WO2023272330A1 - Verfahren zum digitalen erzeugen eines offline-überprüfbaren manipulationssicheren zutrittsdokuments - Google Patents

Verfahren zum digitalen erzeugen eines offline-überprüfbaren manipulationssicheren zutrittsdokuments Download PDF

Info

Publication number
WO2023272330A1
WO2023272330A1 PCT/AT2022/060236 AT2022060236W WO2023272330A1 WO 2023272330 A1 WO2023272330 A1 WO 2023272330A1 AT 2022060236 W AT2022060236 W AT 2022060236W WO 2023272330 A1 WO2023272330 A1 WO 2023272330A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
identity
person
access
entry
Prior art date
Application number
PCT/AT2022/060236
Other languages
English (en)
French (fr)
Inventor
Bernhard KRÜPL-SYPIEN
Original Assignee
Kruepl Sypien Bernhard
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kruepl Sypien Bernhard filed Critical Kruepl Sypien Bernhard
Publication of WO2023272330A1 publication Critical patent/WO2023272330A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/142Image acquisition using hand-held instruments; Constructional details of the instruments

Definitions

  • the invention relates to a method for the digital generation of an offline-verifiable, tamper-proof access document for proving a person's access authorization.
  • entry eligibility criteria were created that require the submission of a negative infection test or the existence of immunization as a result of recovery from an infection or at least a vaccination.
  • One difficulty in checking access authorizations is that the authenticity of the access documents is difficult to check.
  • Access documents were often simply provided with photos of the person authorized to access, and a person checking the document (e.g. a bouncer) was presented with a printout of such a document, for example, who can carry out a simple check by visual comparison with the person presenting the document in front of him.
  • a problem with this method is that documents to be printed out can easily be manipulated. For example, the photo and the name in the document could be changed using simple editing methods.
  • methods have become known in which, for example, an access authorization is checked online. By comparing it with a database, it can be checked in a simple way whether the document presented is genuine.
  • a decisive disadvantage of this online check is that it requires a stable internet connection and the corresponding databases have to be created.
  • a method for digitally generating a tamper-proof access document that can be checked offline to verify a person's access authorization comprising the following steps: a) storing a person's profile in a database, the person's profile containing personal data and has proof of identity for at least one identity document for establishing the identity of the person, the identity document comprising at least one identity photo of the person to be expelled and the proof of identity comprising a representation of this identity photo, b) authenticity check of the identity document using a first check algorithm, c) uploading an entry authorization document to prove a Entry authorization into the database, d) authenticity check of the entry authorization document by executing a second check algorithm and detecting and storing Ein access authorization data, e) in
  • an admission authorization can now be reliably checked offline, specifically at the location of an event, by creating a suitable document for this, namely the admission document with its inventive features.
  • This access document is prepared to be checked offline in a tamper-proof manner in a further step, which relates to a second aspect of the invention, in that the area code contains image information that is not disclosed to a user (apart from a test person operating a test device).
  • the access document that can be displayed digitally can also include several pages, which can also be displayed separately from one another.
  • An identity document can be a passport or identity card, for example.
  • the first check algorithm can, for example, work in such a way that a checksum is formed from the specified data after OCR and compared with the checksum stored in the MRZ; provision can also be made for metadata of the identity document or an associated file to be examined for traces of image processing programs; or eg the background noise of the identity document can be examined for uniformity.
  • the second checking algorithm it can be provided, for example, that a QR code attached to the entry authorization document can be processed in order to read out the data stored therein together with the digital signature and to validate the stored data with the signature; or, for example, a validation hyperlink on the entry authorization document can be followed in order to read out data from the corresponding website and to compare this with the specified data for validation.
  • the area code is a QR code that can already be optically processed by a wide variety of existing test devices, whereby the test devices can be portable devices or stationary devices such as turnstiles with a reading unit. Provision can also be made for the database to be implemented on a server, which means that the same database can be accessed from different devices.
  • at least part of the area code, in particular the part that encodes the image section is asymmetrically encrypted, which means that the content and position of the image section remain unknown to potential fraudsters and it is therefore impossible to take a manipulated photo that contains the image section , to create.
  • the image section can cover an area of 16x16 pixels with a color depth of 16 bits, be base64-coded and encrypted on the server with the private key of an asymmetric ECC key pair. Furthermore, it can be provided that at least the part of the area code that encodes the entry authorization of the person is digitally signed, so that the entry authorization can no longer be manipulated in a row.
  • the entry credential can be encoded in a JSON object with key-value pairs for credential type, issue date, validity period, etc., and the entire JSON object signed on the server with the private key of an asymmetric EdDSA key pair.
  • the identity photo is segmented by means of an image processing algorithm and the individual segments are subjected to an evaluation with regard to their succinctness, with at least one segment of high succinctness being selected as the image section, thereby avoiding that a part of the image that is not suitable for comparison, such as a white one background is chosen and the comparison is simplified and accelerated during verification.
  • OCR software can be implemented on the server that converts an uploaded identity photo of an identity document into machine-readable text, which can be used to determine whether the data stored in the personal profile, such as first name, last name and date of birth, occur in the identity document and occur in the correct place .
  • the authenticity of the identity document is checked by means of OCR or image analysis.
  • noise patterns of different image areas can be analyzed, with jumps in the noise pattern indicating forgeries;
  • copy-move detection it can be determined whether individual areas of the Documents have been manipulated with a copy stamp; Font change detection can be used to determine whether the document has been changed by text added later; checksums stored in the MRZ of passports can be evaluated to determine whether they match the other data in the passport; Metadata analysis can be used to examine the document for inconsistencies that indicate post-processing. It can also be provided that criteria classified for entry authorization documents are stored in the database and that in individual cases the entry authorization document is checked using at least one of these criteria using the second check algorithm to confirm the authenticity of the entry authorization document.
  • an entry authorization document can have a QR code printed on it, which contains a link to an Internet-accessible verification page with which the personal data can be compared.
  • a certificate such as an EHC can also be stored via QR code, which in turn has a digital signature that can be checked.
  • provision can be made for entry authorization documents to be classified with the aid of machine learning.
  • access authorization documents can be divided into issuer classes using machine learning, so that documents from an issuer can be found in the same class as a specific test site, so that new documents can subsequently be determined by which issuer they were created or whether they were created by the previously known documents from the same issuer to the extent that a forgery must be suspected.
  • the invention relates to a method for offline verification of an access document generated according to one of the preceding claims, this method comprising the following steps: a) providing a verification device that can be operated offline to record the area code stored in the access document, the verification device being set up for this purpose to capture and evaluate the access document offline, b) Presentation of the access document by the person associated with the access document, hereinafter also referred to as the person entering, c) decoding the area code and recording at least two items of information using the test device, namely c1) the existence of the person's entry authorization by comparison with the entry authorization data and c2) the im Area code stored reproduction of the image section of the identity photo of the identity document, d) output of an entry authorization confirmation by the test device to an examiner checking the entry authorization by using the test device, the output of the entry authorization confirmation depending on the presence of the entry authorization data according to step c1) including the decoded reproduction of the image section according to step c2).
  • the testing device is therefore set up to record and evaluate the access document.
  • the test device can be preconfigured in advance - also through online access. The configuration then remains saved so that the test device can also record and evaluate the access document in offline mode.
  • the test device is operated by the test person who is to check the entry authorization confirmation, and the presentation of the access document according to step b) is presented by the person entering.
  • the identity photo of the entry person assigned to the access document is stored in the access document and this identity photo is reported back by the checking device in the entry authorization confirmation, in particular displayed graphically.
  • the checking device is set up for the graphic display of the identity photo and/or the image section of the identity photo.
  • the access document is stored on a smartphone and can be displayed graphically on the smartphone display, with the checking device being set up to scan the smartphone display.
  • the checking device is set up to automatically evaluate the area code and to automatically compare the image section with the identity photo.
  • the background to the invention can also be described as follows: Under certain circumstances, only authorized persons should be allowed to access certain locations such as events, restaurants, etc. For this purpose, the validity of entry authorizations is checked. Entry authorizations can in particular be: 1. Health certificates 2. Tickets Modern entry authorizations are secured with digital security features such as digital certificates.
  • the ID card is digitally validated on a server, ie the convergence between ID card data and profile data is checked using OCR on the one hand, and checks for possible forgeries are carried out on the other.
  • the guest's passport photo is segmented from the ID card and saved separately.
  • the guest is given the opportunity to load entry authorizations into the system.
  • These entry authorizations are also processed and validated on the server. If validation is successful, the system creates an access page that is displayed in the guest app.
  • This entry page includes (1) the guest's passport photograph; (2) a QR code with access information
  • the QR code contains the following components: 1. Version of the code 2. Type of entry authorization 3. Date the entry authorization was issued (e.g. vaccination date) or entry-valid-until 4.
  • Tile (e.g 16x16 pixels) with crop from the guest passport photo and its coordinates (asymmetrically encrypted) 5.
  • a. Guest passport photo online address b. Symmetrical key for decoding the guest passport photo 6.
  • Digital signature When the guest enters an event, the access page can be shown to the inspector. This first compares the presented passport photo with the face of the guest and then uses his own app to check the validity of the entry permits and passport photo by scanning the QR code on the page. The check app can display the following information: 1. Validity of access YES / NO. If the stored entry authorizations and validity dates match the requirements of the event location (e.g. access allowed 22 days after initial vaccination against COVID-19) and the signature can be successfully verified, the status YES is displayed, otherwise NO.
  • the event location e.g. access allowed 22 days after initial vaccination against COVID-19
  • FIG. 1 shows a schematic representation of a variant of a method according to the invention for digitally generating an offline-verifiable tamper-proof access document
  • FIG. 2 shows a schematic representation of a variant of a method according to the invention for offline verification of the tamper-proof access document.
  • the same reference symbols denote the same features in the following figures.
  • FIG. 1 shows a schematic representation of the method according to the invention for digitally generating an offline-verifiable, tamper-proof access document 1 for proving an access authorization for a person 2.
  • Offline is understood to mean the absence/non-use of an Internet connection.
  • the procedure comprises the following steps: a) Storing a personal profile 2a in a database 3, wherein the personal profile 2a has personal data 2aa and proof of identity 2N for at least one identity document 2ab for determining the identity of the person 2, wherein the identity document 2ab includes at least one identity photo 2ab' of the person 2 to be expelled and the Proof of identity 2N includes a representation of this identity photo 2ab', b) authenticity check of the identity document 2ab by executing a first check algorithm AL1, c) uploading an entry authorization document 4 to prove an entry authorization in the database 3, d) authenticity check of the entry authorization document 4 by execution of a second check algorithm AL2 and recording and storing entry authorization data 4a, e) in the event of positive test results in steps b and d creating an access document 1 that can be displayed digitally, wherein e1) the access document 1 has at least one ID entity photo 2ab' of the identity document 2ab, e2) the access document 1 also comprises an area code 1a, the area code
  • the area code 1a is a QR code, for example.
  • the database 3 can be implemented on a server.
  • at least part of the area code 1a in particular the part that encodes the image section, is asymmetrically encrypted.
  • he can Image sections cover an area of 16x16 pixels with a color depth of 16 bits, are base64-coded and encrypted on the server with the private key of an asymmetric ECC key pair.
  • an identity document can be a passport or identity card.
  • at least the part of the area code 1a that encodes the entry authorization of the person 2 is digitally signed.
  • the entry credential can be encoded in a JSON object with key-value pairs for credential type, issue date, validity period, etc., and the entire JSON object signed on the server with the private key of an asymmetric EdDSA key pair.
  • OCR software can be implemented on the server, which converts an uploaded identity photo 2ab' of an identity document 2ab into machine-readable text, after which it can be determined whether the data stored in the personal profile, such as first name, last name and date of birth, occur in the identity document 2ab and on appear in the right place. Provision can also be made for the authenticity of the identity document 2ab to be checked by means of OCR or image analysis.
  • noise patterns of different image areas can be analyzed, with jumps in the noise pattern indicating forgeries; using copy move detection, it can be determined whether individual areas of the document have been manipulated with a copy stamp; Font change detection can be used to determine whether the document has been changed by text added later; checksums stored in the MRZ of passports can be evaluated to determine whether they match the other data in the passport; Metadata analysis can be used to examine the document for inconsistencies that indicate post-processing. Furthermore, it can be provided that criteria classified for entry authorization documents 4 are stored in the database, and the entry authorization document available in the individual case is checked on the basis of at least one of these criteria using the second check algorithm AL2 to confirm the authenticity of the Entry authorization document is checked.
  • an entry authorization document can have a QR code printed on it, which contains a link to an Internet-accessible verification page with which the personal data can be compared.
  • a certificate such as an EHC European Health Certificate can also be stored via QR code, which in turn has a digital signature that can be checked.
  • Entry authorization documents 4 can also be classified with the aid of machine learning.
  • access authorization documents can be divided into issuer classes using machine learning, so that documents from an issuer can be found in the same class as a specific test site, so that new documents can subsequently be determined by which issuer they were created or whether they were created by the previously known documents from the same issuer to the extent that a forgery must be suspected.
  • the invention relates to a method for offline checking of an access document 1 generated according to the invention, the method comprising the following steps: a) providing a checking device 5 that can be operated offline to record the area codes 1a stored in the access document 1, with the checking device 5 being set up to record and evaluate the access document 1 offline, b) presentation of the access document 1 by the person 2 associated with the access document 1, also referred to below as the person entering 2, c) decoding the area code 1a and detection of at least two items of information by means of the test device 5, namely c1) the existence of the entry authorization of the person 2 by comparison with the entry authorization data 4a and c2) the reproduction of the image section 2ab'' of the identity photo 2ab' of the identity document 2ab stored in the area code, d) Output of an entry authorization confirmation 6 by the testing device 5 to an examiner 7 checking the entry authorization by using the testing device 5, the output of the entry authorization confirmation 6 depending on the presence of the entry authorization data 4a according to step c1, including the decoded reproduction of the
  • the checking device 5 is operated by the checking person 7 who is to check the entry authorization confirmation 6, and the presentation of the access document 1 according to step b is presented by the person entering 2. It can be advantageous if the identity photo 2ab′ of the entry person 2 assigned to the access document 1 is stored in the access document 1 and this identity photo 2ab′ is reported back by the checking device in the entry authorization confirmation 6, in particular displayed graphically. In this way, the entry person 2 does not have to carry an identity document with him, and the checker 7 can still carry out a secure identity check due to the link to the access document 1 and the area code 1a.
  • the checking device 5 is set up for the graphic display of the identity photo 2ab and/or the image section 2ab'' of the identity photo 2ab'.
  • the access document 1 is stored on a smartphone 8 and can be displayed graphically on the smartphone display, with the checking device 5 being set up to scan the smartphone display.
  • the testing device 5 can also be designed as a smartphone, for example.
  • the testing device 5 is set up to automatically evaluate the area code 1a and to automatically compare the image section 2ab' with the identity photo 2ab'. In this way, the work of the examiner 7 can be made easier.
  • test person 7 only has to check that the physical appearance of the person entering 2 matches the identity photo 2ab'.
  • the invention is not limited to the embodiments shown but is defined by the full scope of the claims. Individual aspects of the invention or the embodiments can also be taken up and combined with one another. Any reference signs in the claims are exemplary and only serve to make the claims easier to read, without limiting them.

