EP3314585B1 - Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes - Google Patents

Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes Download PDF

Info

Publication number
EP3314585B1
EP3314585B1 EP16731531.6A EP16731531A EP3314585B1 EP 3314585 B1 EP3314585 B1 EP 3314585B1 EP 16731531 A EP16731531 A EP 16731531A EP 3314585 B1 EP3314585 B1 EP 3314585B1
Authority
EP
European Patent Office
Prior art keywords
document
computer system
information
server computer
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP16731531.6A
Other languages
English (en)
French (fr)
Other versions
EP3314585A1 (de
Inventor
Carsten Schwarz
Christoph Maggioni
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP3314585A1 publication Critical patent/EP3314585A1/de
Application granted granted Critical
Publication of EP3314585B1 publication Critical patent/EP3314585B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper

Definitions

  • the invention relates to a method and a system for authenticating a document, in particular a value, identification or security document.
  • the invention also relates to a method for producing and/or personalizing a document, in particular a value, identification or security document.
  • documents with a memory chip are known, with personal or document-specific data and the user's private key of a cryptographic key pair being stored on the chip.
  • a signature can be generated from the data, which can be read with appropriate reading devices.
  • the signature can be checked with the user's public key and the document or the user can be authenticated.
  • a method for authenticating a user in which, after a request from a server instance, a hash value is generated from the user's personal data using a hash algorithm and is sent to the server instance.
  • the server instance receives another data set containing the same personal data and calculates a hash value from this using the same hash algorithm.
  • the hash values are then compared. If these match, the person or document is considered authenticated.
  • the WO2010028903A discloses the preamble of the first independent claim.
  • the disadvantage of these methods is that a high level of technical effort is required to verify the authenticity of the document. For example, authentication is only possible if the required reading devices are available.
  • the invention is based on the object of providing a method and a system that enable a simple authentication of a document, in particular a value, identification or security document.
  • the object of the invention is furthermore to provide a method for producing and/or personalizing a document, in particular a document of value, identification or security, which makes it possible to produce such a document in a simple manner.
  • Embodiments are particularly advantageous since the document can be authenticated using simple means.
  • the information can be recorded in a simple manner, for example with the camera of a mobile telecommunications terminal. All that is required is a user computer system, for example a telecommunications terminal, which has an optical sensor and an interface for a communication network and on which program instructions are provided for acquiring the information, for generating the hash value and for establishing a connection to the server computer system.
  • the document itself requires neither an interface nor a processor or other electronic components. It is not necessary for information to be stored electronically on the document.
  • the information can be printed on the document in plain text, for example, so that it can also be detected cognitively, ie can be read by a user. It is not necessary to store the information in encrypted form on the document.
  • the method thus enables the use of simple identification or security documents, which means that the production costs for such documents can be reduced.
  • documents do not have to have any electronic components, in particular no memory and no interface.
  • Another advantage of the method is that apart from the information, no data has to be present on the document. In particular, it is not necessary for the user's cryptographic key to be stored on the document.
  • the documents can also be personalized in a simple manner, since the document itself only contains the information in one optically detectable form must be applied.
  • the hash values of the information are stored on the server computer system for later comparison.
  • a "user” is understood to mean a natural or legal person.
  • a "value, identification or security document” is understood below to mean a paper- and/or plastic-based document on which person-specific and/or document-specific information is applied in an optically readable manner, which identifies the user or the document, for example for the release and use of certain services or functions.
  • the document can also be a voucher or an access card.
  • the document does not have a chip or other electronic components, in particular not for storing personal and/or document-specific information.
  • optical security features can be detected visually, in particular also cognitively by a user, in particular can be detected mechanically with an optical sensor.
  • information means all information that is applied to the document and relates to a person and/or the document or enables the person and/or the document to be identified.
  • information personal data or data with which a release for certain services can take place.
  • the information can be designed for a one-off authentication of the document, for example in the case of a voucher. After a one-time authentication, the document can be blocked for renewed authentication. Alternatively, the information can also be provided for repeated authentication, with a defined number of authentication processes also being conceivable and no further authentication being able to take place once this number has been reached.
  • optical sensor is understood to mean a sensor or an interface via which information can be recorded optically.
  • the optical sensor is a camera.
  • a "hash value” is understood to mean a value that was calculated from an original value, for example an attribute value or information using a hash algorithm.
  • the input values can have different lengths.
  • the hash values usually have a fixed, defined length, so that they can be optimally processed further by a signature function, for example.
  • a "hash algorithm” is a function that can calculate a fixed-length value, a so-called hash value, from an original value of variable length, for example an attribute value.
  • Such a hash algorithm also has the following properties: It should be practically impossible to calculate the original value from the calculated value.
  • the calculated hash values should be as collision-resistant as possible, i.e. it should be practically impossible to find different original values for which the same calculated hash value is output.
  • a "user computer system” is understood here as a computer system to which the user has access. This can be, for example, a personal computer (PC), a tablet PC or a telecommunications terminal, in particular a smartphone, act.
  • the user computer system has an interface for connection to a communication network, where the communication network network can be a private or public network, in particular the Internet. Depending on the embodiment, this connection can also be made via a cellular network.
  • the user computer system has an optical sensor for recording the information.
  • a "telecommunications terminal” is understood here as a portable, battery-operated device with an interface for a communications network, in particular a mobile phone, a smartphone or a portable computer, such as a laptop, notebook or tablet PC with an interface for the communications network.
  • the interface for the communication network can be a mobile radio interface or an interface for another wired or wireless communication, such as a Bluetooth and/or a WLAN interface.
  • Interfaces are understood here to mean any devices on the computer system or on the telecommunications terminal via which a connection to a communications network can be established.
  • the interfaces can be designed for wireless communication with a communication network, for example. However, it is also possible for the interfaces to be designed to connect the computer system or the telecommunication terminal to a wired communication network.
  • a "communications network” is understood here to mean any type of telecommunications network into which the user computer system, in particular the telecommunications terminal, can dial in with an interface.
  • this term includes telecommunications networks that work according to a mobile radio standard, such as a GSM, UMTS, CDMA or an LTE standard.
  • communication networks such as wired Internet networks, wireless LAN networks or connections via Bluetooth or another interface of the telecommunications terminal possible.
