accordance with the invention not to store the second optical sub-features on a data memory since these could be manipulated there. Rather, the method according to the invention is set up to calculate the second optical sub-characteristics on the basis of the personalized data, to carry out the authentication and to reject the second optical sub-features again.
- the personalized data of the value document would also have to be adapted.
- an attacker is not aware of how he has to change the optical characteristics depending on the personalized data in such a way that they would satisfy the second optical feature together with correspondingly personalized data.
- it is not merely a matter of providing certain features which, although personalized, have to be counterchecked only on the checking side. Rather, it is inventively the case that even second security features are calculated, which together with the first security feature must result in an overall security feature. This is performed such that the first optical sub-features are superimposed by the authentication device with the second optical sub-feature.
- the resulting overall image should now again correspond to the starting characteristic, ie the optical feature which has been split. Overlaying is pictorially can be understood and may typically be performed by appropriate hardware or software components. Thus, no physical overlay of the partial features is necessary. It can therefore also be done by means of a virtual assembly of the first and second optical partial features. It should be noted that the value document is detected in perspective by the optical reading device. As a result, the first partial optical features are not displayed at an optimal angle but are typically distorted. Thus, it may be necessary to provide further method steps during the checking, which just align the captured image. Also, a certain variance has to be taken into account, which is typically the result of imaging techniques and should not immediately lead to a negative review. Thus, overlaying the first optical sub-features with the second optical sub-features should substantially yield the optical feature.
- the term "essentially" refers to a tolerance range that indicates a deviation between the composite image and the original image.
- the splitting of the optical feature is independent of the creation of the second optical sub-features.
- This has the advantage that the splitting of the optical features can be performed in a first instance and the creation of the second optical features in a second instance.
- the splitting into separate hardware components can be performed by the authentication device.
- the dividing step is independent of the dividing step of creating the second partial optical features.
- the splitting of the optical features or of the optical feature with respect to producing the badge At a later point in time, namely during the authentication, the second partial optical features are then recalculated and the authentication process performed. This increases the safety of the proposed method over the known methods.
- the provision of the first optical sub-features takes place by means of a data connection.
- a remote authentication can be carried out in such a way that, for example by means of a smartphone, an image of the value document can be created and this can be transmitted to an authentication device, for example via a wireless mobile radio interface.
- the provision of the first optical partial features takes place by means of a camera, in particular a web camera. This has the advantage that a simple authentication of a user with respect to a value document can take place and in this case the user can fall back on existing hardware.
- the feature of a camera here also includes, for example, a mobile phone camera, a notebook camera or generally a camera which is set up to provide a digital image of the value document.
- a mobile phone camera for example, a mobile phone camera, a notebook camera or generally a camera which is set up to provide a digital image of the value document.
- the personalized data is provided textually on the value document.
- This has the advantage that, for example, a name of a cardholder relates to As a number of the value document can be provided on the value document and can be read with the optical features.
- the name can be taken into account as a personalized feature and when checking the authentication, the photograph of the user can be checked together with the textual information, namely the name.
- the splitting of the optical feature takes place as a function of personalized data of the value document, therefore, the first and second optical sub-features are also created as a function of the personalized data. Since the second part features are calculated separately, it is not possible to manipulate only the textual personalized data or, separately, the optical features. This would mean that the second partial features do not result in the optical feature together with the first partial features. Rather, it would lead to a devia- tion of the first partial features from the expected partial features. Furthermore, it is particularly advantageous according to the invention to take into account textual data, since textual data already present in value documents can already be taken into account. Thus, it is not necessary to further adapt the value document, but only the first partial optical features have to be additionally applied to the value document.
- the personalized data is provided on the value document visually recognizable.
- This has the advantage that they can be read out at the same time as the optical reading device in one process and, if appropriate, can also be transmitted to the authentication device.
- it is possible in this case to reuse existing hardware components and to enable simple online banking.
- a verification threshold that describes whether there is sufficient overlay for a positive authentication.
- This has the advantage that the two partial features, namely the first optical partial feature and the second optical partial feature, do not have to completely yield the overall optical feature, but rather a tolerance range is created which takes into account a perspective image of the value document. For example, it may be specified in the check threshold that 95% of the overlapping of the first partial features and the second partial features must result in the optical feature, ie the starting feature or overall feature. Thus, smaller deviations are taken into account, which take into account the imaging process.
- an optical resolution of the optical reader is set in response to a security level.
- the optical feature is present as a bar code, a QR code, a symbol, a textual information, a numeric character or an alphanumeric character. This has the advantage that a multiplicity of already known information formats can find reuse and existing algorithms which are specialized in a two-dimensional representation can continue to be used.
- the visual part feature is present as a bar code, a QR code, a symbol, a textual information, a numeric character or an alphanumeric character.
- the first partial optical features are applied to an opaque layer on the document of value. This has the advantage that the opaque layer allows a particularly advantageous imaging of the partial features.
- the prior art provides at least semi-transparent layers, it is disadvantageous that the semi-transparent layers do not allow a clear image.
- the known methods are designed for direct verification of the value document by humans.
- the application scenario is the remote authentication with a camera, which can more easily consider an opaque layer.
- the camera takes into account features which are arranged behind a semi-transparent layer.
- a unique image of the partial optical features is also provided.
- the second optical sub-features are provided exclusively by the authentication device. This has the advantage that in a step of splitting, no second optical sub-features need to be stored, but rather they can be discarded.
- the second optical sub-features are created only by the authentication device, which represents a further gain in security, since the authentication device, regardless of the first part features created the second sub-features and thus again compared.
- a check of a genuineness of the first optical partial features takes place. This has the advantage that it can be checked again whether the image of the camera or the optical reader has been manipulated in any way. This may provide an additional indication of a manipulation attempt of authenticating by means of image manipulation.
- an authentication system for the remote authentication of a value document by camera.
- a security unit is provided, which is set up for dividing an optical feature into a set of first and second optical partial features as a function of personalized data of the value document.
- an optical reader is provided which is adapted to Providing the first optical sub-features, which are applied to the value document, to an authentication device.
- the authentication device is provided, which is set up for authenticating the value document based on a check as to whether the provided first optical sub-features represent the optical feature when superimposed with the second optical sub-features. This ensures that the second optical sub-features are created by the authentication device as a function of personalized data. This has the particular advantage that the second partial features are created separately from the first partial data by the authentication device.
- the object was also achieved by a computer program product which provides instructions which implement the method steps of the proposed method or which enable the authentication system to be operated.
- the method steps in the authentication system it is particularly advantageous for the method steps in the authentication system to be used in such a way that it provides respective structural features which make it possible to carry out the method steps. It is also possible according to the invention to implement the structural features of the authentication system such that they result in method steps.
- the method is set up to operate the authentication system.
- the authentication system in turn is set up to execute the corresponding method.
- the features can each be combined.
- FIG. 1 shows a schematic flowchart of an aspect of the method according to the invention.
- Figure 2 providing first optical partial features and second optical partial features to an optical feature, according to an aspect of the present invention.
- Figure. 1 shows the method according to the invention with a splitting 100 of an optical feature, a provision 101 of the first optical disc radii and an authentication 102 of the value document.
- further method steps may be necessary, which are not shown here.
- An optimal image here is an image that is both sharp and avoids perspective distortions as much as possible.
- Splitting 100 of the optical feature may be performed in advance, since the optical feature must be applied to the badge or document of value.
- this step can be considered as an optional method step.
- the authentication process starts with providing 101 the first partial optical features by holding them to an optical reader, and then transmitting them to the authentication device.