Abstract

Die Erfindung betrifft ein Verfahren zum digitalen Erzeugen eines offline-überprüfbaren manipulationssicheren Zutrittsdokuments (1) zum Nachweis einer Zutrittsberechtigung einer Person (2), wobei das Verfahren die folgenden Schritte umfasst: a) Hinterlegen eines Personenprofils (2a) in einer Datenbank (3), wobei das Personenprofil (2a) personenbezogene Daten (2aa) sowie einen Identitätsnachweis (2N) zu zumindest einem Identitätsdokument (2ab) zur Identitätsfeststellung der Person (2) aufweist, wobei das Identitätsdokument (2ab) zumindest ein Identitätsfoto (2ab') der auszuweisenden Person (2) umfasst und der Identitätsnachweis (2N) eine Darstellung dieses Identitätsfotos (2ab') umfasst, b) Echtheitsprüfung des Identitätsdokuments (2ab) unter Ausführung eines ersten Prüfalgorithmus (AL1), c) Hochladen eines Eintrittsberechtigungsdokuments (4) zum Nachweis einer Eintrittsberechtigung in die Datenbank (3), d) Echtheitsprüfung des Eintrittsberechtigungsdokuments (4) unter Ausführung eines zweiten Prüfalgorithmus (AL2) und Erfassen und Abspeichern von Eintrittsberechtigungsdaten (4a), e) im Falle des Vorliegens positiver Prüfungsergebnisse in Schritten b) und d) Erstellen eines digital anzeigbaren Zutrittsdokuments (1).