  • a connection to the Internet for example, can be established via such a communication network. Alternatively, the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • a "server computer system” is understood to mean a data processing system that can automatically confirm or deny the identity of a user to third parties.
  • the server computer system can be an eID provider computer system.
  • An “eID provider computer system” is a data processing system which can automatically confirm or deny the identity of a user to third parties.
  • An “eID provider computer system” is preferably located in a particularly protected environment, in particular in a so-called trust center, so that the confirmation of a user's identity by an elD provider computer system is particularly reliable.
  • the document can have an identification feature that can uniquely identify the document to the server computer system.
  • the first hash value is stored, for example, on the server computer system in such a way that the first hash value is assigned to the identification feature.
  • the identification feature can be detected by the sensor together with the information, the identification feature being sent to the server computer system with the authentication request.
  • the transmitted hash values can be clearly assigned to the hash values stored on the server computer system as a result of the unique identification of the document in relation to the server computer system.
  • the Program instructions can, for example, have multiple hash algorithms for different documents, and the hash algorithm required in each case is selected as a function of the identified identification feature. This enables the authentication of different types of value, identification or security documents with the same program instructions or the same user computer system.
  • the program instructions can also include an address of the server computer system for sending the authentication request to establish a connection to the server computer system. If the document has an identification feature, the address of the server computer system can also be selected depending on this identification feature. This means that different addresses for different server computer systems, ie also different documents of value, identification or security, can be stored on the user computer system.
  • the information can be recorded with the optical sensor, namely with a camera. This enables the information to be recorded easily, for example using the camera of a mobile telecommunications terminal. An additional interface is therefore not required to read out the information.
  • the information and/or the identification feature can be recorded with a mobile telecommunications terminal, in particular with a camera of a mobile telecommunications terminal.
  • the information can be applied in such a way that a copy of the document is possible, with the information being retained on the copy of the document. In such an embodiment, it is not necessary to carry the original document with you. Alternatively, the information can be applied in such a way that a copy of the document is not possible, so that additional protection against unauthorized copying of the document is provided.
  • Program instructions can be provided on the server computer system which have a counter variable for the number of authentication requests received, a maximum value being specified for the counter variable and no authentication confirmation being sent after the maximum value has been reached.
  • connection between the user computer system and the server computer system is preferably signed and/or encrypted in order to ensure secure transmission of the data.
  • a document in particular a value, identification or security document
  • another identification feature that can uniquely identify the document to the server computer system and that can be detected by the sensor is applied to the document ,
  • the hash value being stored in the server computer system associated with this identifier. This enables the information or the generated hash values to be clearly assigned to the hash values stored on the server computer system.
  • the information is printed and/or embossed on the document, making it easy to produce the document.
  • the information can be read out in a simple manner, for example with a camera.
  • the information can be applied to the document in a cognitively detectable and/or readable form, so that the information on the value, identification or security document can also be read out or detected by a user without a sensor.
  • additional information that can be cognitively recorded by the user can be present on the document, for example a passport photo or other data that can be used to identify the owner of the document.
  • a communication address of the server computer system is stored in a user computer system that is part of an electronic system according to the invention for authenticating an identity document or security document, in order to ensure that the connection to the server computer system can be established easily.
  • the server computer system is preferably secured by at least one firewall, so that manipulation of the data on the server computer system is reliably prevented.
  • FIG 1 a system 100 for the authentication of a document 102, in particular an identification or security document, is shown.
  • the document 102 is assigned to a user 106 and/or a service or a function.
  • Personal and/or document-specific information 104 is printed, embossed or applied in some other way on the surface of the identification or security document 102, so that it can be detected with a sensor, in particular with an optical sensor.
  • the information 104 contains, for example, personal data of the user 106 such as the name or the address of the user 106. Alternatively or additionally, the information can also contain data that is required for the use of a service or a function, for example access data. In addition, further features can be present on the document, which enable identification of the user 106, for example a passport photo.
  • the information 104 can be captured with an optical sensor or can be captured visually by a person.
  • the information is applied to the document in written form, so that both cognitive acquisition and machine readability or acquisition with a sensor of the information 104 is possible.
  • the system 100 has a user computer system 108 and a server computer system 110, which each have an interface 112, 114 in order to set up a connection 118 between the user computer system 108 and the server computer system 110 via a communication network 116.
  • the interfaces 112, 114 can be designed for wireless communication with the communication network 116, for example. However, it is also possible for the interfaces 112, 114 to be designed to connect the user computer system 108 or the server computer system 110 to a wired communication network.
  • the communication network can be a cellular network, for example, such as a GSM, UMTS, CDMA or an LTE network.
  • a cellular network for example, such as a GSM, UMTS, CDMA or an LTE network.
  • wired Internet networks, wireless LAN networks or connections via Bluetooth or other interfaces 112, 114 are also possible.
  • a connection can be established via such a communication network, for example be made with the Internet.
  • the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • Data is preferably transmitted between the user computer system 108 and the server computer system 110 via end-to-end encryption.
  • a symmetric key can be used for the end-to-end encryption, which is agreed between the user computer system 108 and the server computer system 110 when a cryptographic protocol is executed, for example.
  • the server computer system 110 also has a memory 120 and a processor 122 .
  • Hash values 124 for the information 104 applied to the document 102, which were generated using a hash algorithm, are stored in the memory 120.
  • the hash values 124 are stored in such a way that the hash values 124 can be unambiguously assigned to the information 104 .
  • identification features 148 are provided on the document 102, which can also be detected with an optical sensor and which enable the document 102 to be identified, and the information 104 is assigned to these identification features 148 in the memory 120.
  • the identification features 148 are formed by a code, a number or a fixed designation.
  • the individual items of information 104 can be assigned further identification features which enable the individual items of information to be identified or can facilitate their recognition on the document 102 .
  • the information 104 is assigned fixed coding, numbering or designations such as "name” or "address”.
  • the hash values 124 are stored in a structure on the server computer system 110 that enables assignment via the identification features 148 of the document and via the identification features of the information.
  • program instructions 126, 128, 130 are stored in the memory 120, which can each be executed by the processor 122.
  • the program instructions 126 are used to receive an authentication request 132 from the user computer system 108.