- the user is a bank customer and the authentication device is, for example, a bank server.
- an authentication process can be performed at a bank by means of an optical camera and a conventional internet connection.
- the method step of authenticating 102 of the value document to be carried out completely on the bank server.
- the proposed method is particularly tamper-proof, since the bank server can be particularly secured and no manipulation in the creation of the second optical sub-features by the authentication device in dependence on personalized data is possible.
- deviations of the first partial optical features can be determined by means of the proposed checking and superimposing. If these are manipulated, they do not form the optical feature with the second partial feature or the second partial features and are therefore negatively evaluated. Authentication takes place only if the sub-features result in a superposition of the optical feature. Otherwise, no positive authentication takes place and the process is aborted or an error message is output. Thus, even with a negative check, that is, with no sufficient overlay, a negative authentication. A negative authentication indicates that the value document is not suitable for authenticating the user or that manipulations are present on the value document.
- FIG. 2 shows an aspect of the present invention, namely the splitting of the optical feature such that a first optical sub-feature is formed around a second optical sub-feature.
- This complete picture corresponds to the optical feature.
- This image is split into first and second sub-images using a function that provides a value that depends on at least a portion of the personalized data for the badge document.
- the first and second fields are referred to as the first and second partial optical features, respectively.
- the first image could be in the form of a key.
- the second part of the picture is then the right lock for this key.
- This key has a specific appearance due to the individually personalized data on each card or value document.
- This individually shaped key or the first part feature is applied in the personalization as additional information on the card.
- the value document with this individual key is held in front of a camera, for example a webcam.
- the test of this key is done, for example, by the inclusion of a camera.
- On the opposite side is still a module that checks the card and in particular the individually shaped key on authenticity. For example, there is a check and comparison of the existing on the card photo with the person who holds the card to be checked in front of the webcam.
- the mentioned module (checking module or authentication device) generates from the individual data on the value document a mask, which in the form of a lock completes the first partial picture and, when the lock is superimposed with the key, produces an overall picture of partial picture 1 and partial picture 2.
- a mask which in the form of a lock completes the first partial picture and, when the lock is superimposed with the key, produces an overall picture of partial picture 1 and partial picture 2.
- this method it is possible, on the one hand, to check the authenticity of the partial image 1 and also to identify deviations that result from any changes to the individual, personal data of the identity holder and then show up in a partial image 2 that does not correspond to the partial image 1 is appropriate.
- a verification module For the exclusive verification of the authenticity of the partial image 1, a verification module would have to be located on the opposite side, which is able to generate the partial image 1 from a part of the personal data.
- a checking module on the opposite side, that is to say an authentication device which is capable of, using a function which has a value which depends on at least a part of the personalized data for the identity document, field 2 to generate and overlay with field 1.
- the element to be checked can, as described, have the shape of a key, but also any other shape. For example, the shape of a star, bar code, QR code or the like also seems to be advantageous.
- the solution is to divide any image in the personalization of a security document into at least two sub-images by means of a function dependent on at least a portion of the personal data of the security document.
- the first partial image can then be applied to the value document.
- the first partial image is recorded and transmitted to an authentication point or an authentication device, for example a bank.
- the authentication center calculates the second partial image by means of at least a part of the personalized data and superimposes the first and the second partial image.
- the overlay results in essentially the entire picture, then the person and the security document are authenticated. This results in a high level of security and ease of application to the document for its examination.
Landscapes
- Collating Specific Patterns (AREA)
Abstract
Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum entfernten Authentisieren eines Wertdokumentes und ist ferner gerichtet auf ein entsprechend eingerichtetes Authentifizierungssystem. Ferner wird ein Computerprogrammprodukt vorgeschlagen mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren. Erfindungsgemäß ist es besonders vorteilhaft, dass mittels des vorgeschlagenen Verfahrens ein Authentisieren des Wertdokuments auch über eine Datenverbindung unter Verwendung einer Kamera durchgeführt werden kann.
Description
Authentisierungssystem
Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum entfernten Authentisieren eines Wertdokumentes und ist ferner gerichtet auf ein ent- sprechend eingerichtetes Authentifizierungssystem. Ferner wird ein Computerprogrammprodukt vorgeschlagen mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren. Erfindungsgemäß ist es besonders vorteilhaft, dass mittels des vorgeschlagenen Verfahrens ein Authentisieren des Wertdokuments auch über eine Datenverbindung unter Verwendung einer Kamera durchgeführt werden kann.
Bekannt ist eine Vielzahl von Wertdokumenten, welche beispielsweise einen Benutzer gegenüber einer Sicherheitsvorrichtung ausweisen. Auch sind Ausweisdokumente bekannt, welche typischerweise ein Lichtbild eines Ausweisinhabers mitsamt personalisierten Daten aufweisen. Typischer weise erfolgt die Authentisierung derart, dass ein Karteninhaber die entsprechende Karte beziehungsweise das Wertdokument physisch bereitstellt und beispielsweise einem Zollbeamten vorhält. Der Zollbeamte kann dann prüfen, ob der Karteninhaber mit den Sicherheitsmerkmalen, insbesondere einem Lichtbild mit biometrischen Merkmalen, übereinstimmt. Hierzu wird das Ausweisdokument dem Beamten ausgehändigt und der Beamte kann die Sicherheitsmerkmale aus unterschiedlichen Winkeln und Abständen betrachten. Ferner bekannt sind Authentifizierungssysteme, welche über eine Datenverbindung durchgeführt werden. Diese sind typischerweise passwortbasiert und benötigen eine entsprechende Benutzereingabe. Die vorzuhaltenden Eingaben sind typischerweise von dem Benutzer selbst erstellt und können beispielsweise eine Email- Adresse und ein Passwort beinhalten. Jedoch gibt eine Email-Adresse keinen Rückschluss auf den tatsächlichen Inhaber der
Email- Adresse. So kann diese beispielsweise unter falschen Namen angelegt worden sein.
Weiter bekannt sind Bankdienstleistungen, welche eine Kontoeröffnung durch Identifikation mittels einer Webcam erlauben. Somit kann man sich beispielsweise vor einem heimischen PC über ein Videotelefonat gegenüber einer Verifikationsstelle ausweisen. Zur Echtheitsprüfung werden neben einem Gespräch auch Sicherheitsmerkmale auf Ausweisdokumenten geprüft. Beispielhaft wird hier das Hologramm genannt. Die Prüfung erfolgt optisch durch eine Person in der Verifikationsstelle mittels der übermittelten Webcam-Bilder. Zusätzlich ist es bekannt Sicherheitsmerkmale mittels einer Email oder einer SMS zu versenden. Diese Sicherheitsinformation muss dann mittels Voice-over-IP vorgelesen werden. Die EP 2 559 563 AI zeigt ein Sicherheitsverfahren mit optischen Merkmalen. Hierbei wird ein Bild bereitgestellt, welches in weiteren Verfahrensschritten optisch unterteilt wird. Diese Teilbilder werden dann auf durchsichtigen Teilelementen eines Wertdokuments derart angeordnet, dass diese in ihrer Durchschau das Gesamtbild ergeben. Dies entspricht im Wesentlichen den Merkmalen eines Wasserzeichens. Hierbei stellt die Druckschrift jedoch stets auf ein mindestens semi-transparentes Merkmal ab, welches es ermöglicht, die einzelnen Teilbilder zu betrachten. Ferner wird eine Maske verwendet, die das Ausgangsbild in Teilbilder unterteilt. Die Sicherheitsmerkmale auf Karten und Ausweisdokumenten sind typischerweise für die optische beziehungsweise automatische Verifikation durch Personen entwickelt worden. Die überprüfende Person kann den Ausweis selbst in die Hand nehmen und entsprechend unter verschiedenen Lichtbedingungen bewegen. Bei einer Überprüfung mittels Webcam ist die
Übertragungsqualität schlechter, es gibt die Möglichkeit Bilder vor der Übertragung digital zu verändern und die überprüfende Person kann den Ausweis nicht selbst bewegen und befühlen. Bei einer Verifikation über ein Endgerät, wie zum Beispiel ein Laptop oder ein mobiles Endgerät wie ein Smart- phone, besteht die Schwierigkeit, dass das nachweisende Endgerät unter der vollständigen Kontrolle des Nutzers ist. Ein Angreifer, der sich im Zuge eines Angriffs als Nutzer legitimieren möchte, hat beliebige Möglichkeiten, per Software zwischen der Aufzeichnung des Bildes und der Übertragung an die Verifikationsstelle Veränderungen vorzunehmen.