Description

VERFAHREN ZUM DIGITALEN ERZEUGEN EINES OFFLINE-ÜBERPRÜFBAREN MANIPULATIONSSICHEREN ZUTRITTSDOKUMENTS Die Erfindung betrifft ein Verfahren zum digitalen Erzeugen eines offline-überprüfbaren manipulationssicheren Zutrittsdokuments zum Nachweis einer Zutrittsberechtigung einer Person. Zur Vorbeugung der Ausbreitung sowie zur Eindämmung von Pandemien ist ein Bedarf entstanden, den Ein- bzw. Zutritt zu bestimmten Veranstaltungen und/oder Örtlichkeiten an Kriterien zu knüpfen. Insbesondere im Zusammenhang mit der Covid-19 Pandemie wurden beispielsweise Eintrittsberechtigungskriterien geschaffen, die die Vorlage eines negativen Infektionstests oder das Vorliegen einer Immunisierung in Folge einer Genesung von einer Infektion oder zumindest einer Impfung verlangen. Eine Schwierigkeit bei der Überprüfung von Zutrittsberechtigungen besteht darin, dass die Echtheit der Zutrittsdokumente nur schwer überprüfbar ist. Häufig waren Zutrittsdokumente einfach mit Fotos der zutrittsberechtigten Person versehen, und einem das Dokument prüfenden Prüfperson (z.B. einem Türsteher) wurde beispielsweise ein Ausdruck eines solchen Dokuments vorgelegt, der durch visuellen Vergleich mit der vor ihm stehenden das Dokument vorlegenden Person eine einfache Überprüfung vornehmen kann. Ein Problem dieser Methode besteht darin, dass auszudruckende Dokumente einfach manipuliert werden können. So könnte z.B. das Foto und der Name in dem Dokument durch einfache Bearbeitungsmethoden geändert werden. Um daher höhere Sicherheitsstandards zu schaffen, sind Verfahren bekannt geworden, in denen z.B. eine Zutrittsberechtigung online überprüft wird. So kann durch Abgleich mit einer Datenbank auf einfache Weise überprüft werden, ob das vorgelegte Dokument echt ist. Ein entscheidender Nachteil dieser Online-Überprüfung besteht allerdings darin, dass eine stabile Internetverbindung hierzu erforderlich ist sowie entsprechende Datenbanken geschaffen werden müssen. Bei diversen Veranstaltungen wie z.B. Musikevents kann es allerdings aufgrund der hohen Menschenansammlungen zu Netzüberlastungen kommen. Auch kann bei Veranstaltungen an entlegenen Orten das Herstellen einer stabilen Internetverbindung schwierig sein. Es besteht daher Bedarf nach einem verbesserten Verfahren zur Eintrittsüberprüfung. Hierzu ist in einem ersten Aspekt der Erfindung ein Verfahren zum digitalen Erzeugen eines offline-überprüfbaren manipulationssicheren Zutrittsdokuments zum Nachweis einer Zutrittsberechtigung einer Person vorgesehen, wobei das Verfahren die folgenden Schritte umfasst: a) Hinterlegen eines Personenprofils in einer Datenbank, wobei das Personenprofil personenbezogene Daten sowie einen Identitätsnachweis zu zumindest einem Identitätsdokument zur Identitätsfeststellung der Person aufweist, wobei das Identitätsdokument zumindest ein Identitätsfoto der auszuweisenden Person umfasst und der Identitätsnachweis eine Darstellung dieses Identitätsfotos umfasst, b) Echtheitsprüfung des Identitätsdokuments unter Ausführung eines ersten Prüfalgorithmus, c) Hochladen eines Eintrittsberechtigungsdokuments zum Nachweis einer Eintrittsberechtigung in die Datenbank, d) Echtheitsprüfung des Eintrittsberechtigungsdokuments unter Ausführung eines zweiten Prüfalgorithmus und Erfassen und Abspeichern von Eintrittsberechtigungsdaten, e) im Falle des Vorliegens positiver Prüfungsergebnisse in Schritten b) und d) Erstellen eines digital anzeigbaren Zutrittsdokuments, wobei e1) das Zutrittsdokument zumindest ein Identitätsfoto des Identitätsdokuments umfasst, e2) das Zutrittsdokument ferner einen Flächencode umfasst, wobei der Flächencode zumindest e21) codierte Informationen zu den Eintrittsberechtigungsdaten der Person, sowie e22) codierte Informationen zur Wiedergabe eines Bildausschnittes des Identitätsfotos des Identitätsdokuments aufweist. Durch das erfindungsgemäße Verfahren kann nun zuverlässig eine Offline-Überprüfung einer Eintrittsberechtigung erfolgen, und zwar am Ort einer Veranstaltung, indem ein hierfür geeignetes Dokument, nämlich das Zutrittsdokument mit seinen erfindungsgemäßen Merkmalen, geschaffen wurde. Dieses Zutrittsdokument ist dazu vorbereitet, in einem weiteren Schritt, der einen zweiten Aspekt der Erfindung betrifft, manipulationssicher offline überprüft zu werden, indem der Flächencode Bildinformationen enthält, die für einen Anwender (abgesehen von einer ein Prüfgerät bedienenden Prüfperson) nicht offen gelegt ist. Natürlich kann das digital anzeigbare Zutrittsdokument auch mehrere Seiten umfassen, die auch getrennt voneinander anzeigbar sein können. Ein Identitätsdokument kann z.B. ein Reisepass oder Personalausweis sein. Der erste Prüfalgorithmus kann z.B. so funktionieren, dass nach OCR eine Prüfsumme aus den angegebenen Daten gebildet und mit der in der MRZ hinterlegten Prüfsumme verglichen wird; ebenso kann vorgesehen, dass Metadaten des Identitätsdokuments bzw. einer zugeordneten Datei auf Spuren von Bildbearbeitungsprogrammen untersucht werden; oder z.B. kann das Hintergrundrauschen des Identitätsdokuments auf Uniformität untersucht werden. Bezüglich des zweiten Prüfalgorithmus kann z.B. vorgesehen sein, dass ein auf dem Eintrittsberechtigungsdokument angebrachter QR-Code verarbeitet werden kann, um darin hinterlegte Daten samt digitaler Signatur auszulesen und die hinterlegten Daten mit der Signatur zu validieren; oder z.B. einem auf dem Eintrittsberechtigungsdokument angeführten Validierungshyperlink gefolgt werden kann, um von der entsprechenden Webseite Daten auszulesen und diese mit den angegeben Daten zur Validierung zu vergleichen. Insbesondere kann vorgesehen sein, dass der Flächencode ein QR-Code ist, der von verschiedensten bestehenden Prüfgeräten bereits optisch verarbeitet werden kann, wobei es sich bei den Prüfgeräten um tragbare Geräte wie auch stationäre Geräte wie Drehkreuze mit Leseeinheit handeln kann. Weiters kann vorgesehen sein, dass die Datenbank auf einem Server implementiert ist, wodurch von verschiedenen Geräten auf dieselbe Datenbank zugegriffen werden kann. Insbesondere kann vorgesehen sein, dass zumindest ein Teil des Flächencodes, insbesondere der Teil, der den Bildausschnitt codiert, asymmetrisch verschlüsselt ist, womit für potenzielle Betrüger Inhalt und Position des Bildausschnittes unbekannt bleiben und es damit unmöglich ist, ein manipuliertes Foto, das den Bildausschnitt beinhaltet, zu erstellen. Zum Beispiel kann der Bildausschnitt eine Fläche von 16x16 Pixeln bei einer Farbtiefe von 16bit umfassen, base64- codiert werden und auf dem Server mit dem privaten Schlüssel eines asymmetrischen ECC- Schlüsselpaars verschlüsselt werden. Weiters kann vorgesehen sein, dass zumindest der Teil des Flächencodes, der die Eintrittsberechtigung der Person