  • the program instructions 128 are used to compare hash values 134, which are transmitted to the server computer system 10 with an authentication request 132, with the hash values 124 stored in the memory 120.
  • the program instructions 130 are used to send an authentication confirmation 150 if the hash values 134 match the hash values 124.
  • the user computer system 108 has a sensor 136 for the optical detection of the information 104 and the identification features 148 on the document 102.
  • the sensor is a camera that can record the information.
  • the user computer system 108 has a processor 138 for executing program instructions 140, 142, 144.
  • the program instructions 140 are used to generate hash values 124 from the information recorded with the sensor using a hash algorithm.
  • the program instructions 142 are used to create and send an authentication request 132 from the user computer system 108 to the server computer system 110.
  • the program instructions 144 are used to receive an authentication confirmation 150 from the server computer system 110.
  • the user computer system 108 can be formed by any computer system that has an interface 112 and a sensor, in particular an optical sensor. having.
  • the user computer system 108 is, for example, a mobile telecommunications terminal.
  • Document 102 is authenticated with the in figure 2 illustrated procedure.
  • the information 104 on the document 102 is recorded with the sensor 136 of the user computer system 108 .
  • an image of the document 102 is created by the sensor 136 .
  • the information 104 on the image of the document 102 can be identified by program instructions 146 .
  • the identification features assigned to the information 104 can, for example, make it easier to find or identify the information 104 .
  • the hash values 134 of the information 104 are generated by the program instructions 140 using a hash algorithm.
  • the hashing algorithm is the same hashing algorithm used to generate the hash values 124 stored in server computer system 110 memory.
  • An authentication request is then created by the program instructions 142, which contains the generated hash values 134, optionally the identification features of the information and the identification features 148 of the document 102, and this authentication request is sent via the interface 112 to the server computer system 110.
  • program instructions 142 include an address of server computer system 110 to which the authentication request is sent.
  • the received hash values 134 are compared with the hash values 124 stored in the memory 120, with the assignment being via the identification features 148 and, if necessary, via the identification features of the information 104.
  • the server computer system 110 sends an authentication confirmation 150 to the user computer system 108 via the secure connection.
  • the user computer system 108 can then emit an authentication signal in order to indicate the successful authentication to the user.
  • the method described has the advantage that the technical outlay for creating and authenticating the document 102 can be reduced.
  • the document 102 does not have to have any electronic components, so that the production or personalization of the document 102 is significantly simplified. It is only necessary to apply the information 104 to the surface of the document 102 in such a way that it can be detected with the optical sensor of the user computer system and to store the generated hash values 124 of this information on the server computer system 110 .
  • the costs for creating a document can thus be significantly reduced.
  • a method for producing or personalizing a document 102 is in figure 3 explained.
  • the person-specific and/or document-specific information 104 and the identification features 148 are applied to the document 102 .
  • the information and the identification features 148 are printed and/or embossed on the document 102 .
  • the information 104 and identification features 148 are preferably applied in a form that can be used with an optical sensor and cognitively can be recorded by the user.
  • the information 104 and identification features 148 are applied to the document 102 in plain text.
  • the hash values 124 of the information 104 are generated by a computer system using the hash algorithm.
  • a connection with end-to-end encryption is then established between the computer system and the server computer system.
  • the hash values 124 and the identification features 148 are sent via this connection to the server computer system 110 and stored there, for example with assignment to the identification features 148 of the document and optional identification features of the individual information.
  • the document 102 can be provided for repeated use, for example, so that multiple authentication of the document 102 is possible.
  • program instructions 128 may include a count variable that counts the number of authentication requests. An authentication confirmation is only generated and sent if the number of authentication requests is below a predefined number.
  • the document can be used as proof of access authorization, whereby only a defined number of accesses should be possible.
  • the document (102) can be used as a voucher.
  • the sending of a further authentication confirmation can already be blocked after a one-time authentication request has been received and the authentication confirmation has been sent.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die Erfindung betrifft ein Verfahren sowie ein System zur Authentifizierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments. Die Erfindung betrifft des Weiteren ein Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments.
  • Um die Echtheit eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments zu verifizieren, sind aus dem Stand verschiedene Verfahren zur Authentifizierung solcher Dokumente bekannt. Beispielsweise sind Dokumente mit Speicherchip bekannt, wobei auf dem Chip personen- oder dokumentenspezifische Daten sowie der privaten Schlüssel eines kryptographischen Schlüsselpaares des Nutzers gespeichert sind. Mit Hilfe des privaten Schlüssels kann aus den Daten eine Signatur erzeugt werden, die mit entsprechenden Lesegeräten ausgelesen werden kann. Mit dem öffentlichen Schlüssel des Nutzers kann die Signatur überprüft werden und so das Dokument bzw. der Nutzer authentifiziert werden.
  • Aus der DE 10 2011 119 103 A1 ist beispielsweise ein Verfahren zur Authentifizierung eines Nutzers bekannt, bei dem nach einer Anfrage einer Serverinstanz mit einem Hash-Algorithmus ein Hash-Wert aus persönlichen Daten des Nutzers erzeugt und an die Serverinstanz gesendet wird. Die Serverinstanz erhält einen weiteren Datensatz, der die gleichen persönlichen Daten enthält und berechnet aus diesen mit dem gleichen Hash-Algorithmus einen Hash-Wert. Anschließend werden die Hash-Werte verglichen. Stimmen diese überein, gilt die Person bzw. das Dokument als authentifiziert. Die WO2010028903A offenbart die Präambel des ersten unabhängigen Anspruches.
  • Diese Verfahren haben den Nachteil, dass ein hoher technischer Aufwand erforderlich ist, um die Echtheit des Dokumentes zu verifizieren. Eine Authentifizierung ist beispielsweise nur möglich, wenn die erforderlichen Lesegeräte vorhanden sind. Der Erfindung liegt demgegenüber die Aufgabe zugrunde, ein Verfahren sowie eine System bereitzustellen, die eine einfache Authentifizierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, ermöglichen. Aufgabe der Erfindung ist es des Weiteren, ein Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, bereitzustellen, das eine einfache Herstellung eines solchen Dokuments ermöglicht.
  • Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Ausführungsformen sind besonders vorteilhaft, da eine Authentifizierung des Dokumentes mit einfachen Mitteln erfolgen kann. Die Erfassung der Informationen kann auf einfache Weise erfolgen, beispielsweise mit der Kamera eines mobilen Telekommunikationsendgerätes. Es ist lediglich ein Nutzercomputersystem, beispielsweise ein Telekommunikationsendgerät erforderlich, das einen optischen Sensor und eine Schnittstelle für ein Kommunikationsnetzwerk aufweist und auf dem Programminstruktionen zum Erfassen der Informationen, zum Erzeugen des Hash-Wertes und zum Aufbau einer Verbindung mit dem Servercomputersystem vorgesehen sind.
  • Das Dokument selbst benötigt weder eine Schnittstelle noch einen Prozessor oder andere elektronische Bauelemente. Es ist nicht erforderlich, dass auf dem Dokument Informationen in elektronischer Form gespeichert sind.
  • Die Informationen können beispielsweise in Klarschrift auf das Dokument aufgedruckt sein, so dass sie auch kognitiv erfassbar sind, also für einen Anwender lesbar sind. Es ist nicht erforderlich, die Informationen in verschlüsselter Form auf dem Dokument zu speichern.
  • Das Verfahren ermöglicht somit die Nutzung einfacher Ausweis- oder Sicherheitsdokumente, wodurch die Herstellungskosten für solche Dokumente reduziert werden können. Insbesondere müssen Dokumente keine elektronischen Bauteile, insbesondere keinen Speicher und keine Schnittstelle, aufweisen.