Somit sind herkömmliche Verfahren nicht geeignet eine entfernte Überprüfung eines Wertdokuments mit sicherem Ergebnis und hierbei geringem technischen Aufwand durchzuführen. Insbesondere optische Verfahren können manipuliert werden. Bei Verfahren, welche sich lediglich auf die Daten an sich beziehen, sind entsprechende Lesegeräte bereitzustellen, was wiederum einen erhöhten technischen Aufwand bedeutet.
Es ist somit eine Aufgabe der vorliegenden Erfindung ein sicheres Verfahren bereitzustellen, welches erlaubt, ein Wertdokument über eine Datenschnitt- stelle sicher zu authentisieren. Hierbei soll das entsprechende Verfahren mit geringem technischen Aufwand betrieben werden und den größtmöglichen Nutzerkomfort ermöglichen. So sollen insbesondere typischerweise bereits vorhandene Hardwarekomponenten genutzt werden, ohne dass der Nutzer weitere Hardwarekomponenten hinzukaufen muss. Es ist ferner eine Aufga- be der vorliegenden Erfindung ein entsprechendes Authentisierungssystem bereitzustellen, sowie ein Computerprogrammprodukt, welches eingerichtet ist, das Authentisierungssystem zu betreiben beziehungsweise das vorgeschlagene Verfahren zu implementieren.
Die Aufgabe wird gelöst mit den Merkmalen des unabhängigen Patentanspruchs 1. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben. Demgemäß wird ein Verfahren zum entfernten Authentisieren eines Wertdokuments per Kamera vorgeschlagen. Es werden Schritte vorgeschlagen, welche das Aufteilen eines optischen Merkmals in eine Menge von ersten und zweiten optischen Teilmerkmalen in Abhängigkeit von personalisierten Daten des Wertdokuments umfassen. Ferner erfolgt ein Bereitstellen der ers- ten optischen Teilmerkmale, welche auf dem Wertdokument aufgebracht werden, mittels eines optischen Lesegeräts an eine Authentisierungsvorrich- tung. Darauffolgend erfolgt ein Authentisieren des Wertdokuments anhand eines Überprüfens, ob die bereitgestellten ersten optischen Teilmerkmale bei einem Überlagern mit den zweiten optischen Teilmerkmalen das optische Merkmal darstellen. Die zweiten optischen Teilmerkmale werden durch die Authentisierungsvorrichtung in Abhängigkeit von personalisierten Daten erstellt.
Ein entferntes Authentisieren eines Wertdokuments beschreibt hierbei insbe- sondere, dass das Wertdokument und die entsprechende Authentisierungsvorrichtung entfernt über eine Datenkommunikation miteinander Daten austauschen. Es ist also nicht möglich, dass das Wertdokument direkt der Prüfstelle vorgehalten wird, sondern vielmehr soll eine Echtheitsprüfung beziehungsweise eine Authentisierung derart erfolgen, dass beispielsweise bei einem Online-Banking die Echtheit des Wertdokuments per Kamera überprüft wird.
Ein Authentisieren beschreibt hierbei eine Echtheitsprüfung eines Wertdokuments, insbesondere in Bezug darauf, ob der sich vorgegebene Nutzer tat-
sächlich mit einem echten Wertdokument einen Dienst anfordert. Somit erfolgt implizit ein Authentisieren eines Nutzers, da dieser Nutzer das entsprechende Wertdokument vorhält. Insbesondere wird es erfindungsgemäß vermieden, dass beispielsweise in einem Wertdokument der Name des Kar- teninhabers oder aber auch das Lichtbild des Karteninhabers geändert wird. Beispielsweise wäre es denkbar, dass eine Ausweiskarte gestohlen wird, hierbei der Name beibehalten wird und lediglich ein Foto über das Foto des rechtmäßigen Besitzers geklebt wird. Somit erfolgt eine Manipulation lediglich eines Teils der Sicherheitsmerkmale, woraufhin sich ein unrechtmäßiger Besitzer unter einem anderen Namen Dienstleistungen verschaffen kann. Insbesondere ist es gegenüber dem Stand der Technik besonders vorteilhaft, dass trotz der entfernten Authentisierung mittels der Kamera die Daten derart verknüpft sind, dass auch optische Merkmale mit weiteren personalisierten Daten verknüpft sind.
Demgemäß ist es besonders vorteilhaft, als ein Wertdokument ein Ausweisdokument vorzusehen. Auf diesem Ausweisdokument werden dann optische Teilmerkmale eines optischen Merkmals bereitgestellt. Ein optisches Merkmal kann beispielsweise ein Bild beziehungsweise ein Symbol darstel- len, welches in einem beispielsweise ersten Verfahrensschritt in Teilbilder aufgeteilt wird. Dieses Aufteilen der optischen Merkmale in eine Menge von ersten und zweiten optischen Teilmerkmalen resultiert also in mindestens einem ersten Teilbild und einem zweiten Teilbild. Dementsprechend werden die Teilbilder auch als optische Teilmerkmale beschrieben. Hierzu kann bei- spielsweise vorgesehen werden, dass gemäß einer Aufteilungslogik personalisierte Daten des Wertdokuments beziehungsweise des Karteninhabers derart berücksichtigt werden, dass eben ein erstes und ein zweites optisches Teilmerkmal resultiert. Beispielsweise können diese personalisierten Daten der Name oder eine Kartennummer sein. So kann ein Aufteilungsalgorith-
mus basierend auf den personalisierten Daten einen Wert berechnen, der angibt, wie das optische Merkmal aufzuteilen ist. Dies kann derart erfolgen, dass bestimmte Teile, wie zum Beispiel Pixel, aus dem optischen Merkmal herausgegriffen werden und dann als ein Teilmerkmal abgespeichert wer- den. Auch kann eine Aufteilungsinformation auf dem Sicherheitsdokument bereitgestellt werden. Hierbei ist es möglich als personalisierte Daten bereits Teilbereiche des optischen Merkmals zu spezifizieren, welche dann lediglich auf das optische Merkmal angewendet werden müssen und somit darlegen, wie die Aufteilung erfolgen soll.
Insbesondere kann auch in einer Datenbank hinterlegt werden, wie beispielsweise in Abhängigkeit von bestimmten Merkmalen des Namens des Karteninhabers oder einer Nummer des Wertdokuments eine Aufteilung erfolgen soll. Hierbei sind dem Durchschnittsfachmann weitere Verfahren bekannt, wie er in Abhängigkeit von bereitgestellten Daten ein optisches Merkmal aufteilt.