codiert, digital signiert ist, damit die Eintrittsberechtigung in Folge nicht mehr manipuliert werden kann. Zum Beispiel kann die Eintrittsberechtigung in einem JSON-Objekt codiert sein mit Schlüssel-Wert-Paaren für Art der Berechtigung, Ausstellungsdatum, Gültigkeitsdauer usw. und das gesamte JSON-Objekt auf dem Server mit dem privaten Schlüssel eines asymmetrischen EdDSA-Schlüsselpaars signiert werden. Insbesondere kann vorgesehen sein, dass mittels eines Bildverarbeitungsalgorithmus das Identitätsfoto segmentiert wird und die einzelnen Segmente hinsichtlich ihrer Prägnanz einer Bewertung unterzogen werden, wobei zumindest ein Segment hoher Prägnanz als Bildausschnitt gewählt wird, wodurch vermieden wird, dass ein nicht zum Vergleich geeigneter Bildteil wie ein weißer Hintergrund gewählt wird und der Vergleich bei der Überprüfung vereinfacht und beschleunigt wird. Weiters kann vorgesehen sein, dass mittels OCR eine automatisierte Überprüfung der Personendaten durch Abgleich mit den Personenprofil erfolgt. Zum Beispiel kann auf dem Server eine OCR-Software implementiert sein, die ein hochgeladenes Identitätsfoto eines Identitätsdokuments in maschinenlesbaren Text umwandelt, wonach festgestellt werden kann, ob die im Personenprofil hinterlegten Daten wie Vorname, Nachname und Geburtsdatum im Identitätsdokument vorkommen und an der richtigen Stelle vorkommen. Insbesondere kann vorgesehen sein, dass mittels OCR oder Bildanalyse eine Überprüfung der Echtheit des Identitätsdokuments erfolgt. Zum Beispiel können Rauschmuster unterschiedlicher Bildbereiche, insbesondere der Bereiche des Namens und des Geburtsdatums, analysiert werden, wobei Sprünge im Rauschmuster auf Fälschungen hinweisen; mittels Copy-Move-Detection kann festgestellt werden, ob einzelne Bereiche des Dokuments mit Kopierstempel manipuliert wurden; durch Font-Change-Detection kann festgestellt werden, ob das Dokument durch nachträglich hinzugefügten Text verändert wurde; in der MRZ von Reisepässen hinterlegte Checksums können ausgewertet werden, ob sie mit den sonstigen Daten des Reisepasses übereinstimmen; durch Metadatenanalyse kann das Dokument auf Inkonsistenzen untersucht werden, die auf Nachbearbeitung hinweisen. Weiters kann vorgesehen sein, dass zu Eintrittsberechtigungsdokumenten klassifizierte Kriterien in der Datenbank hinterlegt sind, und dass im Einzelfall vorliegende Eintrittsberechtigungsdokument anhand zumindest eines dieser Kriterien unter Verwendung des zweiten Prüfalgorithmus zur Bestätigung der Echtheit des Eintrittsberechtigungsdokument überprüft wird. Zum Beispiel kann ein Eintrittsberechtigungsdokument über einen aufgedruckten QR-Code verfügen, in dem ein Link auf eine per Internet zugängliche Überprüfungsseite hinterlegt ist, mit der die Personendaten abgeglichen werden können. Oder es kann auch per QR-Code ein Zertifikats wie ein EHC hinterlegt sein, das seinerseits über eine digitale Signatur verfügt, die überprüft werden kann. Insbesondere kann vorgesehen sein, dass Eintrittsberechtigungsdokumente unter Zuhilfenahme von Machine-Learning klassifiziert werden. Zum Beispiel können Eintrittsberechtigungsdokumente per Machine-Learning in Ausstellerklassen unterteilt werden, sodass Dokumente eines Ausstellers wie einer bestimmten Teststelle in derselben Klasse zu finden sind, damit in Folge für neue Dokumente festgestellt werden kann, von welchem Aussteller sie erstellt wurden bzw. ob sie von den bisher bekannten Dokumenten desselben Ausstellers insoweit abweichen, dass eine Fälschung vermutet werden muss. In einem weiteren Aspekt betrifft die Erfindung Verfahren zur Offline-Überprüfung eines gemäß einem der vorhergehenden Ansprüche erzeugten Zutrittsdokuments, wobei diese Verfahren die folgenden Schritte umfasst: a) Bereitstellen eines offline betreibbaren Prüfgeräts zur Erfassung des im Zutrittsdokument hinterlegten Flächencodes, wobei das Prüfgerät dazu eingerichtet ist, das Zutrittsdokument offline zu erfassen und auszuwerten, b) Vorlage des Zutrittsdokuments durch die dem Zutrittsdokument zugehörige Person, nachfolgend auch Eintrittsperson genannt, c) Dekodieren des Flächencodes und Erfassen zumindest zweier Informationen mittels dem Prüfgerät, nämlich c1) das Vorliegen der Eintrittsberechtigung der Person durch Abgleich mit den Eintrittsberechtigungsdaten und c2) der im Flächencode hinterlegten Wiedergabe des Bildausschnittes des Identitätsfotos des Identitätsdokuments, d) Ausgabe einer Eintrittsberechtigungsrückmeldung durch das Prüfgerät an eine die Eintrittsberechtigung prüfende Prüfperson durch Benutzung des Prüfgerätes, wobei die Ausgabe der Eintrittsberechtigungsrückmeldung in Abhängigkeit von dem Vorliegen der Eintrittsberechtigungsdaten nach Schritt c1) unter Einbeziehung der dekodierten Wiedergabe des Bildausschnittes gemäß Schritt c2). Das Prüfgerät ist daher dazu eingerichtet, das Zutrittsdokument zu erfassen und auszuwerten. Hierzu kann das Prüfgerät vorab vorkonfiguriert werden – durchaus auch durch einen Online-Zugang. Die Konfiguration bleibt dann gespeichert, sodass das Prüfgerät dann auch im Offline-Betrieb das Zutrittsdokument erfassen und auswerten kann. Insbesondere kann vorgesehen sein, dass das Prüfgerät von der die Eintrittsberechtigungsrückmeldung zu prüfenden Prüfperson bedient wird, und wobei die Vorlage des Zutrittsdokuments gemäß Schritt b) durch die Eintrittsperson vorgelegt wird. Weiters kann vorgesehen sein, dass in dem Zutrittsdokument das Identitätsfoto der dem Zutrittsdokument zugeordneten Eintrittsperson hinterlegt ist und dieses Identitätsfoto in der Eintrittsberechtigungsrückmeldung durch das Prüfgerät rückgemeldet, insbesondere grafisch dargestellt, wird. Insbesondere kann vorgesehen sein, dass das Prüfgerät zur grafischen Anzeige des Identitätsfotos und/oder des Bildausschnittes des Identitätsfotos eingerichtet ist. Weiters kann vorgesehen sein, dass das Zutrittsdokument auf einem Smartphone abgespeichert ist und über das Smartphonedisplay grafisch wiedergebbar ist, wobei das Prüfgerät dazu eingerichtet ist, das Smartphonedisplay zu scannen. Insbesondere kann vorgesehen sein, dass das Prüfgerät dazu eingerichtet ist, den Flächencode automatisiert auszuwerten und den Bildausschnitt mit dem Identitätsfoto automatisiert zu vergleichen. Dadurch ist bei Vorlage eines positiven Vergleiches seitens der Prüfperson lediglich die Übereinstimmung des physischen Erscheinungsbildes der Eintrittsperson mit dem Identitätsfoto festzustellen. Anders ausgedrückt, kann der Hintergrund zur Erfindung auch wie folgt beschrieben werden: Unter gewissen Umständen sollen nur berechtigte Personen sollen zu bestimmten Orten wie Veranstaltungen, Restaurants etc. zutreten dürfen. Dazu wird die Gültigkeit von Eintrittsberechtigungen