  • Ein weiterer Vorteil des Verfahrens liegt darin, dass außer den Informationen keine Daten auf dem Dokument vorhanden sein müssen. Insbesondere ist es nicht erforderlich, dass ein kryptographischer Schlüssel des Nutzers auf dem Dokument gespeichert ist.
  • Das Personalisieren der Dokumente kann darüber hinaus ebenfalls auf einfache Weise erfolgen, da auf dem Dokument selbst jeweils nur die Informationen in einer optisch erfassbaren Form aufgebracht werden müssen. Zusätzlich werden beim Personalisieren die Hash-Werte der Informationen zum späteren Vergleich auf dem Server-Computersystem gespeichert.
  • Unter einem "Nutzer" wird im Folgenden eine natürliche oder juristische Person verstanden.
  • Unter einem "Wert-, Ausweis- oder Sicherheitsdokument" wird im Folgenden ein papier- und/oder kunststoffbasiertes Dokument verstanden, auf dem personenspezifische und/oder dokumentenspezifische Informationen optisch lesbar aufgebracht sind, die eine Identifizierung des Nutzers oder des Dokumentes, beispielsweise für die Freigabe und Nutzung bestimmter Dienste oder Funktionen ermöglicht. Darunter fallen zum Beispiel Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeugscheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Frachtbriefe oder sonstige Berechtigungsnachweise. Beispielsweise kann das Dokument auch ein Wertgutschein oder eine Zugangskarte sein. Das Dokument weist keinen Chip oder andere elektronische Bauteile auf, insbesondere nicht für die Speicherung personenspezifische und/oder dokumentenspezifische Informationen..
  • Unter "optisch lesbar aufgebrachten Informationen" werden beispielsweise verstanden:
    • Guillochen: Guillochen werden mit Hilfe von so genanntem Liniendruck auf das Dokument aufgedruckt. Sie bestehen im Allgemeinen aus in verschiedenen Farben übereinander gedruckten Wellen- und Schleifenmustern;
    • Mikro-Schrift: Hierbei handelt es sich um aufgedruckte Schriftzüge in kleinster Schrift. Mit bloßem Auge lässt sich die Mikro-Schrift kaum erkennen. Beispielsweise ist Mikro-Schrift auf den Euro-Banknoten als Bildelement in die Motive eingearbeitet. Mit Hilfe einer Lupe kann die Mikro-Schrift gelesen werden;
    • Aufdruck eines Metameren Systems: Aufgrund metamerer Farbgleichheit können unterschiedliche spektrale Zusammensetzungen des Lichts bei Menschen den gleichen Farbeindruck hervorrufen und zum Beispiel mittels Farbfiltern oder variablen Beleuchtungsquellen optisch wahrnehmbar gemacht werden;
    • Aufdruck mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion-Farben;
    • Aufdruck mit Infrarot-Farbe: Die Farbe wird nur unter Infrarot-Strahlung für Lesegeräte mit entsprechenden Sensoren detektierbar. Beispielsweise sind Euro-Banknoten mit diesem optischen Sicherheitsmerkmal ausgestattet;
    • Barcode, insbesondere ein- oder zweidimensionale Barcodes, monochrom oder mehrfarbig;
    • Hologramm und Kinegram (transparent oder reflektierend);
    • Wasserzeichen;
    • digitale Wasserzeichen, die eine sichtbare und/oder maschinell auslesbare Information tragen.
  • Die mit solchen optischen Sicherheitsmerkmalen aufgebrachten Informationen können mit visuell, insbesondere auch kognitiv von einem Nutzer, erfassbar sein, insbesondere mit einem optischen Sensor maschinell erfassbar sein.
  • Unter "Informationen" werden im Folgenden alle Angaben verstanden, die auf das Dokument aufgebracht sind und eine Person und/oder das Dokument betreffen bzw. eine Identifizierung der Person und/oder des Dokumentes ermöglichen. Beispielsweise sind die Informationen personenbezogene Daten oder Daten, mit welchen eine Freigabe für bestimmte Dienste erfolgen kann. Die Informationen können für eine einmalige Authentifizierung des Dokumentes ausgebildet, beispielsweise bei einem Wertgutschein. Nach einmaliger Authentifizierung kann das Dokument für eine erneute Authentifizierung gesperrt werden. Alternativ können die Informationen aber auch für eine wiederholte Authentifizierung vorgesehen sein, wobei auch eine definierte Anzahl von Authentifizierungsvorgängen denkbar ist und nach Erreichen dieser Anzahl keine weitere Authentifizierung erfolgen kann.
  • Unter einem "optischer Sensor" wird eine Sensor oder eine Schnittstelle verstanden, über die Informationen optisch erfasst werden können. Beispielsweise ist der optische Sensor eine Kamera.
  • Unter einem "Hash-Wert" wird ein Wert verstanden, der aus einem Ursprungswert, beispielsweise einem Attributswert oder einer Information mit einem Hash-Algorithmus berechnet wurde. Die Eingangswerte können unterschiedliche Längen aufweisen. Die Hash-Werte haben üblicherweise eine feste, definierte Länge, so dass diese beispielsweise optimal von einer Signaturfunktion weiterverarbeitet werden können.
  • Ein "Hash-Algorithmus" ist eine Funktion, die aus einem Ursprungswert mit variabler Länge, beispielsweise einem Attributswert, einen Wert mit fester Länge, einen sogenannten Hash-Wert, berechnen kann. Ein solcher Hash-Algorithmus hat zudem folgende Eigenschaften: Die Berechnung des Ursprungswertes aus dem berechneten Wert soll praktisch unmöglich sein. Zudem sollen die berechneten Hash-Werte möglichst kollisionsresistent sein, das heißt, es soll praktisch unmöglich sein, verschiedene Ursprungswerte zu finden, für die der gleiche berechnete Hash-Wert ausgegeben wird.
  • Unter einem "Nutzercomputersystem" wird hier ein Computersystem verstanden, auf welches der Nutzer Zugriff hat. Hierbei kann es sich zum Beispiel um einen Personal Computer (PC), ein Tablet PC oder ein Telekommunikationsendgerät, insbesondere ein Smartphone, handeln. Das Nutzercomputersystem hat eine Schnittstelle zur Verbindung mit einem Kommunikationsnetzwerk, wobei es sich bei dem Kommunikationsnetzwerknetzwerk um ein privates oder öffentliches Netzwerk handeln kann, insbesondere das Internet. Je nach Ausführungsform kann diese Verbindung auch über ein Mobilfunknetz hergestellt werden. Des Weiteren verfügt das Nutzercomputersystem über einen optischen Sensor zur Erfassung der Informationen.
  • Unter einem "Telekommunikationsendgerät" wird hier ein tragbares, batteriebetriebenes Gerät mit einer Schnittstelle für ein Kommunikationsnetzwerk verstanden, insbesondere ein Mobiltelefon, ein Smartphone oder ein portabler Computer, wie zum Beispiel ein Laptop, Notebook oder Tablet-PC mit einer Schnittstelle für das Kommunikationsnetzwerk. Die Schnittstelle für das Kommunikationsnetzwerk kann eine Mobilfunkschnittstelle sein oder eine Schnittstelle für eine andere kabelgebundene oder drahtlose Kommunikation, wie eine Bluetooth- und/oder eine WLAN-Schnittstelle.
  • Unter "Schnittstellen" werden hier jegliche Vorrichtungen am Computersystem bzw. am Telekommunikationsendgerät verstanden, über die eine Verbindung zu einem Kommunikationsnetzwerk aufgebaut werden kann. Die Schnittstellen können beispielsweise für eine drahtlose Kommunikation mit einem Kommunikationsnetzwerk ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen zur Anbindung des Computersystems oder des Telekommunikationsendgerätes an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.
  • Unter einem "Kommunikationsnetzwerk" wird hier jede Art von Telekommunikationsnetzwerk verstanden, in die sich das Nutzercomputersystem, insbesondere das Telekommunikationsendgerät, mit einer Schnittstelle einwählen kann. Insbesondere umfasst dieser Begriff Telekommunikationsnetzwerke, welche nach einem Mobilfunkstandard, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE-Standard arbeiten. Des Weiteren sind Kommunikationsnetzwerke wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittstelle des Telekommunikationsendgerätes möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.
  • Unter einem "Servercomputersystem" wird ein Datenverarbeitungssystem verstanden, welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Beispielsweise kann es sich bei dem Servercomputersystem um ein eID-Provider-Computersystem handeln.
  • Ein "eID-Provider-Computersystem" ist ein Datenverarbeitungssystem welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Ein "eID-Provider-Computersystem" befindet sich vorzugsweise in einer besonders geschützten Umgebung, insbesondere in einem so genannten Trust-Center, sodass die Bestätigung einer Identität eines Nutzers durch ein elD-Provider-Computersystem eine besonders hohe Verlässlichkeit aufweist.
  • In einer Ausführungsform kann das Dokument ein Identifikationsmerkmal aufweisen, das das Dokument gegenüber dem Servercomputersystem eindeutig identifizieren kann. Der erste Hash-Wert ist beispielsweise auf dem Servercomputersystem so gespeichert, dass eine Zuordnung des ersten Hash-Wertes zu dem Identifikationsmerkmal erfolgt. Das Identifikationsmerkmal kann durch den Sensor gemeinsam mit der Information erfasst werden, wobei das Identifikationsmerkmal mit der Authentifizierungsanforderung an das Servercomputersystem gesendet wird.
  • Durch die eindeutige Identifizierung des Dokumentes gegenüber dem Servercomputersystem können die übermittelten Hash-Werte eindeutig den auf dem Servercomputersystem gespeicherten Hash-Werten zugeordnet werden.