Das jeweils erste und das zweite optische Teilmerkmal ist derart zu verstehen, dass auch eine Mehrzahl von ersten Teilmerkmalen und eine Mehrzahl von zweiten Teilmerkmalen entstehen können. Insgesamt ist es vorteilhaft, dass die ersten und die zweiten Merkmale, seien es nur jeweils ein Merkmal oder jeweils eine Mehrzahl an Merkmalen, in einer Draufschau das optische Merkmal ergeben. Insbesondere ist es auch möglich eine Gruppe von Teilmerkmalen bereitzustellen, welche ebenfalls von dem Wertdokument oder der Authentisierungsvorrichtung bereitgestellt werden muss.
Das Aufteilen des optischen Merkmals in eine Menge von ersten und zweiten optischen Teilmerkmalen kann bereits bei einem Produktionsprozess des Wertdokuments erfolgen. Insbesondere ist es erfindungsgemäß nicht not-
wendig, das erste optische Teilmerkmal während einer Laufzeit der Ausführung des erfindungsgemäßen Verfahrens zu errechnen. Dieses kann bereits vor der Ausführung des erfindungsgemäßen Verfahrens berechnet werden und auf das Wertdokument aufgebracht beziehungsweise angebracht wer- den. Somit ist es möglich das optische Teilmerkmal lediglich zur Ausführungszeit des vorgeschlagenen Verfahrens mittels des Wertdokuments bereitzustellen. Dies kann beispielsweise dadurch erfolgen, dass es vor eine Kamera beziehungsweise ein optisches Lesegerät gehalten wird. Somit kann der Verfahrensschritt des Aufteilens des optischen Merkmals als ein vorbe- reitender Verfahrensschritt bezeichnet werden.
Bei dem Bereitstellen der ersten optischen Teilmerkmale kann auch ein Bereitstellen der zweiten optischen Teilmerkmale erfolgen, wobei jedoch sichergestellt werden muss, dass die ersten optischen Teilmerkmale klar von den zweiten Teilmerkmalen abgrenzbar sind. Beispielsweise können die ersten optischen Teilmerkmale in einer ersten Farbe vorgesehen werden und die zweiten optischen Teilmerkmale in einer zweiten Farbe.
Typischerweise kann dies dadurch erfolgen, dass ein Benutzer sein Aus- weisdokument, welches erfindungsgemäß entsprechend angepasst ist, vor eine Webcam hält. Die Webcam, also eine Kamera, erfasst ein Bild des Ausweisdokuments und insbesondere der ersten optischen Teilmerkmale. Dieses Bild des Ausweisdokuments beziehungsweise die Bilder des Ausweisdokuments, werden dann über eine Internetverbindung an einen Authentifizie- rungsserver übermittelt. Beispielsweise kann der Server dann die Authenti- sierungsvorrichtung bereitstellen.
In Abhängigkeit der übermittelten Daten beziehungsweise des bereitgestellten ersten optischen Teilmerkmals erfolgt dann eine Authentisierung des
Wertdokuments beziehungsweise des Benutzers. Typischerweise wird von dem Wertdokument auf den Nutzer zurückgeschlossen, wodurch das vorliegende Verfahren auch als ein Verfahren zum entfernten Authentisieren eines Benutzers bezeichnet werden kann.
Erfindungsgemäß werden die zweiten optischen Teilmerkmale nicht vorab der Authentisierungsvorrichtung bereitgestellt, sondern vielmehr werden diese zur Laufzeit des vorgeschlagenen Verfahrens berechnet. Dies erfolgt in Abhängigkeit von personalisierten Daten des Wertdokuments. Dies hat ins- besondere den Vorteil, dass die optischen ersten Teilmerkmale des Wertdokuments manipuliert sind, beispielsweise mittels eines Überklebens durch ein manipuliertes Bild, so sind die zweiten optischen Teilmerkmale nicht geeignet mitsamt den ersten optischen Teilmerkmalen das optische Gesamtmerkmal, also das optische Merkmal, darzustellen. Dies ist insbesondere deshalb der Fall, da nicht lediglich erste Teilmerkmale und zweite Teilmerkmale bereitgestellt werden, welche ein Gesamtbild ergeben, sondern vielmehr werden die ersten und die zweiten Teilmerkmale auch personalisiert. In einem weiteren Verfahrensschritt erfolgt erfindungsgemäß das Überprüfen, ob die Teilmerkmale zusammenpassen, wobei jedoch die zwei- ten optischen Teilmerkmale neu berechnet werden.
Es erfolgt also explizit nicht ein Aufteilen des optischen Merkmals in erste und zweite Teilmerkmale, ohne dass die zweiten Teilmerkmale verifiziert werden. Erfindungsgemäß ist es vielmehr so, dass bei einem Aufteilen des optischen Merkmals lediglich die ersten optischen Teilmerkmale heraus extrahiert werden. Somit können nach dem Aufteilen die zweiten optischen Teilmerkmale wieder verworfen werden. Dies ist deshalb der Fall, da diese in einem abschließenden Verfahrensschritt durch die Authentisierungsvorrichtung sowieso erstellt werden. Somit ist die Authentisierungsvorrichtung
in der Lage, die zweiten Teilmerkmale zu berechnen, ohne sich auf das Aufteilen des optischen Merkmals verlassen zu müssen. Somit ist es gegenüber dem Stand der Technik besonders vorteilhaft, dass ein neuer Verfahrensschritt eingeführt wird, der es der Authentisierungsvorrichtung ermöglicht unabhängig von weiteren Komponenten die zweiten optischen Teilmerkmale zu berechnen. Auch ist es erfindungsgemäß möglich die zweiten optischen Teilmerkmale nicht auf einem Datenspeicher vorzuhalten, da diese dort manipuliert werden könnten. Vielmehr ist das erfindungsgemäße Verfahren eingerichtet, die zweiten optischen Teilmerkmale anhand der personalisier- ten Daten zu errechnen, das Authentisieren durchzuführen und die zweiten optischen Teilmerkmale wieder zu verwerfen.
Sollte nunmehr ein Manipulieren des optischen Merkmals erfolgen, so müss- ten auch die personalisierten Daten des Wertdokuments angepasst werden. Hierzu ist einem Angreifer jedoch nicht bekannt, wie er die optischen Merkmale in Abhängigkeit der personalisierten Daten derart verändern muss, dass diese dem zweiten optischen Merkmal mitsamt entsprechend personalisierten Daten genügen würden. Erfindungsgemäß erfolgt somit nicht lediglich ein Bereitstellen von gewissen Merkmalen, welche zwar personalisiert sind, aber lediglich auf der überprüfenden Seite gegengeprüft werden müssen. Vielmehr ist es erfindungsgemäß der Fall, dass auch noch zweite Sicherheitsmerkmale berechnet werden, welche mitsamt dem ersten Sicherheitsmerkmal ein Gesamtsicherheitsmerkmal ergeben müssen. Dies wird derart durchgeführt, dass die ersten optischen Teilmerkmale durch die Authentisierungsvorrichtung mit dem zweiten optischen Teilmerkmal überlagert werden. Das resultierende Gesamtbild soll nunmehr wieder dem Ausgangsmerkmal, also dem optischen Merkmal, welches aufgeteilt wurde, entsprechen. Das Überlagern ist hierbei bildlich ge-
sprochen zu verstehen, und kann typischerweise durch entsprechende Hardware- oder Softwarekomponenten durchgeführt werden. Es ist somit also kein physisches Überlagern der Teilmerkmale notwendig. Es kann also auch mittels eines virtuellen Zusammenfügens der ersten und zweiten opti- sehen Teilmerkmale erfolgen. Hierbei ist zu beachten, dass das Wertdokument durch das optische Lesegerät perspektivisch erfasst wird. Dies hat zur Folge, dass die ersten optischen Teilmerkmale nicht in einem optimalen Winkel, sondern typischerweise verzerrt dargestellt werden. Somit kann es notwendig sein, bei dem Überprüfen weitere Verfahrensschritte vorzusehen, welche das erfasste Bild gerade ausrichten. Auch ist eine gewisse Varianz zu berücksichtigen, die typischerweise durch bildgebende Verfahren entsteht und nicht sofort zu einer negativen Überprüfung führen soll. Somit soll ein Überlagern der ersten optischen Teilmerkmale mit den zweiten optischen Teilmerkmalen im Wesentlichen das optische Merkmal ergeben. Der Aus- druck„im Wesentlichen" bezieht sich hierbei auf einen Toleranzbereich, der eine Abweichung zwischen dem zusammengesetzten Bild und dem ursprünglichen Bild angibt.