überprüft. Eintrittsberechtigungen können insbesondere sein: 1. Gesundheitszertifikate 2. Tickets Moderne Eintrittsberechtigungen sind mit digitalen Sicherheitsmerkmalen wie z.B. digitalen Zertifikaten gesichert. Diese können durch ein EDV-System überprüft werden. Manche Eintrittsberechtigungen, wie z.B. Gesundheitszertifikate, sind personenbezogen. Diese sollen daher noch eindeutig einer Person zugeordnet werden. Die Zuordnung erfolgt oft über Name und Geburtsdatum. Zur Identitätsfeststellung wird dann beim Zutritt ein amtlicher Lichtbildausweis vorgelegt, wobei ein Überprüfender einerseits die Übereinstimmung von Name und Geburtsdatum auf Ausweisdokument und Gesundheitszertifikat, andererseits durch Kontrolle des Lichtbilds die Identität der zutretenden Person feststellt. Dieser Vorgang ist unpraktisch, zeitaufwendig und mühsam. Es wird daher folgende digitale Lösung vorgeschlagen: Gästen wird eine Smartphone-App zur Verfügung gestellt, in der sie sich registrieren können. Im Zuge der Registrierung werden Name und Geburtsdatum abgefragt. Außerdem muss ein amtlicher Lichtbildausweis ins System geladen werden, entweder durch Abfotografieren oder Upload. Der Ausweis wird auf einem Server digital validiert, d.h. mittels OCR einerseits die Konvergenz zwischen Ausweisdaten und Profildaten überprüft, andererseits erfolgen Checks auf mögliche Fälschungen. Nach erfolgreicher Überprüfung wird das Passfoto des Gastes aus dem Ausweis segmentiert und getrennt abgespeichert. In einem weiteren Schritt erhält der Gast die Möglichkeit, Eintrittsberechtigungen ins System zu laden. Diese Eintrittsberechtigungen werden ebenfalls auf dem Server verarbeitet und validiert. Bei erfolgreicher Validation erstellt das System eine Zutrittsseite, die in der Gast- App angezeigt wird. Diese Zutrittsseite umfasst (1) das Passfoto des Gastes; (2) einen QR-Code mit der Zutrittsinformation Der QR-Code enthält folgende Bestandteile: 1. Version des Codes 2. Art der Eintrittsberechtigung 3. Datum des Zustandekommens der Eintrittsberechtigung (z.B. Impfdatum) oder Zutritt- gültig-bis 4. Kachel (z.B. 16x16 Pixel) mit Crop aus dem Gast-Passfoto und dessen Koordinaten (asymmetrisch verschlüsselt) 5. Bei Online-Unterstützung zusätzlich: a. Online-Adresse des Gast-Passfotos b. Symmetrischer Schlüssel zur Dekodierung des Gast-Passfotos 6. Digitale Signatur Bei Zutritt des Gastes zu einer Veranstaltung kann die Zutrittsseite dem Überprüfenden vorgezeigt werden. Dieser vergleicht zunächst das vorgezeigte Passfoto mit dem Gesicht des Gastes und überprüft dann mit Hilfe einer eigenen App die Gültigkeit der Eintrittsberechtigungen und des Passfotos, indem er den QR-Code auf der Seite scannt. Die Prüf-App kann folgende Informationen anzeigen: 1. Gültigkeit des Zutritts JA / NEIN. Wenn die hinterlegten Eintrittsberechtigungen und Gültigkeitsdaten mit den Anforderungen des Veranstaltungsortes übereinstimmen (z.B. Zutritt 22 Tage nach Erstimpfung gegen COVID-19 erlaubt) und die Signatur erfolgreich überprüft werden kann, wird der Status JA angezeigt, sonst NEIN. 2. Die Kachel mit dem Ausschnitt des Gast-Passfotos, lokalisiert auf einer leeren Fläche in der Größe des Originalpassfotos. Der Überprüfende vergleicht die Kachel auf seinem Smartphone mit dem entsprechenden Ausschnitt des Passfotos der App des Gastes. Wenn beide übereinstimmen, gilt das Passfoto als erfolgreich validiert, die Ausweiskontrolle ist damit abgeschlossen und der Gast darf zutreten. Die Erfindung ist im Folgenden anhand einer beispielhaften und nicht einschränkenden Ausführungsform näher erläutert, die in den Figuren veranschaulicht ist. Darin zeigt Figur 1 eine schematische Darstellung einer Variante eines erfindungsgemäßen Verfahrens zum digitalen Erzeugen eines offline-überprüfbaren manipulationssicheren Zutrittsdokuments, und Figur 2 eine schematische Darstellung einer Variante eines erfindungsgemäßen Verfahrens zur Offline-Überprüfung des manipulationssicheren Zutrittsdokuments. In den folgenden Figuren bezeichnen - sofern nicht anders angegeben - gleiche Bezugszeichen gleiche Merkmale. Figur 1 zeigt eine schematische Darstellung zu dem erfindungsgemäßen Verfahren zum digitalen Erzeugen eines offline-überprüfbaren manipulationssicheren Zutrittsdokuments 1 zum Nachweis einer Zutrittsberechtigung einer Person 2. Unter Offline wird dabei das Fehlen/Nichtheranziehen einer Internetverbindung verstanden. Das Verfahren umfasst dabei die folgenden Schritte: a) Hinterlegen eines Personenprofils 2a in einer Datenbank 3, wobei das Personenprofil 2a personenbezogene Daten 2aa sowie einen Identitätsnachweis 2N zu zumindest einem Identitätsdokument 2ab zur Identitätsfeststellung der Person 2 aufweist, wobei das Identitätsdokument 2ab zumindest ein Identitätsfoto 2ab‘ der auszuweisenden Person 2 umfasst und der Identitätsnachweis 2N eine Darstellung dieses Identitätsfotos 2ab‘ umfasst, b) Echtheitsprüfung des Identitätsdokuments 2ab unter Ausführung eines ersten Prüfalgorithmus AL1, c) Hochladen eines Eintrittsberechtigungsdokuments 4 zum Nachweis einer Eintrittsberechtigung in die Datenbank 3, d) Echtheitsprüfung des Eintrittsberechtigungsdokuments 4 unter Ausführung eines zweiten Prüfalgorithmus AL2 und Erfassen und Abspeichern von Eintrittsberechtigungsdaten 4a, e) im Falle des Vorliegens positiver Prüfungsergebnisse in Schritten b und d Erstellen eines digital anzeigbaren Zutrittsdokuments 1, wobei e1) das Zutrittsdokument 1 zumindest ein Identitätsfoto 2ab‘ des Identitätsdokuments 2ab umfasst, e2) das Zutrittsdokument 1 ferner einen Flächencode 1a umfasst, wobei der Flächencode 1a zumindest e21) codierte Informationen zu den Eintrittsberechtigungsdaten 4a der Person 2, sowie e22) codierte Informationen zur Wiedergabe eines Bildausschnittes 2ab‘‘ des Identitätsfotos 2ab‘ des Identitätsdokuments 2ab aufweist. In dem vorliegenden Beispiel ist der Flächencode 1a beispielsweise ein QR-Code. Die Datenbank 3 kann auf einem Server implementiert sein. Um für unberechtigte Dritte nur schwer zugängliche Bildinformation zu dem Identitätsfoto 2ab‘ in den Flächencode 1a zu übertragen, kann vorgesehen sein, dass zumindest ein Teil des Flächencodes 1a, insbesondere der Teil, der den Bildausschnitt codiert, asymmetrisch verschlüsselt ist. Zum Beispiel kann der Bildausschnitt eine Fläche von 16x16 Pixeln bei einer Farbtiefe von 16bit umfassen, base64- codiert werden und auf dem Server mit dem privaten Schlüssel eines asymmetrischen ECC- Schlüsselpaars verschlüsselt werden. Zum Beispiel kann ein Identitätsdokument ein Reisepass oder Personalausweis sein. Insbesondere kann vorgesehen sein, dass zumindest der Teil des Flächencodes 1a, der die Eintrittsberechtigung der Person 2 codiert, digital signiert ist. Zum Beispiel kann die Eintrittsberechtigung in