  • Durch ein entsprechendes Identifikationsmerkmal könnte es aber auch möglich sein, das Dokument gegenüber dem Nutzercomputersystem zu identifizieren. Die Programminstruktionen können beispielsweise mehrere Hash-Algorithmen für verschiedene Dokumente aufweisen und der jeweils benötigte Hash-Algorithmus wird in Abhängigkeit von dem erfassten Identifikationsmerkmal ausgewählt. Dies ermöglicht die Authentifizierung verschiedener Arten von Wert-, Ausweis- oder Sicherheitsdokumente mit den gleichen Programminstruktionen bzw. dem gleichen Nutzercomputersystem.
  • Die Programminstruktionen können auch eine Adresse des Servercomputersystems zum Senden der Authentifizierungsanforderung aufweisen, um eine Verbindung zum Servercomputersystem aufzubauen. Falls das Dokument ein identifikationsmerkmal aufweist, kann die Adresse des Servercomputersystems auch in Abhängigkeit von diesem Identifikationsmerkmal ausgewählt werden. Das heißt, es können verschiedene Adresse für verschiedene Servercomputersystems, also auch verschiedene Wert-, Ausweis- oder Sicherheitsdokumente, auf dem Nutzercomputersystem gespeichert sein.
  • Die Information kann mit dem optischen Sensor, nämlich mit einer Kamera erfasst werden. Dies ermöglicht eine einfache Erfassung der Informationen, beispielsweise mit der Kamera eines mobilen Telekommunikationsendgerätes. Eine zusätzliche Schnittstelle ist somit zum Auslesen der Informationen nicht erforderlich.
  • Insbesondere können die Information und/oder das Identifikationsmerkmal mit einem mobilen Telekommunikationsendgerät, insbesondere mit einer Kamera eines mobilen Telekommunikationsendgeräts, erfasst werden.
  • Insbesondere kann es auf einfache Weise möglich sein, eine Kopie eines Dokumentes zu erstellen. Die Informationen können so aufgebracht sein, dass eine Kopie des Dokumentes möglich ist, wobei die Informationen auf der Kopie des Dokumentes erhalten bleiben. In einer solchen Ausführungsform ist es nicht erforderlich, das Originaldokument bei sich zu tragen. Alternativ können die Informationen derart aufgebracht sein, dass eine Kopie des Dokumentes nicht möglich ist, so dass ein zusätzlich ein Schutz gegen unerlaubtes Kopieren des Dokumentes bereitgestellt ist.
  • Auf dem Servercomputersystem können Programminstruktionen vorgesehen sind, die eine Zählvariable für die Anzahl der empfangenen Authentifizierungsanforderungen aufweisen, wobei ein maximaler Wert für die Zählvariable festgelegt ist und nach Erreichen des maximalen Wertes keine Authentifizierungsbestätigung versendet wird.
  • Die Verbindung zwischen dem Nutzercomputersystem und dem Servercomputersystem ist vorzugsweise signiert und/oder verschlüsselt, um eine sichere Übertragung der Daten sicherzustellen.
  • In einer Ausführungsform des Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments wird beispielsweise ein weiteres Identifikationsmerkmal, das das Dokument eindeutig gegenüber dem Servercomputersystem identifizieren kann und das mit dem Sensor erfassbar ist, auf das Dokument aufgebracht, wobei der Hash-Wert im Servercomputersystem diesem Identifikationsmerkmal zugeordnet gespeichert wird. Die ermöglicht eine eindeutige Zuordnung der Informationen bzw. der erzeugten Hash-Werte zu dem auf dem Servercomputersystem gespeicherten Hash-Werte.
  • Beispielsweise wird die Information auf das Dokument aufgedruckt und/oder aufgeprägt, wodurch eine einfache Herstellung des Dokumentes möglich ist. Zudem können die Informationen auf einfache Weise ausgelesen werden, beispielsweise mit einer Kamera.
  • Die Informationen können in einer kognitiv erfassbaren und/oder auslesbaren Form auf das Dokument aufgebracht werden, so dass die Informationen auf dem Wert-, Ausweis- oder Sicherheitsdokument auch ohne Sensor von einem Anwender ausgelesen bzw. erfasst werden können. Alternativ oder ergänzend können zusätzliche, für den Nutzer kognitiv erfassbare Angaben auf dem Dokument vorhanden sein, beispielsweise ein Passbild oder andere Daten, über die eine Identifizierung des Inhabers des Dokuments möglich ist.
  • In einem Nutzer-Computersystem, das Teil eines erfindungsgemäßen elektronischen Systems zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes ist, ist beispielsweise eine Kommunikationsadresse des Servercomputersystem gespeichert, um einen einfachen Aufbau der Verbindung zum Servercomputersystem sicherzustellen.
  • Vorzugsweise ist das Servercomputersystem durch mindestens eine Firewall gesichert, so dass eine Manipulation der Daten auf dem Servercomputersystem zuverlässig verhindert ist.
  • Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • Figur 1
    ein System zur Durchführung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes,
    Figur 2
    eine Darstellung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes, und
    Figur 3
    eine Darstellung eines Verfahrens Verfahren zur Herstellung und/oder Personalisierung eines Wert-, Ausweis- oder Sicherheitsdokuments.
  • In Figur 1 ist ein System 100 zur Authentifizierung eines Dokumentes 102, insbesondere eines Ausweis- oder Sicherheitsdokument, gezeigt.
  • Das Dokument 102 ist einem Nutzer 106 und/oder einem Dienst bzw. einer Funktion zugeordnet. Auf der Oberfläche des Ausweis- oder Sicherheitsdokument 102 sind personen- und/oder dokumentenspezifische Informationen 104 aufgedruckt, aufgeprägt oder auf andere Weise aufgebracht, so dass diese mit einem Sensor, insbesondere mit einem optischen Sensor, erfasst werden können.
  • Die Informationen 104 enthalten beispielsweise persönliche Daten des Nutzers 106 wie den Name oder die Adresse des Nutzers 106. Alternativ oder ergänzend können die Informationen auch Daten enthalten, die für die Nutzung eines Dienst oder einer Funktion erforderlich sind, beispielsweise Zugangsdaten. Zusätzlich können auf dem Dokument weitere Merkmale vorhanden sein, die eine Identifizierung des Nutzes 106 ermöglichen, beispielsweise ein Passbild.
  • Die Informationen 104 können mit einem optischen Sensor erfasst werden oder von einer Person visuell erfasst werden. Beispielsweise sind die Informationen in Schriftform auf das Dokument aufgebracht, so dass sowohl eine kognitive Erfassung wie auch eine maschinelle Lesbarkeit bzw. eine Erfassung mit einem Sensor der Informationen 104 möglich ist.
  • Alternativ können die Informationen auf dem Dokument auch abgebildet sein durch:
    • Guillochen: Guillochen werden mit Hilfe von so genanntem Liniendruck auf das Dokument aufgedruckt. Sie bestehen im Allgemeinen aus in verschiedenen Farben übereinander gedruckten Wellen- und Schleifenmustern;
    • Mikro-Schrift: Hierbei handelt es sich um aufgedruckte Schriftzüge in kleinster Schrift. Mit bloßem Auge lässt sich die Mikro-Schrift kaum erkennen. Beispielsweise ist Mikro-Schrift auf den Euro-Banknoten als Bildelement in die Motive eingearbeitet. Mit Hilfe einer Lupe kann die Mikro-Schrift gelesen werden;
    • Metamere Systeme: Aufgrund metamerer Farbgleichheit können unterschiedliche spektrale Zusammensetzungen des Lichts bei Menschen den gleichen Farbeindruck hervorrufen und zum Beispiel mittels Farbfiltern oder variablen Beleuchtungsquellen optisch wahrnehmbar gemacht werden;
    • Aufdrucke mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion-Farben;
    • Aufdrucke mit Infrarot-Farbe: Die Farbe wird nur unter Infrarot-Strahlung für Lesegeräte mit entsprechenden Sensoren detektierbar. Beispielsweise sind Euro-Banknoten mit diesem optischen Sicherheitsmerkmal ausgestattet;
    • Barcodes, insbesondere ein- oder zweidimensionale Barcodes, monochrom oder mehrfarbig;
    • Hologramme und Kinegrame (transparent oder reflektierend);
    • Wasserzeichen;
    • digitale Wasserzeichen, die eine sichtbare und/oder maschinell auslesbare Information tragen.
  • Das System 100 weist einen Nutzercomputersystem 108 sowie ein Servercomputersystem 110 auf, die jeweils über eine Schnittstelle 112, 114 verfügen, um über ein Kommunikationsnetzwerk 116 eine Verbindung 118 zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 aufzubauen.
  • Die Schnittstellen 112, 114 können beispielsweise für eine drahtlose Kommunikation mit dem Kommunikationsnetzwerk 116 ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen 112, 114 zur Anbindung des Nutzercomputersystems 108 bzw. des Servercomputersystem 110 an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.
  • Das Kommunikationsnetzwerk kann beispielsweise ein Mobilfunknetzwerk sein, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE-Netzwerk. Alternativ sind auch wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittstellen 112, 114 möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.
  • Vorzugsweise erfolgt eine Übertragung von Daten zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 über eine Ende-zu-Ende-Verschlüsselung. Für die Ende-zu-Ende-Verschlüsselung kann ein symmetrischer Schlüssel verwendet werden, der beispielsweise anlässlich der Ausführung eines kryptographischen Protokolls zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 vereinbart wird.
  • Das Servercomputersystem 110 weist des Weiteren einen Speicher 120 sowie einen Prozessor 122 auf. Im Speicher 120 sind Hash-Werte 124 zu den auf dem Dokument 102 aufgebrachten Informationen 104 abgespeichert, die mit einem Hash-Algorithmus erzeugt wurden.