Gemäß einem Aspekt der vorliegenden Erfindung erfolgt das Aufteilen des optischen Merkmals unabhängig von dem Erstellen der zweiten optischen Teilmerkmale. Dies hat den Vorteil, dass das Aufteilen der optischen Merkmale in einer ersten Instanz durchgeführt werden kann und das Erstellen der zweiten optischen Merkmale in einer zweiten Instanz. Dies bedeutet insbesondere, dass das Aufteilen in getrennten Hardwarekomponenten von der Authentisierungsvorrichtung durchgeführt werden kann. Somit ist der Verfahrensschritt des Aufteilens unabhängig von dem Teilverfahrensschritt des Erstellens der zweiten optischen Teilmerkmale. Somit kommt es zu einer Entkopplung des Bereitstellens der ersten Teilmerkmale und der zweiten Teilmerkmale. Insbesondere kann das Aufteilen der optischen Merkmale
oder des optischen Merkmals bezüglich einem Herstellen des Ausweises erfolgen. Zu einem späteren Zeitpunkt, nämlich während der Authentisierung, werden dann erneut die zweiten optischen Teilmerkmale errechnet und der Authentisierungsvorgang durchgeführt. Dies erhöht die Sicherheit des vor- geschlagenen Verfahrens gegenüber den bekannten Verfahren.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Bereitstellen der ersten optischen Teilmerkmale mittels einer Datenverbindung. Dies hat den Vorteil, dass ein entferntes Authentisieren derart durchgeführt werden kann, dass beispielsweise mittels eines Smartphones ein Bild des Wertdokuments erstellt werden kann und dieses an eine Authentisierungs- vorrichtung beispielsweise über eine drahtlose Mobilfunkschnittstelle übermittelt werden kann. Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Bereitstellen der ersten optischen Teilmerkmale mittels einer Kamera, insbesondere einer Web-Kamera. Dies hat den Vorteil, dass eine einfache Authentisierung eines Benutzers bezüglich eines Wertdokuments erfolgen kann und hierbei der Benutzer auf bestehende Hardware zurückgreifen kann. Das Merkmal einer Kamera umfasst hier beispielsweise auch eine Handykamera, eine Notebookkamera oder generell eine Kamera, welche eingerichtet ist, ein digitales Bild des Wertdokuments bereitzustellen. Dies hat insbesondere deshalb einen praktischen Vorteil, da das vorgeschlagene Verfahren in bestehende Dienstleistungen, beispielsweise eine Online-Banking-App, einge- bunden werden kann.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die personalisierten Daten textuell auf dem Wertdokument bereitgestellt. Dies hat den Vorteil, dass beispielsweise ein Name eines Kartenbesitzers bezie-
hungsweise eine Nummer des Wertdokuments auf dem Wertdokument bereitgestellt werden kann und mit den optischen Merkmalen ausgelesen werden kann. Somit ist erfindungsgemäß auch möglich, ein vorhandenes Bild auf dem Wertdokument mit dem Namen des Besitzers zu verknüpfen. So kann der Name als ein personalisiertes Merkmal berücksichtigt werden und bei einem Prüfen der Authentisierung kann das Lichtbild des Benutzers mitsamt der textuellen Information, nämlich des Namens, überprüft werden. Somit ist es erfindungsgemäß nicht möglich, dass lediglich ein Lichtbild überklebt wird beziehungsweise ein Name überklebt wird und das jeweils andere Merkmal unverändert bleibt.
Da das Aufteilen des optischen Merkmals in Abhängigkeit von personalisierten Daten des Wertdokuments erfolgt, erfolgt also ein Erstellen der ersten und zweiten optischen Teilmerkmale ebenfalls in Abhängigkeit der persona- lisierten Daten. Da die zweiten Teilmerkmale gesondert berechnet werden, ist es nicht möglich, lediglich die textuellen personalisierten Daten oder, getrennt hiervon, die optischen Merkmale zu manipulieren. Dies würde dazu führen, dass die zweiten Teilmerkmale nicht mitsamt den ersten Teilmerkmalen das optische Merkmal ergeben. Vielmehr würde es zu einer Abwei- chung der ersten Teilmerkmale von den zu erwartenden Teilmerkmalen führen. Ferner ist es erfindungsgemäß besonders vorteilhaft, textuelle Daten zu berücksichtigen, da hierbei bereits auch in Wertdokumenten vorhandene textuelle Daten berücksichtigt werden können. Somit ist es nicht notwendig, das Wertdokument weiter anzupassen, sondern es müssen auf dem Wertdo- kument lediglich zusätzlich die ersten optischen Teilmerkmale aufgebracht werden.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die personalisierten Daten auf dem Wertdokument optisch erkennbar bereitgestellt.