einem JSON-Objekt codiert sein mit Schlüssel-Wert- Paaren für Art der Berechtigung, Ausstellungsdatum, Gültigkeitsdauer usw. und das gesamte JSON-Objekt auf dem Server mit dem privaten Schlüssel eines asymmetrischen EdDSA- Schlüsselpaars signiert werden. Auch kann vorgesehen sein, dass mittels eines Bildverarbeitungsalgorithmus das Identitätsfoto 2ab‘ segmentiert wird und die einzelnen Segmente hinsichtlich ihrer Prägnanz einer Bewertung unterzogen werden, wobei zumindest ein Segment hoher Prägnanz als Bildausschnitt gewählt wird. Weiters kann vorgesehen sein, dass mittels OCR eine automatisierte Überprüfung der Personendaten 2aa durch Abgleich mit den Personenprofil 2a erfolgt. Zum Beispiel kann auf dem Server eine OCR-Software implementiert sein, die ein hochgeladenes Identitätsfoto 2ab‘ eines Identitätsdokuments 2ab in maschinenlesbaren Text umwandelt, wonach festgestellt werden kann, ob die im Personenprofil hinterlegten Daten wie Vorname, Nachname und Geburtsdatum im Identitätsdokument 2ab vorkommen und an der richtigen Stelle vorkommen. Auch kann vorgesehen sein, dass mittels OCR oder Bildanalyse eine Überprüfung der Echtheit des Identitätsdokuments 2ab erfolgt. Zum Beispiel können Rauschmuster unterschiedlicher Bildbereiche, insbesondere der Bereiche des Namens und des Geburtsdatums, analysiert werden, wobei Sprünge im Rauschmuster auf Fälschungen hinweisen; mittels Copy-Move- Detection kann festgestellt werden, ob einzelne Bereiche des Dokuments mit Kopierstempel manipuliert wurden; durch Font-Change-Detection kann festgestellt werden, ob das Dokument durch nachträglich hinzugefügten Text verändert wurde; in der MRZ von Reisepässen hinterlegte Checksums können ausgewertet werden, ob sie mit den sonstigen Daten des Reisepasses übereinstimmen; durch Metadatenanalyse kann das Dokument auf Inkonsistenzen untersucht werden, die auf Nachbearbeitung hinweisen. Weiters kann vorgesehen sein, dass zu Eintrittsberechtigungsdokumenten 4 klassifizierte Kriterien in der Datenbank hinterlegt sind, und das im Einzelfall vorliegende Eintrittsberechtigungsdokument anhand zumindest eines dieser Kriterien unter Verwendung des zweiten Prüfalgorithmus AL2 zur Bestätigung der Echtheit des Eintrittsberechtigungsdokument überprüft wird. Zum Beispiel kann ein Eintrittsberechtigungsdokument über einen aufgedruckten QR-Code verfügen, in dem ein Link auf eine per Internet zugängliche Überprüfungsseite hinterlegt ist, mit der die Personendaten abgeglichen werden können. Oder es kann auch per QR-Code ein Zertifikats wie ein EHC European Health Certificate hinterlegt sein, das seinerseits über eine digitale Signatur verfügt, die überprüft werden kann. Auch können Eintrittsberechtigungsdokumente 4 unter Zuhilfenahme von Machine-Learning klassifiziert werden. Zum Beispiel können Eintrittsberechtigungsdokumente per Machine- Learning in Ausstellerklassen unterteilt werden, sodass Dokumente eines Ausstellers wie einer bestimmten Teststelle in derselben Klasse zu finden sind, damit in Folge für neue Dokumente festgestellt werden kann, von welchem Aussteller sie erstellt wurden bzw. ob sie von den bisher bekannten Dokumenten desselben Ausstellers insoweit abweichen, dass eine Fälschung vermutet werden muss. In einem weiteren Aspekt der Erfindung, der in Fig. 2 schematisch dargestellt ist, betrifft die Erfindung ein Verfahren zur Offline-Überprüfung eines erfindungsgemäß erzeugten Zutrittsdokuments 1, wobei das Verfahren die folgenden Schritte umfasst: a) Bereitstellen eines offline betreibbaren Prüfgeräts 5 zur Erfassung des im Zutrittsdokument 1 hinterlegten Flächencodes 1a, wobei das Prüfgerät 5 dazu eingerichtet ist, das Zutrittsdokument 1 offline zu erfassen und auszuwerten, b) Vorlage des Zutrittsdokuments 1 durch die dem Zutrittsdokument 1 zugehörige Person 2, nachfolgend auch Eintrittsperson 2 genannt, c) Dekodieren des Flächencodes 1a und Erfassen zumindest zweier Informationen mittels dem Prüfgerät 5, nämlich c1) das Vorliegen der Eintrittsberechtigung der Person 2 durch Abgleich mit den Eintrittsberechtigungsdaten 4a und c2) der im Flächencode hinterlegten Wiedergabe des Bildausschnittes 2ab‘‘ des Identitätsfotos 2ab‘ des Identitätsdokuments 2ab, d) Ausgabe einer Eintrittsberechtigungsrückmeldung 6 durch das Prüfgerät 5 an eine die Eintrittsberechtigung prüfende Prüfperson 7 durch Benutzung des Prüfgerätes 5, wobei die Ausgabe der Eintrittsberechtigungsrückmeldung 6 in Abhängigkeit von dem Vorliegen der Eintrittsberechtigungsdaten 4a nach Schritt c1 unter Einbeziehung der dekodierten Wiedergabe des Bildausschnittes 2ab‘‘ gemäß Schritt c2 erfolgt. Weiters kann vorgesehen sein, dass das Prüfgerät 5 von der die Eintrittsberechtigungsrückmeldung 6 zu prüfenden Prüfperson 7 bedient wird, und wobei die Vorlage des Zutrittsdokuments 1 gemäß Schritt b durch die Eintrittsperson 2 vorgelegt wird. Dabei kann es günstig sein, wenn in dem Zutrittsdokument 1 das Identitätsfoto 2ab‘ der dem Zutrittsdokument 1 zugeordneten Eintrittsperson 2 hinterlegt ist und dieses Identitätsfoto 2ab‘ in der Eintrittsberechtigungsrückmeldung 6 durch das Prüfgerät rückgemeldet, insbesondere grafisch dargestellt, wird. Auf diese Weise kann das Mitführen eines Identitätsdokuments durch die Eintrittsperson 2 entfallen und aufgrund der Verknüpfung mit dem Zutrittsdokument 1 sowie dem Flächencode 1a dennoch eine sichere Identitätsprüfung durch die Prüfperson 7 vorgenommen werden. Weiters kann vorgesehen sein, dass das Prüfgerät 5 zur grafischen Anzeige des Identitätsfotos 2ab und/oder des Bildausschnittes 2ab‘‘ des Identitätsfotos 2ab‘ eingerichtet ist. Insbesondere kann vorgesehen sein, dass das Zutrittsdokument 1 auf einem Smartphone 8 abgespeichert ist und über das Smartphonedisplay grafisch wiedergebbar ist, wobei das Prüfgerät 5 dazu eingerichtet ist, das Smartphonedisplay zu scannen. Das Prüfgerät 5 kann z.B. ebenso als Smartphone ausgebildet sein. Insbesondere kann vorgesehen sein, dass Prüfgerät 5 dazu eingerichtet ist, den Flächencode 1a automatisiert auszuwerten und den Bildausschnitt 2ab‘ mit dem Identitätsfoto 2ab‘ automatisiert zu vergleichen. Auf diese Weise kann die Arbeit der Prüfperson 7 erleichtert werden. Bei Vorlage eines positiven Vergleiches muss die Prüfperson 7 lediglich die Übereinstimmung des physischen Erscheinungsbildes der Eintrittsperson 2 mit dem Identitätsfoto 2ab‘ nachprüfen. Die Erfindung ist nicht auf die gezeigten Ausführungsformen beschränkt, sondern durch den gesamten Schutzumfang der Ansprüche definiert. Auch können einzelne Aspekte der Erfindung bzw. der Ausführungsformen aufgegriffen und miteinander kombiniert werden. Etwaige Bezugszeichen in den Ansprüchen sind beispielhaft und dienen nur der einfacheren Lesbarkeit der Ansprüche, ohne diese einzuschränken.