  • Die Hash-Werte 124 sind derart abgespeichert, dass eine eindeutige Zuordnung der Hash-Werte 124 zu den Informationen 104 möglich ist.
  • Beispielsweise sind auf dem Dokument 102 Identifikationsmerkmale 148 vorgesehen, die ebenfalls mit einem optischen Sensor erfassbar sind und die eine Identifizierung des Dokumentes 102 ermöglichen, und die Informationen 104 sind im Speicher 120 diesen Identifikationsmerkmalen 148 zugeordnet. Beispielsweise sind die Identifikationsmerkmale 148 durch einen Code, eine Nummerierung oder eine feste Bezeichnung gebildet.
  • Ergänzend können den einzelnen Informationen 104 weitere Identifikationsmerkmale zugeordnet sein, die eine Identifikation der einzelnen Informationen ermöglichen bzw. deren Erkennung auf dem Dokument 102 erleichtern können. Beispielsweise sind den Informationen 104 feste Codierungen, Nummerierungen oder Bezeichnungen wie "Name" oder "Adresse" zugeordnet.
  • In dieser Ausführungsform ist es denkbar, dass die Hash-Werte 124 in einer Struktur auf dem Servercomputersystem 110 abgespeichert sind, die eine Zuordnung über die Identifikationsmerkmale 148 des Dokumentes und über die Identifikationsmerkmale der Informationen ermöglicht.
  • Des Weiteren sind im Speicher 120 Programminstruktionen 126, 128, 130 gespeichert, die jeweils durch den Prozessor 122 ausgeführt werden können. Die Programminstruktionen 126 dienen dem Empfang einer Authentifizierungsanforderung 132 vom Nutzercomputersystem 108. Die Programminstruktionen 128 dienen dem Vergleich von Hash-Werten 134, die mit einer Authentifizierungsanforderung 132 an das Servercomputersystem 10 übermittelt werden, mit den im Speicher 120 abgelegten Hash-Werten 124. Die Programminstruktionen 130 dienen dem Senden einer Authentifizierungsbestätigung 150, falls die Hash-Werte 134 mit den Hash-Werten 124 übereinstimmen.
  • Das Nutzercomputersystem 108 hat einen Sensor 136 zur optischen Erfassung der Informationen 104 sowie der Identifikationsmerkmale 148 auf dem Dokument 102. Beispielsweise ist der Sensor eine Kamera, die eine Aufnahme der Informationen erstellen kann.
  • Des Weiteren weist das Nutzercomputersystem 108 einen Prozessor 138 zum Ausführen von Programminstruktionen 140, 142, 144 auf. Die Programminstruktionen 140 dienen dem Erzeugen von Hash-Werten 124 aus den mit dem Sensor erfassten Informationen mit einem Hash-Algorithmus. Die Programminstruktionen 142 dienen dem Erstellen und Senden einer Authentifizierungsanforderung 132 vom Nutzer-computersystem 108 an das Servercomputersystem 110. Die Programminstruktionen 144 dienen dem Empfang einer Authentifizierungsbestätigung 150 vom Server-computersystem 110.
  • Das Nutzercomputersystem 108 kann durch jedes Computersystem gebildet sein, das eine Schnittstelle 112 sowie einen Sensor, insbesondere einen optischen Sensor, aufweist. Das Nutzercomputersystem 108 ist beispielsweise ein mobiles Telekommunikationsendgerät.
  • Die Authentifizierung des Dokuments 102 erfolgt mit dem in Figur 2 dargestellten Verfahren.
  • In einem ersten Schritt werden die Information 104 auf dem Dokument 102 mit dem Sensor 136 des Nutzercomputersystems 108 erfasst. Beispielsweise wird durch den Sensor 136 ein Bild des Dokumentes 102 erstellt. Durch Programminstruktionen 146 können die Informationen 104 auf dem Bild des Dokuments 102 identifiziert werden. Durch die den Informationen 104 zugeordnete Identifikationsmerkmale kann beispielswiese das Auffinden bzw. identifizieren der Informationen 104 erleichtert werden.
  • Nach dem Erfassen der Informationen 104 und gegebenenfalls deren Identifikationsmerkmalen sowie der Identifikationsmerkmale 148 des Dokumentes 102 werden durch die Programminstruktionen 140 mit einem Hash-Algorithmus die Hash-Werte 134 der Informationen 104 erzeugt. Der Hash-Algorithmus ist der gleiche Hash-Algorithmus, der auch zur Erzeugung der Hash-Werte124, die im Speicher des Servercomputersystems 110 gespeichert sind, verwendet wurde.
  • Anschließend wird durch die Programminstruktionen 142 eine Authentifizierungsanforderung erstellt, die die erzeugten Hash-Werte 134, gegebenenfalls die Identifikationsmerkmale der Informationen sowie die Identifizierungsmerkmale 148 des Dokumentes 102 enthält, und diese Authentifizierungsanforderung über die Schnittstelle 112 an das Servercomputersystem 110 gesendet. Beispielsweise weisen die Programminstruktionen 142 eine Adresse des Servercomputersystems 110 auf, an die die Authentifizierungsanforderung gesendet wird.
  • Nach Empfang der Authentifizierungsanforderung durch das Servercomputersystem 110 über die Schnittstelle 14 werden die empfangenen Hash-Werte 134 mit den im Speicher 120 abgelegten Hash-Werten 124 verglichen, wobei die Zuordnung über die Identifikationsmerkmale 148 und gegebenenfalls über die Identifikationsmerkmale der Informationen 104 erfolgt.
  • Stimmen die gesendeten Hash-Werte 134 mit den gespeicherten Hash-Werten 124 überein, gilt das Dokument 102 als authentifiziert. In diesem Fall sendet das Server-computersystem 110 über die gesicherte Verbindung eine Authentifizierungsbestätigung 150 an das Nutzercomputersystem 108. Das Nutzercomputersystem 108 kann anschließend ein Authentifizierungssignal abgeben, um dem Nutzer die erfolgreiche Authentifizierung anzuzeigen.
  • Das beschriebene Verfahren hat den Vorteil, dass der technische Aufwand zur Erstellung und Authentifizierung des Dokumentes 102 reduziert werden kann. Insbesondere muss das Dokument 102 keine elektronischen Bauteile aufweisen, so dass die Herstellung bzw. die Personalisierung des Dokuments 102 wesentlich vereinfach ist. Es ist lediglich erforderlich, die Informationen 104 derart auf die Oberfläche des Dokuments 102 aufzubringen, dass diese mit dem optischen Sensor des Nutzercomputersystems erfasst werden können und die erzeugten Hash-Werte124 dieser Informationen auf dem Servercomputersystem 110 zu speichern. Die Kosten zur Erstellung eines Dokuments können so deutlich reduziert werden.
  • Ein Verfahren zur Herstellung bzw. zur Personalisierung eines Dokumentes 102 ist in Figur 3 erläutert.
  • Nach dem Bereitstellen des Dokumentes 102 werden die personen- und/oder dokumentenspezifische Informationen 104 sowie die Identifikationsmerkmale 148 auf das Dokument 102 aufgebracht. Beispielsweise werden die Informationen sowie die Identifikationsmerkmale 148 auf das Dokument 102 aufgedruckt und/oder aufgeprägt.
  • Vorzugsweise werden die Informationen 104 und Identifikationsmerkmale 148 in einer Form aufgebracht, dass diese mit einem optischen Sensor sowie kognitiv durch den Nutzer erfasst werden können. Beispielsweise sind die Informationen 104 und Identifikationsmerkmale 148 in Klarschrift auf das Dokument 102 aufgebracht.
  • Durch ein Computersystem werden die Hash-Werte 124 der Informationen 104 mit dem Hash-Algorithmus erzeugt.
  • Anschließend wird zwischen dem Computersystem und dem Servercomputersystem eine Verbindung mit Ende-zu-Ende-Verschlüsselung aufgebaut. Die Hash-Werte 124 sowie die identifikationsmerkmale 148 werden über diese Verbindung an das Servercomputersystem 110 gesendet und auf diesem abgespeichert, beispielsweis unter Zuordnung zu den Identifikationsmerkmalen 148 des Dokumentes sowie optionalen Identifikationsmerkmalen der einzelnen Informationen.
  • Das Dokument 102 kann beispielsweise für eine wiederholte Anwendung vorgesehen sein, so dass eine mehrfache Authentifizierung des Dokumentes 102 möglich ist.
  • Alternativ kann das Dokument nur für eine einmalige Anwendung oder eine definierte von Anzahl Anwendung vorgesehen sein, beispielsweise als Wertgutschein. In einer solchen Ausführungsform können die Programminstruktionen 128 eine Zählvariable aufweisen, der die Anzahl der Authentifizierungsanforderungen zählt. Eine Authentifizierungsbestätigung wird nur erzeugt und versendet, wenn die Anzahl der Authentifizierungsanforderungen unter einer vorab definierten Anzahl liegt. Das Dokument kann so beispielsweise als Nachweis für Zugangsberechtigung verwendet werden, wobei nur einer definierten Anzahl von Zugängen möglich sein soll.
  • Beispielsweise kann das Dokument (102) als Wertgutschein verwendet werden. In einer solchen Ausführungsform kann bereits nach Empfang einer einmaligen Authentifizierungsanforderung und dem Versenden der Authentifizierungsbestätigung der Versand einer weiteren Authentifizierungsbestätigung blockiert werden.
  • Bezugszeichenliste
  • 100
    System
    102
    Dokument
    104
    Information
    106
    Person
    108
    Nutzercomputersystem
    110
    Servercomputersystem
    112
    Schnittstelle
    114
    Schnittstelle
    116
    Kommunikationsnetzwerk
    118
    Verbindung
    120
    Speicher
    122
    Prozessor
    124
    erster Hash-Wert
    126
    Programminstruktionen
    128
    Programminstruktionen
    130
    Programminstruktionen
    132
    Authentifizierungsanforderung
    134
    zweiter Hash-Wert
    136
    Sensor
    138
    Prozessor
    140
    Programminstruktionen
    142
    Programminstruktionen
    144
    Programminstruktionen
    146
    Programminstruktionen
    148
    Identifikationsmerkmale
    150
    Authentifizierungsbestätigung