Dies hat den Vorteil, dass diese gleich mit dem optischen Lesegerät in einem Vorgang ausgelesen werden können und gegebenenfalls auch an die Au- thentisierungsvorrichtung übermittelt werden können. Insbesondere ist es hierbei wiederum möglich, bestehende Hardwarekomponenten wieder zu verwenden und ein einfaches Online-Banking zu ermöglichen.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Überprüfungsschwellwert bereitgestellt, der beschreibt, ob eine für eine positive Authentisierung ausreichende Überlagerung vorliegt. Dies hat den Vorteil, dass die beiden Teilmerkmale, nämlich das erste optische Teilmerkmal und das zweite optische Teilmerkmal, nicht vollständig das optische Gesamtmerkmal ergeben müssen, sondern vielmehr wird ein Toleranzbereich geschaffen, der eine perspektivische Aufnahme des Wertdokuments berücksichtigt. Beispielsweise kann in dem Überprüfungsschwellwert spezifiziert werden, dass eine Überlagerung der ersten Teilmerkmale und der zweiten Teilmerkmale zu 95 % das optische Merkmal, also das Ausgangsmerkmal oder Gesamtmerkmal, ergeben muss. Somit werden kleinere Abweichungen berücksichtigt, die auf das bildgebende Verfahren Rücksicht nehmen. Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird eine optische Auflösung des optischen Lesegeräts in Abhängigkeit einer Sicherheitsstufe eingestellt. Dies hat den Vorteil, dass eine höhere Auflösung gewählt werden kann, falls ein besonders sicherheitskritischer Dienst angefragt wird. Zwar entstehen hierbei mehr Daten als bei einer niedrigen Auflösung, dies scheint jedoch bei einer höheren Sicherheitsstufe gerechtfertigt. Auf der anderen Seite kann die Auflösung herabgestuft werden, falls lediglich Routinedienste angefragt werden und somit auf eine schmalbandige Datenverbindung Rücksicht genommen werden kann.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung liegt das optische Merkmal als ein Barcode, ein QR-Code, ein Symbol, eine textuelle Information, ein numerisches Zeichen oder ein alphanumerisches Zeichen vor. Dies hat den Vorteil, dass eine Mehrzahl von bereits bekannten Informa- tionsformaten Wiederverwendung finden kann und auch bestehende Algorithmen, welche auf eine zweidimensionale Darstellung spezialisiert sind, weiter Verwendung finden können.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung liegt das opti- sehe Teilmerkmal als ein Barcode, ein QR-Code, ein Symbol, eine textuelle Information, ein numerisches Zeichen oder ein alphanumerisches Zeichen vor. Dies hat den Vorteil, dass auch das Teilmerkmal beziehungsweise die Teilmerkmale die erfindungsgemäßen Merkmale verwirklichen. Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die ersten optischen Teilmerkmale auf einer opaken Schicht auf dem Wertdokument aufgebracht. Dies hat den Vorteil, dass die opake Schicht ein besonders vorteilhaftes Abbilden der Teilmerkmale ermöglicht. Während also der Stand der Technik zumindest semi-transparente Schichten vorsieht, ist es dort nachteilig, dass die semi-transparenten Schichten kein eindeutiges Abbild ermöglichen. Typischerweise sind die bekannten Verfahren auf ein direktes Überprüfen des Wertdokuments durch den Menschen ausgelegt. Erfindungsgemäß ist das Anwendungsszenario jedoch die entfernte Authenti- sierung mit einer Kamera, die eine opake Schicht leichter berücksichtigen kann. Hierzu wird also erfindungsgemäß ausgeschlossen, dass die Kamera Merkmale berücksichtigt, welche hinter einer semi-transparenten Schicht angeordnet sind. Somit wird auch ein eindeutiges Bild der optischen Teilmerkmale bereitgestellt.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die zweiten optischen Teilmerkmale ausschließlich durch die Authentisierungsvorrichtung bereitgestellt. Dies hat den Vorteil, dass in einem Verfahrensschritt des Aufteilens keine zweiten optischen Teilmerkmale abgespeichert werden müssen, sondern diese können vielmehr verworfen werden. Die zweiten optischen Teilmerkmale werden nur durch die Authentisierungsvorrichtung erstellt, was einen weiteren Sicherheitsgewinn darstellt, da die Authentisierungsvorrichtung unabhängig von den ersten Teilmerkmalen die zweiten Teilmerkmale erstellt und somit nochmals gegenüberprüft. Bekannte Verfahren sehen es vor, dass ein Ausgangsbild in zwei oder mehrere Einzelbilder zerlegt wird und diese überlagert werden. Somit erfolgt gemäß dem Stand der Technik kein getrenntes Überprüfen der Übereinstimmung. Erfindungsgemäß ist es besonders vorteilhaft, dass die zweiten Teilmerkmale nochmals separat erstellt werden und in einem weiteren Überprüfungspro- zess, nämlich dem Überlagern, evaluiert werden.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt ein Überprüfen einer Echtheit der ersten optischen Teilmerkmale. Dies hat den Vorteil, dass nochmals überprüft werden kann, ob das Bild der Kamera bezie- hungsweise des optischen Lesegeräts in irgendeiner Weise manipuliert wurde. Dies kann einen zusätzlichen Hinweis auf einen Manipulations versuch des Authentisierens mittels einer Bildmanipulation gewähren.
Die Aufgabe wird ferner gelöst durch ein Authentifizierungssystem zur ent- fernten Authentisierung eines Wertdokuments per Kamera. Hierzu ist eine Sicherheitseinheit vorgesehen, welche eingerichtet ist zum Aufteilen eines optischen Merkmals in eine Menge von ersten und zweiten optischen Teilmerkmalen in Abhängigkeit von personalisierten Daten des Wertdokuments. Ferner ist ein optisches Lesegerät vorgesehen, welches eingerichtet ist zum
Bereitstellen der ersten optischen Teilmerkmale, welche auf dem Wertdokument aufgebracht werden, an eine Authentisierungsvorrichtung. Außerdem ist die Authentisierungsvorrichtung an sich vorgesehen, welche eingerichtet ist zum Authentisieren des Wertdokuments anhand eines Überprüfens, ob die bereitgestellten ersten optischen Teilmerkmale bei einem Überlagern mit den zweiten optischen Teilmerkmalen das optische Merkmal darstellen. Hierbei wird sichergestellt, dass die zweiten optischen Teilmerkmale durch die Authentisierungsvorrichtung in Abhängigkeit von personalisierten Daten erstellt werden. Dies hat insbesondere den Vorteil, dass die zweiten Teilmerkmale gesondert von den ersten Teildaten durch die Authentisierungsvorrichtung erstellt werden.
Die Aufgabe wurde auch gelöst durch ein Computerprogrammprodukt, welches Instruktionen bereitstellt, welche die Verfahrensschritte des vorgeschla- gen Verfahrens implementieren bzw. die ein Betreiben des Authentifizie- rungssystems ermöglichen.
Erfindungsgemäß ist es besonders vorteilhaft, dass die Verfahrensschritte in dem Authentifizierungssystem derart Anwendung finden, dass dieses je- weils strukturelle Merkmale bereitstellt, welche ein Ausführen der Verfahrensschritte ermöglichen. Auch ist es erfindungsgemäß möglich, die strukturellen Merkmale des Authentifizierungssystems derart zu implementieren, dass diese in Verfahrensschritte resultieren. Insbesondere ist das Verfahren eingerichtet zum Betreiben des Authentifizierungssystems. Das Authentifi- zierungssystem wiederum ist eingerichtet zur Ausführung des entsprechenden Verfahrens. Somit lassen sich die Merkmale jeweils kombinieren.
Weitere vorteilhafte Ausgestaltungen werden anhand der Figuren beispielhaft erläutert. Es zeigt:
Figur l: ein schematisches Ablauf diagramm eines Aspekts des erfindungsgemäßen Verfahrens; und
Figur 2: ein Bereitstellen von ersten optischen Teilmerkmalen und zweiten optischen Teilmerkmalen zu einem optischen Merkmal, gemäß einem Aspekt der vorliegenden Erfindung.
Figur. 1 zeigt das erfindungsgemäße Verfahren mit einem Aufteilen 100 eines optischen Merkmals, einem Bereitstellen 101 der ersten optischen Tellmer k- male sowie ein Authentisieren 102 des Wertdokuments. Erfindungsgemäß können weitere Verfahrensschritte notwendig sein, welche vorliegend nicht gezeigt werden. Insbesondere ist es vorteilhaft, einzelne Verfahrensschritte iterativ durchzuführen. So kann es von Vorteil sein, die optischen Merkmale bzw. mindestens die ersten optischen Teilmerkmale mehrfach bereitzustel- len. Dies kann dann ein perspektivisches Abbilden des Wertdokuments berücksichtigen. Somit können mehrere Bilder des Wertdokuments bereitgestellt werden und es können diejenigen Bilder berücksichtigt werden, welche ein möglichst optimales Bild des Wertdokuments liefern. Ein optimales Bild ist hierbei ein Bild, das sowohl scharf ist als auch möglichst perspektivische Verzerrungen vermeidet.
Ein Aufteilen 100 des optischen Merkmals kann vorbereitend durchgeführt werden, da das optische Merkmal auf die Ausweiskarte beziehungsweise das Wertdokument aufgebracht werden muss. Somit kann dieser Schritt aus Sicht des Benutzers als ein optionaler Verfahrensschritt angesehen werden. Für den Benutzer startet der Authentisierungsvorgang mit dem Bereitstellen 101 der ersten optischen Teilmerkmale, indem er sie an ein optisches Lesegerät hält, und anschließend an die Authentisierungsvorrichtung übermittelt.