Claims

PATENTANSPRÜCHE 1. Verfahren zum digitalen Erzeugen eines offline-überprüfbaren manipulationssicheren Zutrittsdokuments (1) zum Nachweis einer Zutrittsberechtigung einer Person (2), wobei das Verfahren die folgenden Schritte umfasst: a) Hinterlegen eines Personenprofils (2a) in einer Datenbank (3), wobei das Personenprofil (2a) personenbezogene Daten (2aa) sowie einen Identitätsnachweis (2N) zu zumindest einem Identitätsdokument (2ab) zur Identitätsfeststellung der Person (2) aufweist, wobei das Identitätsdokument (2ab) zumindest ein Identitätsfoto (2ab‘) der auszuweisenden Person (2) umfasst und der Identitätsnachweis (2N) eine Darstellung dieses Identitätsfotos (2ab‘) umfasst, b) Echtheitsprüfung des Identitätsdokuments (2ab) unter Ausführung eines ersten Prüfalgorithmus (AL1), c) Hochladen eines Eintrittsberechtigungsdokuments (4) zum Nachweis einer Eintrittsberechtigung in die Datenbank (3), d) Echtheitsprüfung des Eintrittsberechtigungsdokuments (4) unter Ausführung eines zweiten Prüfalgorithmus (AL2) und Erfassen und Abspeichern von Eintrittsberechtigungsdaten (4a), e) im Falle des Vorliegens positiver Prüfungsergebnisse in Schritten b) und d) Erstellen eines digital anzeigbaren Zutrittsdokuments (1), wobei e1) das Zutrittsdokument (1) zumindest ein Identitätsfoto (2ab‘) des Identitätsdokuments (2ab) umfasst, e2) das Zutrittsdokument (1) ferner einen Flächencode (1a) umfasst, wobei der Flächencode (1a) zumindest e21) codierte Informationen zu den Eintrittsberechtigungsdaten (4a) der Person (2), sowie e22) codierte Informationen zur Wiedergabe eines Bildausschnittes (2ab‘‘) des Identitätsfotos (2ab‘) des Identitätsdokuments (2ab) aufweist.
2. Verfahren nach Anspruch 1, wobei der Flächencode (1a) ein QR-Code ist.
3. Verfahren nach Anspruch 1 oder 2, wobei die Datenbank (3) auf einem Server implementiert ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei zumindest ein Teil des Flächencodes (1a), insbesondere der Teil, der den Bildausschnitt codiert, asymmetrisch verschlüsselt ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei zumindest der Teil des Flächencodes (1a), der die Eintrittsberechtigung der Person (2) codiert, digital signiert ist.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels eines Bildverarbeitungsalgorithmus das Identitätsfoto (2ab‘) segmentiert wird und die einzelnen Segmente hinsichtlich ihrer Prägnanz einer Bewertung unterzogen werden, wobei zumindest ein Segment hoher Prägnanz als Bildausschnitt gewählt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels OCR eine automatisierte Überprüfung der Personendaten (2aa) durch Abgleich mit den Personenprofil (2a) erfolgt.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels OCR oder Bildanalyse eine Überprüfung der Echtheit des Identitätsdokuments (2ab) erfolgt.
9. Verfahren nach einem der vorhergehenden Ansprüche, wobei zu Eintrittsberechtigungsdokumenten (4) klassifizierte Kriterien in der Datenbank hinterlegt sind, und das im Einzelfall vorliegende Eintrittsberechtigungsdokument anhand zumindest eines dieser Kriterien unter Verwendung des zweiten Prüfalgorithmus (AL2) zur Bestätigung der Echtheit des Eintrittsberechtigungsdokument überprüft wird.
10. Verfahren nach Anspruch 9, wobei Eintrittsberechtigungsdokumente (4) unter Zuhilfenahme von Machine-Learning klassifiziert werden.
11. Verfahren zur Offline-Überprüfung eines gemäß einem der vorhergehenden Ansprüche erzeugten Zutrittsdokuments (1), wobei das Verfahren die folgenden Schritte umfasst: a) Bereitstellen eines offline betreibbaren Prüfgeräts (5) zur Erfassung des im Zutrittsdokument (1) hinterlegten Flächencodes (1a), wobei das Prüfgerät (5) dazu eingerichtet ist, das Zutrittsdokument (1) offline zu erfassen und auszuwerten, b) Vorlage des Zutrittsdokuments (1) durch die dem Zutrittsdokument (1) zugehörige Person (2), nachfolgend auch Eintrittsperson (2) genannt, c) Dekodieren des Flächencodes (1a) und Erfassen zumindest zweier Informationen mittels dem Prüfgerät (5), nämlich c1) das Vorliegen der Eintrittsberechtigung der Person (2) durch Abgleich mit den Eintrittsberechtigungsdaten (4a) und c2) der im Flächencode hinterlegten Wiedergabe des Bildausschnittes (2ab‘‘) des Identitätsfotos (2ab‘) des Identitätsdokuments (2ab), d) Ausgabe einer Eintrittsberechtigungsrückmeldung (6) durch das Prüfgerät (5) an eine die Eintrittsberechtigung prüfende Prüfperson (7) durch Benutzung des Prüfgerätes (5), wobei die Ausgabe der Eintrittsberechtigungsrückmeldung (6) in Abhängigkeit von dem Vorliegen der Eintrittsberechtigungsdaten (4a) nach Schritt c1) unter Einbeziehung der dekodierten Wiedergabe des Bildausschnittes (2ab‘‘) gemäß Schritt c2) erfolgt.
12. Verfahren nach Anspruch 11, wobei das Prüfgerät (5) von der die Eintrittsberechtigungsrückmeldung (6) zu prüfenden Prüfperson (7) bedient wird, und wobei die Vorlage des Zutrittsdokuments (1) gemäß Schritt b) durch die Eintrittsperson (2) vorgelegt wird.
13. Verfahren nach Anspruch 12, wobei in dem Zutrittsdokument (1) das Identitätsfoto (2ab‘) der dem Zutrittsdokument (1) zugeordneten Eintrittsperson (2) hinterlegt ist und dieses Identitätsfoto (2ab‘) in der Eintrittsberechtigungsrückmeldung (6) durch das Prüfgerät rückgemeldet, insbesondere grafisch dargestellt, wird.
14. Verfahren nach einem der Ansprüche 11 bis 13, wobei das Prüfgerät (5) zur grafischen Anzeige des Identitätsfotos (2ab) und/oder des Bildausschnittes (2ab‘‘) des Identitätsfotos (2ab‘) eingerichtet ist.
15. Verfahren nach einem der Ansprüche 11 bis 14, wobei das Zutrittsdokument (1) auf einem Smartphone (8) abgespeichert ist und über das Smartphonedisplay grafisch wiedergebbar ist, wobei das Prüfgerät (5) dazu eingerichtet ist, das Smartphonedisplay zu scannen.
16. Verfahren nach einem der Ansprüche 11 bis 15, wobei das Prüfgerät (5) dazu eingerichtet ist, den Flächencode (1a) automatisiert auszuwerten und den Bildausschnitt (2ab‘‘) mit dem Identitätsfoto (2ab‘) automatisiert zu vergleichen.
PCT/AT2022/060236 2021-07-02 2022-07-01 Verfahren zum digitalen erzeugen eines offline-überprüfbaren manipulationssicheren zutrittsdokuments WO2023272330A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA50553/2021A AT525212A1 (de) 2021-07-02 2021-07-02 Verfahren zum digitalen erzeugen eines offline-überprüfbaren manipulationssicheren zutrittsdokuments
ATA50553/2021 2021-07-02