Claims (14)

  1. Verfahren zur Authentifizierung eines Dokuments (102), insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, wobei auf dem Dokument (102) zumindest eine personen- und/oder dokumentenspezifische Information (104) aufgedruckt ist, die mit einem optischen Sensor (136), erfasst werden kann, dadurch gekennzeichnet, dass ein mit einem Hash-Algorithmus erzeugter erster Hash-Wert (124) der Information (104) auf einem Servercomputersystem (110) gespeichert ist, wobei das Servercomputersystem (110) eine Schnittstelle (114) zum Verbindungsaufbau mit einem Kommunikationsnetzwerk (116) aufweist, und das Verfahren folgende Schritte umfasst:
    - Erfassen der Information (104) auf dem Dokument (102) mit einem optischen Sensor (136) eines Nutzercomputersystems (108), das einen Prozessor (138) zur Ausführung von Programminstruktionen (140, 142, 144) und eine Schnittstelle (112) zum Verbindungsaufbau mit einem Kommunikationsnetzwerk (116) aufweist,
    - Erzeugen eines zweiten Hash-Wertes (134) der erfassten Information (104) mit dem Hash-Algorithmus durch den Prozessor (138) des Nutzercomputersystems (108),
    - Aufbau einer gesicherte Verbindung (118) zwischen dem Nutzercomputersystem (108) und dem Servercomputersystem (110),
    - Senden einer Authentifizierungsanforderung (132) vom Nutzercomputersystem (108) an das Servercomputersystem (110), wobei die Authentifizierungsanforderung (132) den zweiten Hash-Wert (134) beinhaltet,
    - Vergleich des zweiten Hash-Wertes (134) mit dem auf dem Servercomputersystem (110) gespeicherten ersten Hash-Wert (124) der Information (104) durch das Servercomputersystem (110),
    - Authentifizierung des Dokuments (102) und Erzeugung eines Authentifizierungssignals wenn der zweite Hash-Wert (134) mit dem im Server-computersystem (110) gespeicherten ersten Hash-Wert (124) übereinstimmt, und
    - Senden des Authentifizierungssignals über die gesicherte Verbindung (118) vom Servercomputersystem (110) an das Nutzercomputersystem (108), wenn der erste und zweite Hash-Wert (124, 134) übereinstimmen.
  2. Verfahren nach Anspruch 1, wobei das Dokument (102) ein Identifikationsmerkmal (148) aufweist, das das Dokument (102) gegenüber dem Server-computersystem (110) eindeutig identifiziert, und wobei der erste Hash-Wert (124) auf dem Servercomputersystem (110) so gespeichert ist, dass eine Zuordnung des ersten Hash-Wertes (124) zu dem Identifikationsmerkmal (148) erfolgt, wobei das Identifikationsmerkmal (148) durch den optischen Sensor (136) gemeinsam mit der Information (104) erfasst wird, wobei das Identifikationsmerkmal (148) mit der Authentifizierungsanforderung (132) an das Servercomputersystem (110) gesendet wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Programminstruktionen (140) eine Adresse des Servercomputersystems (110) zum Senden der Authentifizierungsanforderung (132) aufweisen.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Information (104) mit dem optischen Sensor, nämlich mit einer Kamera, erfasst wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Information (104) und/oder das Identifikationsmerkmal (148) mit einem mobilen Telekommunikationsendgerät, insbesondere mit einer Kamera eines mobilen Telekommunikationsendgeräts, erfasst wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Dokument (102) kopiert wird und die Informationen (104) von der Kopie des Dokumentes (102) erfasst werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei auf dem Servercomputersystem Programminstruktionen vorgesehen sind, die eine Zählvariable für die Anzahl der empfangenen Authentifizierungsanforderungen (132) aufweisen, wobei ein maximaler Wert für die Zählvariable festgelegt ist und nach Erreichen des maximalen Wertes keine Authentifizierungsbestätigung (150) versendet wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die gesicherte Verbindung (118) signiert und/oder verschlüsselt ist.
  9. Verfahren nach Anspruch 7 oder 8, wobei die Information (104) auf das Dokument (102) aufgedruckt und/oder aufgeprägt wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Information (104) kognitiv erfassbar und/oder auslesbar auf das Dokument (102) aufgebracht sind
  11. Verfahren zur Herstellung und/oder Personalisierung eines Dokuments (102) zur Verwendung des hergestellten Dokuments mit einem Verfahren nach einem der vorhergehenden Ansprüche 1 - 10, insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments, wobei auf dem Dokument (102) zumindest eine personen- und/oder dokumentenspezifische Information (104) aufgebracht ist, die mit einem Sensor (136) eines Nutzercomputersystems (108), insbesondere einem optischen Sensor (136), erfasst werden kann, wobei das Verfahren die folgenden Schritte umfasst:
    - Bereitstellen des Dokumentes (102),
    - Aufbringen der personen- und/oder dokumentenspezifische Informationen (104) auf das Dokument (102),
    - Erzeugen eines ersten Hash-Wertes (124) der aufgebrachten Information (104) mit einem Hash-Algorithmus durch ein Computersystem,
    - und
    - Speichern des erzeugten Hash-Wertes (124) im Servercomputersystem (110).
  12. Elektronisches System (100) zur Authentifizierung eines Dokuments (102), insbesondere eines Wert-, Ausweis- oder Sicherheitsdokuments (102), mit:
    - einem Servercomputersystem (110), das einen Speicher (120) aufweist, in dem ein mit einem Hash-Algorithmus erzeugter ersten Hash-Wert (124) einer personen- und/oder dokumentenspezifische Information (104) gespeichert ist, eine Schnittstelle (114) zum Verbindungsaufbau mit einem Kommunikationsnetzwerk (116) sowie einen Prozessor (122) zum Ausführen von Programminstruktionen (126, 128, 130), zum Empfangen einer Authentifizierungsanforderung (132), zum Senden einer Authentifizierungsbestätigung sowie zum Vergleichen eines empfangenen zweiten Hash-Wertes (134) mit dem gespeicherten ersten Hash-Wert (124),
    - einem Nutzercomputersystem (108) mit einem Sensor (136) zum Erfassen einer personen- und/oder dokumentenspezifische Information (104) auf dem auf dem Dokument (102)), einer Schnittstelle (112) zum Verbindungsaufbau mit dem Kommunikationsnetzwerk (116) sowie einem Prozessor (138) zum Ausführen von Programminstruktionen (140, 142, 144) zum Erzeugen eines zweiten Hash-Wertes (134) mit dem Hash-Algorithmus, zum Erstellen und Senden der Authentifizierungsanforderung (132) und zum Empfang einer Authentifizierungsbestätigung,
    - wobei das System zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche 1 - 10 eingerichtet ist.
  13. System nach Anspruch 12, wobei im Nutzercomputersystem (108) eine Kommunikationsadresse des Servercomputersystems (110) gespeichert ist.
  14. System nach Anspruch 12 oder 13, wobei das Servercomputersystem (110) durch mindestens eine Firewall gesichert ist.
EP16731531.6A 2015-06-23 2016-06-08 Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes Active EP3314585B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015211615.8A DE102015211615A1 (de) 2015-06-23 2015-06-23 Verfahren und System zur Authentifizierung eines Dokumentes sowie Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes
PCT/EP2016/062980 WO2016206976A1 (de) 2015-06-23 2016-06-08 Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes

Publications (2)

Publication Number Publication Date
EP3314585A1 EP3314585A1 (de) 2018-05-02
EP3314585B1 true EP3314585B1 (de) 2022-02-16

Family

ID=56194438

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16731531.6A Active EP3314585B1 (de) 2015-06-23 2016-06-08 Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes

Country Status (3)

Country Link
EP (1) EP3314585B1 (de)
DE (1) DE102015211615A1 (de)
WO (1) WO2016206976A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH713631A1 (de) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Verfahren zur Authentifizierung eines fälschungssicheren Gegenstandes.
DE102020127853A1 (de) * 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Verfahren zum Personalisieren eines ID-Dokuments, personalisiertes ID-Dokument sowie Verfahren zum Authentifizieren eines personalisierten ID-Dokuments

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938157B2 (en) * 2000-08-18 2005-08-30 Jonathan C. Kaplan Distributed information system and protocol for affixing electronic signatures and authenticating documents
EP2048867B1 (de) * 2007-10-10 2012-05-16 Deutsche Thomson OHG Verfahren und System zur Erzeugung und Überprüfung einer digitalen Vorrichtung eines analogen Dokuments
DE102008041990A1 (de) * 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
DE102011119103A1 (de) 2011-11-22 2013-05-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren einer Person an einer Serverinstanz

Also Published As

Publication number Publication date
WO2016206976A1 (de) 2016-12-29
DE102015211615A1 (de) 2016-12-29
EP3314585A1 (de) 2018-05-02

Similar Documents

Publication Publication Date Title
EP3529736B1 (de) Bereitstellung und prüfung der gültigkeit eines virtuellen dokuments
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE102015208088A1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE102012219618A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011082101A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102006027253A1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE102011122273A1 (de) Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
EP3791368A1 (de) Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung
EP3082292A1 (de) Digitale signatur mit fern-identifizierung
EP3314585B1 (de) Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes
WO2004109479A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
EP2881289B1 (de) Verfahren zum Entriegeln einer Fahrzeugverriegelungsanlage
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
WO2014195194A1 (de) Verfahren zum deaktivieren einer sicherheitsanlage
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
EP3144836A1 (de) Verfahren zum bereitstellen von digitalen dokumentendaten
EP2595121A1 (de) Erfindung betreffend Sicherheitsprodukte, insbesondere Bank- oder Identitätskarten

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180126

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210910

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016014519

Country of ref document: DE

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1469378

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220315

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220616

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220516

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220516

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220517

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220617

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016014519

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20221117

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20220630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220630

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230526

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20230619

Year of fee payment: 8

Ref country code: DE

Payment date: 20230620

Year of fee payment: 8

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 1469378

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220608

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220608

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20230622

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20160608

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220216