Beispielsweise handelt es sich bei dem Benutzer um einen Bankkunden und bei der Authentisierungsvorrichtung handelt es sich beispielsweise um einen Bankserver. Somit kann erfindungsgemäß mittels einer optischen Kamera und einer herkömmlichen Internetverbindung ein Authentisierungsvorgang bei einer Bank durchgeführt werden. Hierbei ist es möglich, dass der Verfahrensschritt des Authentisierens 102 des Wertdokuments vollständig auf dem Bankserver ausgeführt wird.
Folglich ist das vorgeschlagene Verfahren besonders manipulationssicher, da der Bankserver besonders gesichert werden kann und keinerlei Manipulationen bei dem Erstellen der zweiten optischen Teilmerkmale durch die Authentisierungsvorrichtung in Abhängigkeit von personalisierten Daten möglich ist. Somit können mittels des vorgeschlagenen Überprüfens und Überla- gerns Abweichungen der ersten optischen Teilmerkmale festgestellt werden. Sind diese manipuliert, so bilden diese mit dem zweiten Teilmerkmal beziehungsweise den zweiten Teilmerkmalen nicht das optische Merkmal und werden somit negativ evaluiert. Ein Authentisieren erfolgt lediglich dann, falls die Teilmerkmale bei einem Überlagern das optische Merkmal ergeben. Andernfalls erfolgt kein positives Authentisieren und der Vorgang wird abgebrochen beziehungsweise es wird eine Fehlermeldung ausgegeben. Somit erfolgt auch bei einem negativen Überprüfen, das heißt bei keinem ausreichenden Überlagern, eine negative Authentisierung. Mittels einer negativen Authentisierung wird angezeigt, dass das Wertdokument nicht geeignet ist, den Benutzer zu authentisieren beziehungsweise, dass Manipulationen auf dem Wertdokument vorhanden sind.
Figur 2 zeigt einen Aspekt der vorliegenden Erfindung, nämlich das Aufteilen des optischen Merkmals derart, dass ein erstes optisches Teilmerkmal um ein zweites optisches Teilmerkmal entsteht. Hierzu ist ein frei gestaltbares,
vollständiges Bild vorgesehen. Dieses vollständige Bild entspricht dem optischen Merkmal. Dieses Bild wird unter Verwendung einer Funktion, die einen Wert bereitstellt, welcher von mindestens einem Teil der personalisierten Daten für das Ausweisdokument abhängt, in ein erstes und ein zweites Teil- bild gesplittet.
Das erste und das zweite Teilbild werden jeweils als das erste und das zweite optische Teilmerkmal bezeichnet. Das erste Bild könnte beispielsweise die Form eines Schlüssels haben. Das zweite Teilbild ist dann das zu diesem Schlüssel passende Schloss. Dieser Schlüssel hat aufgrund der auf jeder Karte beziehungsweise jedem Wertdokument, individuell personalisierten Daten ein jeweils spezifisches Aussehen. Diesen individuell geformten Schlüssel beziehungsweise das erste Teilmerkmal, wird bei der Personalisierung als zusätzliche Information auf die Karte mit aufgebracht. Das Wertdokument mit diesem individuellen Schlüssel wird vor eine Kamera, beispielsweise eine Webcam, gehalten. Auf der Gegenseite erfolgt die Prüfung dieses Schlüssels beispielsweise durch die Aufnahme mit einer Kamera. Auf der Gegenseite befindet sich weiterhin ein Modul, das die Karte und insbesondere den individuell geformten Schlüssel auf Echtheit überprüft. Beispielsweise findet eine Überprüfung und ein Abgleich des auf der Karte vorhandenen Fotos mit der Person statt, welche die zu überprüfende Karte vor die Webcam hält.
Es könnte jedoch auch das Bild der Karte beziehungsweise des Ausweisdokuments oder ganz generell des Wertdokuments gefälscht sein. Das genann- te Modul (Überprüfungsmodul oder Authentisierungsvorrichtung) erzeugt aus den auf dem Wertdokument individuellen Daten eine Maske, die in der Form eines Schlosses das erste Teilbild ergänzt und bei Überlagerung des Schlosses mit dem Schlüssel ein Gesamtbild aus Teilbild 1 und Teilbild 2 ergibt.
Anhand dieses Verfahrens ist es möglich, einerseits die Echtheit des Teilbildes 1 zu überprüfen, als auch Abweichungen festzustellen, die aus etwaigen Veränderungen an den individuellen, personenbezogenen Daten des Aus- weisinhabers resultieren und sich dann in einem Teilbild 2 zeigen, das nicht dem Teilbild 1 passend ist.
Für die ausschließliche Überprüfung der Echtheit des Teilbildes 1 müsste sich auf der Gegenseite ein Überprüfungsmodul befinden, das in der Lage ist, aus einem Teil der personenbezogenen Daten das Teilbild 1 zu erzeugen.
Sicherer ist es jedoch erfindungsgemäß, dass sich auf der Gegenseite ein Überprüfungsmodul befindet, also eine Authentisierungsvorrichtung, die in der Lage ist, unter Verwendung einer Funktion, die einen Wert hat, welcher von mindestens einem Teil der personalisierten Daten für das Ausweisdokument abhängt, Teilbild 2 zu erzeugen und mit Teilbild 1 zu überlagern. Das zu überprüfende Element kann, wie beschrieben, die Form eines Schlüssels, aber auch jede andere Form haben. Beispielsweise die Form eines Sterns, eines Barcodes, QR-Codes oder dergleichen scheint ebenfalls vorteilhaft.
Somit wird ein Verfahren vorgeschlagen, welches eine hohe Sicherheit der optischen Verifikation mittels Webcam-Aufnahme ermöglicht. Es wird ein einfacher Prozess der Aufbringung des Sicherheitsmerkmals als ein Teilschritt des vorgeschlagenen Verfahrens vorgeschlagen. Es erfolgt eine einfa- che Überprüfung, die einerseits über manuelles Zusammenführen von zwei Teilbildern möglich ist, andererseits zusätzliches Kosteneinsparpotential bietet durch eine rein automatische Verifikation.
Zusammenfassend lässt sich somit sagen, dass generell bei einer Authentisie- rung einer Person per Webcam die Gefahr besteht, dass ein Angreifer die per Webcam aufgenommenen Bilder verändert, um sich als legitimer Nutzer auszugeben.
Die Lösung besteht darin, ein beliebiges Bild bei der Personalisierung eines Sicherheitsdokuments mittels einer Funktion, die von mindestens einem Teil der personalisierten Daten des Sicherheitsdokuments abhängt, in mindestens zwei Teilbilder zu teilen. Das erste Teilbild kann dann auf dem Wertdoku- ment aufgebracht werden.
Bei der Authentisierung mittels Webcam wird das erste Teilbild aufgenommen und an eine Authentisierungsstelle beziehungsweise eine Authentisie- rungsvorrichtung, zum Beispiel eine Bank, übertragen. Die Authentisie- rungsstelle berechnet mittels zumindest eines Teils der personalisierten Daten das zweite Teilbild und überlagert das erste und das zweite Teilbild.
Ergibt die Überlagerung im Wesentlichen das gesamte Bild, dann sind Person und Sicherheitsdokument authentisiert. Daraus resultieren eine hohe Sicherheit und eine einfache Aufbringung auf das Dokument zu dessen Prü- fung.
Claims
P a t e n t a n s p r ü c h e 1. Verfahren zum entfernten Authentisieren eines Wertdokuments per Kamera, mit den Schritten:
Aufteilen (100) eines optischen Merkmals in eine Menge von ersten und zweiten optischen Teilmerkmalen in Abhängigkeit von personalisierten Daten des Wertdokuments;
Bereitstellen (101) der ersten optischen Teilmerkmale, welche auf dem Wertdokument aufgebracht werden, mittels eines optischen Lesegeräts an eine Authentisierungsvorrichtung; und
Authentisieren (102) des Wertdokuments anhand eines Überprüfens ob die bereitgestellten ersten optischen Teilmerkmale bei einem Überlagern mit den zweiten optischen Teilmerkmalen das optische Merkmal darstellen, dadurch gekennzeichnet, dass die zweiten optischen Teilmerkmale durch die Authentisierungsvorrichtung in Abhängigkeit von personalisierten Daten erstellt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Aufteilen (100) des optischen Merkmals unabhängig von dem Erstellen der zweiten optischen Teilmerkmale erfolgt.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Bereitstellen (101) der ersten optischen Teilmerkmale mittels einer Datenverbindung erfolgt.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Bereitstellen (101) der ersten optischen Teilmerkmale mittels einer Kamera, insbesondere einer Web-Kamera, erfolgt.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die personalisierten Daten textuell auf dem Wertdokument bereitgestellt werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die personalisierten Daten auf dem Wertdokument optisch erkennbar bereitgestellt werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Überprüfungsschwellwert bereitgestellt wird, der beschreibt ob eine für eine positive Authentisierung ausreichende Überlagerung vorliegt.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine optische Auflösung des optischen Lesegeräts in Abhängigkeit einer Sicherheitsstufe eingestellt wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das optische Merkmal als ein Barcode, ein QR-
Code, ein Symbol, eine textuelle Information, ein numerisches Zeichen oder ein alphanummerisches Zeichen vorliegt.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das optische Teilmerkmal als ein Barcode, ein QR- Code, ein Symbol, eine textuelle Information, ein numerisches Zeichen oder ein alphanummerisches Zeichen vorliegt.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten optischen Teilmerkmale auf einer opaken Schicht auf dem Wertdokument aufgebracht werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweiten optischen Teilmerkmale ausschließlich durch die Authentisierungsvorrichtung bereitgestellt werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Überprüfen einer Echtheit der ersten optischen Teilmerkmale erfolgt.
Authentifizierungssystem zur entfernten Authentisierung eines Wertdokuments per Kamera, mit: einer Sicherheitseinheit eingerichtet zum Aufteilen (100) eines optischen Merkmals in eine Menge von ersten und zweiten optischen Teilmerkmalen in Abhängigkeit von personalisierten Daten des Wertdokuments;
einem optischen Lesegerät eingerichtet zum Bereitstellen (101) der ersten optischen Teilmerkmale, welche auf dem Wertdokument aufgebracht werden, an eine Authentisierungsvorrich- tung; und einer Authentisierungsvorrichtung eingerichtet zum Authenti- sieren (102) des Wertdokuments anhand eines Überprüf ens ob die bereitgestellten ersten optischen Teilmerkmale bei einem Überlagern mit den zweiten optischen Teilmerkmalen das optische Merkmal darstellen, dadurch gekennzeichnet, dass die zweiten optischen Teilmerkmale durch die Authentisierungsvorrichtung in Abhängigkeit von personalisierten Daten erstellt werden.
Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 13 implementieren.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016007140.0 | 2016-06-10 | ||
DE102016007140.0A DE102016007140A1 (de) | 2016-06-10 | 2016-06-10 | Authentisierungssystem |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017211444A1 true WO2017211444A1 (de) | 2017-12-14 |
Family
ID=59014552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2017/000637 WO2017211444A1 (de) | 2016-06-10 | 2017-05-31 | Authentisierungssystem |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102016007140A1 (de) |
WO (1) | WO2017211444A1 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2559563A1 (de) * | 2011-08-18 | 2013-02-20 | Polska Wytwornia Papierow Wartosciowych S.A. | Sicherheitsdokument mit durchsichtigem Merkmal und Verfahren zu dessen Herstellung und Authentifizierung |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013100635A1 (de) * | 2013-01-22 | 2014-07-24 | IDnow GmbH | Benutzer-Identifikation |
DE102014018860A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Verifikation mit Webcam |
DE102014018861A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Merkmal zur Identifikation mittels Webcam |
-
2016
- 2016-06-10 DE DE102016007140.0A patent/DE102016007140A1/de active Pending
-
2017
- 2017-05-31 WO PCT/EP2017/000637 patent/WO2017211444A1/de active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2559563A1 (de) * | 2011-08-18 | 2013-02-20 | Polska Wytwornia Papierow Wartosciowych S.A. | Sicherheitsdokument mit durchsichtigem Merkmal und Verfahren zu dessen Herstellung und Authentifizierung |
Also Published As
Publication number | Publication date |
---|---|
DE102016007140A1 (de) | 2017-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3086251B1 (de) | Benutzer-identifikation | |
DE69932643T2 (de) | Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung | |
EP2368207B1 (de) | Authentisierte übertragung von daten | |
EP3033708B1 (de) | Verfahren zum auswerten eines dokuments | |
EP3082292A1 (de) | Digitale signatur mit fern-identifizierung | |
WO2009049918A1 (de) | Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle | |
DE102008041944A1 (de) | Datenverarbeitungsverfahren zur Generierung eines Klassifikators und zur Überprüfung der Echtheit eines Dokuments, Vorrichtung zur Überprüfung der Echtheit eines Dokuments und Computerprogrammprodukt | |
WO2009074342A1 (de) | Sichern von personen-identitätsdokumenten gegen falschung | |
EP2711868B1 (de) | Identifikationsvorrichtung | |
DE102014207439A1 (de) | Maskierung von sensiblen Daten bei der Benutzer-Identifikation | |
WO2017211444A1 (de) | Authentisierungssystem | |
AT507372A1 (de) | Identifikationsmerkmal | |
EP3510515B1 (de) | Datenbrille zum kryptographischen signieren von bilddaten | |
DE102015220244A1 (de) | Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem | |
EP3629232A1 (de) | Vorrichtung zum erkennen einer bildmanipulation in einem digitalen referenzgesichtsbild einer person | |
EP3531357A1 (de) | Kassensystem, verfahren zur authentifizierung an einem kassensystem, computerprogramm sowie computerlesbares medium | |
DE102023113266B3 (de) | Verfahren zur Erzeugung eines Codes, ein Verfahren zur Verifizierung eines Codes sowie ein Dokument umfassend den Code und die Verwendung des Codes | |
WO2017194474A1 (de) | Vorrichtung und verfahren zur validierung eines ausweisdokuments | |
EP3276909B1 (de) | Authentisierungsanordnung | |
EP4064221A1 (de) | Verfahren zum personalisieren eines id-dokuments sowie verfahren zum identifizieren einer person anhand biometrischer gesichtsmerkmale und id-dokument | |
EP4246373A2 (de) | Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen | |
WO2022253424A1 (de) | Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte | |
EP3651059A1 (de) | Vorrichtung zum personalisieren eines identitätsdokumentes einer person | |
AT525780A1 (de) | Verfahren zur Überprüfung der Berechtigung einer Person | |
EP3772726A1 (de) | Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17728055 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17728055 Country of ref document: EP Kind code of ref document: A1 |