Publications (1)

Publication Number Publication Date
WO2023272330A1 true WO2023272330A1 (de) 2023-01-05

Family

ID=82932648

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2022/060236 WO2023272330A1 (de) 2021-07-02 2022-07-01 Verfahren zum digitalen erzeugen eines offline-überprüfbaren manipulationssicheren zutrittsdokuments

Country Status (2)

Country Link
AT (1) AT525212A1 (de)
WO (1) WO2023272330A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021436A1 (fr) * 2000-09-07 2002-03-14 Michel Desert Procede et systeme de detection d'une falsification d'un document delivre a une personne physique
US20100219234A1 (en) * 2005-04-25 2010-09-02 Mobiqa Limited Mobile ticket authentication
US20130214043A1 (en) * 2012-02-16 2013-08-22 Computer Associates Think, Inc. Encoded picture identification
CN107808207A (zh) * 2017-09-01 2018-03-16 北京佳阳科技有限公司 智能订票方法、电子设备及服务器、智能通关方法及设备
EP3594851A1 (de) * 2018-07-13 2020-01-15 Idemia Identity & Security France Biometrisches erkennungsverfahren
US11011003B1 (en) * 2020-05-01 2021-05-18 Aaj Computer Services, Inc. Systems and methods for managing infectious disease dissemination

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
WO2006010019A2 (en) * 2004-07-07 2006-01-26 Digimarc Corporation Systems and methods for document verification
US7523865B2 (en) * 2006-09-29 2009-04-28 Konica Minolta Systems Laboratory, Inc. High resolution barcode and document including verification features
EP3424024A1 (de) * 2016-03-02 2019-01-09 OVD Kinegram AG Sicherheitsdokument und verfahren zu dessen authentifizierung
WO2021005405A1 (en) * 2019-07-09 2021-01-14 Gosavi, Niranjan Arvind A method and system for generating and validating documents and document holder using machine readable barcode

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021436A1 (fr) * 2000-09-07 2002-03-14 Michel Desert Procede et systeme de detection d'une falsification d'un document delivre a une personne physique
US20100219234A1 (en) * 2005-04-25 2010-09-02 Mobiqa Limited Mobile ticket authentication
US20130214043A1 (en) * 2012-02-16 2013-08-22 Computer Associates Think, Inc. Encoded picture identification
CN107808207A (zh) * 2017-09-01 2018-03-16 北京佳阳科技有限公司 智能订票方法、电子设备及服务器、智能通关方法及设备
EP3594851A1 (de) * 2018-07-13 2020-01-15 Idemia Identity & Security France Biometrisches erkennungsverfahren
US11011003B1 (en) * 2020-05-01 2021-05-18 Aaj Computer Services, Inc. Systems and methods for managing infectious disease dissemination

Also Published As

Publication number Publication date
AT525212A1 (de) 2023-01-15

Similar Documents

Publication Publication Date Title
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
DE102010016098A1 (de) Zugangskontrollvorrichtung
DE102013108713B4 (de) Verfahren zum Auswerten eines Dokuments
DE102009055947A1 (de) Authentisierte Übertragung von Daten
EP2203900B1 (de) Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle
DE102007003597A1 (de) Verfahren und Anordnung zur Erzeugung eines signierten Text- und/oder Bilddokuments
EP2948891A1 (de) Benutzer-identifikation
DE102015108432A1 (de) Verfahren zur Fälschungserkennung von Identifikationsdokumenten, die ein Gesichtsbild mit IR-absorbierenden Bestandteilen enthalten
DE202021102756U1 (de) Elektronisches Veranstaltungsticket mit einem Gesundheitsindikator und Ticketshop zum Erzeugen eines elektronischen Veranstaltungstickets
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
DE102007045981A1 (de) Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation
EP3367281A1 (de) Verfahren zur verifizierung der identität eines nutzers
DE202021102008U1 (de) Diagnostische Testvorrichtung sowie Computerprogrammprodukt zum Dokumentieren von Ergebnissen der diagnostischen Testvorrichtung
EP3910605A2 (de) Verfahren zur erzeugung eines sicherheitsdokuments und verwendung des sicherheitsdokuments und sicherheitssystem
WO2023272330A1 (de) Verfahren zum digitalen erzeugen eines offline-überprüfbaren manipulationssicheren zutrittsdokuments
Afolabi Biometric Technologies, Electoral Fraud and the Management of Elections in Nigeria and Zimbabwe
EP3295419A1 (de) Verfahren zur überprüfung einer identität einer person
DE102011117467A1 (de) Dokumentenprüfung
DE60224481T2 (de) Banknotenprüfgerät und Verfahren zur Verarbeitung der Prüfdaten
DE102015108429B4 (de) Verfahren zur Fälschungserkennung von Identifikationsdokumenten, die Datenfelder mit IR-absorbierenden personalisierten Daten enthalten
WO2023122810A1 (de) Verfahren zur überprüfung der berechtigung einer person
DE102004026557A1 (de) Authentifizierungsverfahren und Authentifizierungssystem
EP3685289B1 (de) Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten
DE102021001159A1 (de) Dynamisches Verfahren für einen digitalen, epidemiologischen, individuellen ,,Unbedenklichkeits-Pass" (ugs. "digitaler Immunitäts-Pass")

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22754771

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE