EP3362999B1 - Verfahren zur überprüfung eines dokumentes, dokument und computersystem - Google Patents

Verfahren zur überprüfung eines dokumentes, dokument und computersystem Download PDF

Info

Publication number
EP3362999B1
EP3362999B1 EP16788643.1A EP16788643A EP3362999B1 EP 3362999 B1 EP3362999 B1 EP 3362999B1 EP 16788643 A EP16788643 A EP 16788643A EP 3362999 B1 EP3362999 B1 EP 3362999B1
Authority
EP
European Patent Office
Prior art keywords
document
computer system
image
signature
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP16788643.1A
Other languages
English (en)
French (fr)
Other versions
EP3362999A1 (de
Inventor
Helmut Moritz MAXEINER
Steffen Scholze
Matthias DR. SCHWAN
Frank Müller
Elke DR. FILZHUTH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP3362999A1 publication Critical patent/EP3362999A1/de
Application granted granted Critical
Publication of EP3362999B1 publication Critical patent/EP3362999B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination

Definitions

  • the invention relates to a method for checking a document, in particular a value and / or security document.
  • the invention also relates to a document and a computer system for carrying out such a method.
  • JPH11-198573 discloses a method in which an image and a code encoding the image are applied to a document. For checking purposes, the image can be calculated from the code and compared with the image on the document.
  • document-specific information can be stored in a background system, for example a server computer system.
  • the document-specific information can be, for example, blocking information, a period of validity or other information that can confirm or refute the validity of the document.
  • a user computer system can, for example, read out document data from the document and send a release request to the server computer system via a secure connection to check the document.
  • the release request usually contains encrypted document data that is decrypted by the server computer system for verification.
  • the server computer system can use the decrypted data to access the document-specific information stored for this data and send release information as a function of the stored information.
  • the object of the invention is therefore to provide a method, a document and a computer system which enable a document to be checked, with the greatest possible anonymity of the user being guaranteed.
  • Embodiments of the invention are particularly advantageous since the check feature sent to the server computer system was determined not only from the document information but also from a random value, so that the check feature cannot be traced back to the document data is possible.
  • no data from the document owner, but only the anonymized test feature is sent to the server computer system. It is therefore not possible for person-specific data to be stored on the server computer system.
  • a "user” is understood to mean a natural person.
  • a “value, identification or security document” is understood in the following to be a paper and / or plastic-based document on which person-specific and / or document-specific information is applied in an optically legible manner, identifying the user or the document, for example for approval and use of certain services or functions.
  • the document can also be a voucher or an access card.
  • the document can be a “Machine Readable Travel Document (MRTD)” as specified by the International Aviation Authority (ICAO).
  • MRTD Machine Readable Travel Document
  • IAO International Aviation Authority
  • Such a document enables the holder to be identified using an online process.
  • Embodiments of the invention enable an MRTD to be identified offline when a network is not available.
  • information is understood to mean all details that are applied to the document and relate to a person and / or the document or enable the person and / or the document to be identified.
  • the information is personal data or data with which a release can be made for certain services.
  • the information can be designed for a one-time authentication of the document, for example in the case of a voucher. After a one-time authentication, the document can be locked for re-authentication. Alternatively, however, the information can also be provided for repeated authentication, with a defined number of authentication processes also being conceivable and no further authentication being possible after this number has been reached.
  • optical sensor is understood to mean a sensor or an interface via which information can be optically recorded.
  • the optical sensor is a camera.
  • a “user computer system” is understood here to mean a computer system to which the user has access. This can be, for example, a personal computer (PC), a tablet PC or a telecommunications terminal, in particular a smartphone.
  • the user computer system has an interface for connection to a communication network, it being possible for the communication network network to be a private or public network, in particular the Internet. Depending on the embodiment, this connection can also be established via a cellular network.
  • the user computer system also has an optical sensor for capturing the information.
  • a "telecommunication terminal” is understood here to mean a portable, battery-operated device with an interface for a communication network, in particular a mobile phone, a smartphone or a portable computer such as a laptop, notebook or tablet PC with an interface for the communication network.
  • the interface for the communication network can be a cellular radio interface or an interface for other wired or wireless communication, such as a Bluetooth and / or a WLAN interface.
  • Interfaces are understood here to mean any devices on the computer system or on the telecommunication terminal via which a connection to a communication network can be established.
  • the interfaces can be designed, for example, for wireless communication with a communication network. However, it is also possible for the interfaces to be designed to connect the computer system or the telecommunication terminal to a wired communication network.
  • a “communication network” is understood here to mean any type of telecommunication network into which the user computer system, in particular the telecommunication terminal, can dial with an interface.
  • this term includes telecommunication networks which work according to a mobile radio standard, such as a GSM, UMTS, CDMA or an LTE standard.
  • Communication networks such as wired internet networks, wireless LAN networks or connections via Bluetooth or another interface of the telecommunication terminal are also possible.
  • a connection to the Internet can be established, for example, via such a communication network. Alternatively, the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • a “server computer system” is understood to mean a data processing system which can automatically confirm or deny the identity of a user to third parties.
  • the server computer system can be an eID provider computer system.
  • An “eID provider computer system” is a data processing system that can automatically confirm or deny the identity of a user to third parties.
  • An “eID provider computer system” is preferably located in a particularly protected environment, in particular in a so-called trust center, so that the confirmation of a user's identity by an eID provider computer system is particularly reliable.
  • optical security features can be detectable visually, in particular also cognitively by a user, in particular can be detected mechanically with an optical sensor.
  • the document itself does not require an interface for reading out the data or the random value, so that the production of the document can be simplified. In particular, it is not necessary for the method that the document must have a chip.
  • a forgery-proof image here means an image which is provided with one or more security features.
  • security features can be of an optical or non-optical nature.
  • the binary representation of the image is less than or equal to the binary representation of the image.
  • the amount of data can be increased, for example, by reducing the resolution by scaling, reducing the covered color space by merging colors or other known reduction methods.
  • the amount of data is reduced in such a way that the optically readable code of the image only requires a limited space on the document.
  • the reduction in the amount of data can therefore be selected as a function of the space available on the document, the image still being able to be cognitively recorded by the user and compared with the image.
  • the code of the image can then be created from the image, the code of the image being encrypted, for example, with a private key of the user, the associated public key being authenticated / certified by a government agency.
  • the code of the image can be linked to the signature, in particular concatenated, and received together as a single optically readable code;
  • code optionally denotes both the variant in which only the code of the image is contained and the variant in which the code of the image and the signature are contained. Thus, only one reception process is required, whereby the method can be simplified.
  • the code of the image can also be used to determine the test feature.
  • the signature, the identity and / or the public key can be verified by the server computer system and the database is only accessed if the verification is successful.
  • the user computer system can check the time stamp, the elements and / or the signature. If the check is successful, the received signal is displayed. If the check is unsuccessful, an error message is displayed on the screen of the user computer system.
  • the transmission of further data can increase the security of the verification process.
  • the time of the request or the topicality of the release information can be checked by transmitting time stamps. If the identity of the inquirer is transmitted, it can be checked whether the inquirer is authorized for such a verification request, which ensures that the release information is not transmitted to unauthorized users.
  • the transmission of a signature or a key can also ensure that the inquirer is authorized for such a verification request.
  • the document-specific information can be, for example, release information and / or blocking information. This enables the document to be checked easily without the need for additional information, in particular user-specific information Information, is required. In particular, it is not necessary to store user-specific information or data on the server computer system.
  • the server computer system only needs the anonymized test feature and the blocking or release information assigned to the test feature. Since no user-specific data is stored on the server computer system, the greatest possible anonymity of the user is guaranteed.
  • the integrity of the document can thus be checked even before the connection to the server computer system is established, with the anonymized check feature also not requiring the storage of the person-specific data in this method.
  • the test feature can also be used here, so that no further information or data is required.
  • the signature and / or the code can be applied to the document and read out by the user computer system.
  • a first check of the document by checking the signature and visual checking of the image and the image can already take place before a connection to the server computer system is established.
  • the image can be viewed without a connection to the server computer system and compared with the image of the ID card.
  • the signature can also be received without a connection to the server and the test feature can be compared with the test feature that has been read out.
  • the signature and / or the code are applied to the document in an optically detectable form, they can be detected visually, in particular also cognitively, by a user, in particular can be detected by machine with an optical sensor.
  • the document itself does not require an interface for reading out the data or the random value, so that the production of the document can be simplified. In particular, it is not necessary for the method that the document must have a chip.
  • the signature and / or the code can be stored on a server computer system, the user computer system establishing a secure connection to the server computer system and the signature and / or the code being read out by the user computer system.
  • the amount of data applied to the document can be reduced.
  • the random value can be highly entropic and in particular have a character length of at least five characters, with the individual characters in particular being able to assume the value of a digit or a letter.
  • the random value can be generated with a binary symmetric source and have a maximum entropy.
  • a signature, data for determining the identity and / or a public key of an authorized user for sending a verification request can be stored on the server computer system.
  • a document for carrying out such a method has a machine readable zone (MRZ) in which the document data are applied in an optically and optionally cognitively detectable form so that they are recorded with an interface, for example a reader be able.
  • MMRZ machine readable zone
  • free spaces in the machine-readable zone can be used for the random value.
  • the areas of the document data used for the key can, for example, be arranged directly in front of the random value, so that these parts and the random value can be read out together.
  • a signature of a test feature is optically applied to the document in machine-readable form, which is stored from the document data and a key that was determined from the random value and parts of the personal and / or document-specific data.
  • an image and a code are optically applied to the document in machine-readable form, the code being determined from an image of the image and optionally the signature of the test feature, the image having a reduced amount of data compared to the image.
  • the code of the image and the signature can be optically applied together in machine-readable form.
  • the document can furthermore have a memory in which a signature of a test feature is stored, which is derived from the personal and / or document-specific data and a key which is derived from the random value and parts of the personal and / or document-specific data was determined, the document having an interface for reading out the memory.
  • the document can thereby be read out and checked optically, possibly even without a connection to a server computer system. If there is a user computer system with a corresponding interface for reading out the document, the data can also be read out from the memory via the interface and a corresponding check of the document with the read out data can take place.
  • FIG. 1 a computer system 100 for authenticating a document 102, for example an identification document or security document, is shown.
  • the document 102 is assigned to a user 106 and / or a service or a function.
  • a machine readable zone (MRZ) is provided on the surface of the document 102.
  • MMRZ machine readable zone
  • personal and / or document-specific data 104 are printed, embossed or applied in some other way so that they can be detected with a sensor, in particular with an optical sensor.
  • the personal and / or document-specific data 104 contain, for example, personal data of the user 106 such as the name or address of the user 106 a function are required, for example access data.
  • a random value 105 is printed in the machine-readable zone.
  • the random value 105 is preferably highly entropic and has a character length of at least five characters, with the individual characters in particular being able to assume the value of a digit or a letter.
  • an image 107 of the user is applied to the identification document. Further information or data that enable the identification of the user can also be applied to the document 102.
  • a signature 109 of a test feature 115 which is described in more detail below, and a code 111 are applied to the document 102.
  • the code 111 consequently does not also contain the signature 109, but only the code of the image 107.
  • the test feature 115 is determined from the person-specific and / or document-specific data 104 and a key 113.
  • the key 113 is made up of the random value 105 as well as parts 104a of the person-specific and / or document-specific data 104 determined during the creation and registration of the document.
  • the test feature 115 is calculated from the key 113 and the person-specific and / or document-specific data 104 .
  • the parts 104a of the person-specific and / or document-specific data 104 used for the key can be arranged, for example, directly in front of the random value 105, so that these parts 104a and the random value 105 can be read out together.
  • the code 111 is formed from an image of the image 107.
  • An image was generated from the image 107, the binary representation of which is less than or equal to the binary representation of the image.
  • the amount of data is reduced, for example, by reducing the resolution by scaling, reducing the covered color space by merging colors or other known reduction methods, so that an optically readable code 111 of the image can be created.
  • the reduction is selected such that the image created from the code 111 can still be cognitively recorded by the user 106 and compared with the image 107.
  • the person- and / or document-specific data 104, the random value 105, the signature 109 and the code 111 can be recorded with an optical sensor.
  • the person-specific and / or document-specific data 104 and the random value 105 can be recorded visually by a person.
  • the information is applied to the document in written form, so that both cognitive detection and machine readability or detection with a sensor of the person-specific and / or document-specific data 104 is possible.
  • the person-specific and / or document-specific data 104, the random value 105, the signature 109 and the code 111 are printed on the document 102.
  • the information can be applied to the document using other known methods.
  • the system 100 also has a user computer system 108 and a server computer system 110, each of which has an interface 112, 114, in order to set up a connection 118 between the user computer system 108 and the server computer system 110 via a communication network 116.
  • the interfaces 112, 114 can be designed for wireless communication with the communication network 116, for example. However, it is also possible that the interfaces 112, 114 are designed to connect the user computer system 108 or the server computer system 110 to a wired communication network.
  • the communication network can be, for example, a cellular network, such as a GSM, UMTS, CDMA or an LTE network.
  • a cellular network such as a GSM, UMTS, CDMA or an LTE network.
  • wired Internet networks, wireless LAN networks or connections via Bluetooth or another interface 112, 114 are also possible.
  • a connection to the Internet can be established, for example, via such a communication network.
  • the connection can be established directly via a WLAN network, a Bluetooth connection or another short-range connection.
  • Data is preferably transmitted between the user computer system 108 and the server computer system 110 via end-to-end encryption.
  • end-to-end encryption a preferably volatile (ephemeral) symmetric key can be used, which is agreed between the user computer system 108 and the server computer system 110, for example, on the occasion of the execution of a cryptographic protocol.
  • the user computer system 108 has an interface 120, here an optical reading device for the optical acquisition of the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 on the document 102.
  • the optical reading device is a camera that can create a recording of the information.
  • the user computer system 108 has a processor 122 for executing program instructions 124, 125, 126, 127, 128, 129.
  • the program instructions 124 serve to read out the person-specific and / or document-specific data 104, the random value 105, the signature 109 and the code 111 on the document 102.
  • the program instructions 125 serve to create a test feature, which is explained in more detail below.
  • the program instructions 126 are used to check the signature 109.
  • the program instructions 127 are used to calculate an image from the code 111.
  • the program instructions 128 are used to create and send a verification request from the user computer system 108 to the server computer system 110.
  • the program instructions 129 are used to receive a first or a second signal from server computer system 110.
  • the user computer system 108 can be formed by any computer system that has an interface 112 and an optical reading device, in particular an optical sensor.
  • the user computer system 108 is, for example, a mobile telecommunication terminal.
  • the server computer system 110 has a memory 135 and a processor 136.
  • a test feature 115 of the document 102 and document-specific information 117 are stored in the memory 135.
  • the document-specific information 117 is stored in such a way that an unambiguous assignment of the document-specific information 117 to the test feature 115 is possible.
  • the document-specific information 117 can be, for example, blocking information, ie information about a temporary or permanent invalidity of the document 102, release information, ie information about a temporary or permanent validity, a period of validity or other information that determines the validity of the document.
  • further information 119 can be stored which is assigned to the check feature 115, for example a signature or information on the identity of a user authorized to check the validity of the document.
  • program instructions 138, 140, 142, 144 are stored in memory 135, which can each be executed by processor 136.
  • the program instructions 138 are used to receive a check request from the user computer system 108.
  • the program instructions 140 are used to access the test features 115 stored in the memory 135 or to the information 117, 119 assigned to the test feature 115.
  • the program instructions 142 serve to check the test feature 115 assigned Information 117, 119.
  • the program instructions 144 are used to send a first or a second signal.
  • the document 102 is authenticated with the in Figure 2 presented procedure.
  • the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 on the document 102 are recorded with the reader of the user computer system 108.
  • an image of the document 102 is created by the reading device.
  • the personal and / or document-specific data 104, the random value 105, the signature 109 and the code 111 on the image of the document 102 can be identified by program instructions 124.
  • the identification features assigned to the information can, for example, make it easier to find or identify the person-specific and / or document-specific data 104, the random value 105, the signature 109 and the code 111.
  • the program instructions 125 use these to calculate the test feature 115.
  • a key 113 is created from the random value 105 and the parts 104a of the person-specific and / or document-specific data 104.
  • the test feature 115 is then calculated from this key 113 and the person-specific and / or document-specific data 104 with a preferably pseudo-random trapdoor function.
  • the key 113 contains the random value 105 in addition to the person-specific and / or document-specific data 104, it is practically impossible to trace the person-specific and / or document-specific data 104 from the test feature 115.
  • the check feature 115 is thus anonymized, since it is not possible to draw conclusions about the owner of the document 102 or the person- and / or document-specific data 104 from the check feature 115.
  • a first checking step the program instructions 126 verify this test feature 115 with the signature 109 of the test feature 115 that has also been read out. If this check is successful, information about the successful check is displayed on the screen 146 of the user computer system 108.
  • This first checking step can take place without a connection to a network or a server computer system 110, so that a first check of the document 102 can already take place even without such a connection.
  • an image is calculated from the code 111 by the program instructions 127 and displayed on the screen 146 of the user computer system.
  • the user can compare the image with the image 107 applied to the document 102 in order to check the document.
  • the image can be compared with the owner of the document 102. This checking step can also take place without a connection to a network or a server computer system 110.
  • a secure connection is set up between the user computer system 108 and the server computer system 110, for example with end-to-end encryption, and a checking request is sent.
  • the verification request contains the verification feature 115 as well as further information which proves the authorization of the user for the verification request.
  • the verification request contains data on the identity of the user, a signed time stamp about the time of the verification request, a signature on parts of the request or a public signature Key of the user. As will be explained below, this information can be stored in the server computer system 110 during a previous registration.
  • a database access is made to the memory 135 of the server computer system 110, whereby it is first checked whether a corresponding test feature 115 is stored in the memory 135 and document-specific information 117 on this test feature 115 is stored.
  • a first signal is generated, the first signal indicating the invalidity of the document 102. This first signal is sent to the user computer system 108 and, after receipt, is displayed on the screen 146 of the user computer system 108.
  • test feature 115 is stored and document-specific information 117 is assigned to the test feature 115, this is checked, a second signal is generated, sent to the user computer system 108 and displayed on the screen 146.
  • Checking the document-specific information 117 can only include checking the type of document-specific information 117. It is established, for example, that the document-specific information 117 is only blocking information or release information, that is to say only contains the information “valid” or “invalid”. In this case, the second signal can contain the document-specific information 117.
  • a more detailed check can be carried out, for example if the document-specific information 117 contains a period of validity. In this case, a check can be made as to whether the check request is made within this period and, depending on this check result, information can be provided "valid" or "invalid" can be created.
  • the second signal can thus contain the document-specific information 117 or a result of a check of the document-specific information 117. If the document-specific information 117 is transmitted, a check can also be carried out by the user computer system 108 or the user.
  • the first or the second signal can contain further information, for example a signed time stamp, about the time at which the checking information was sent, via which the user computer system 108 can check whether the document-specific information 117 is up to date.
  • a time interval can be set for sending the verification request and receiving the signals.
  • elements of the verification request can be sent that can be compared with the original verification request or a signature over parts of the verification request that enable the signals to be checked.
  • FIG Figure 3 A method for producing or personalizing a document 102 is shown in FIG Figure 3 explained.
  • the personal and / or document-specific data 104, the random value 105, the image 107, the signature 109 and the code 111 are determined and applied to the document 102.
  • the personal and / or document-specific data 104, the random value 105, the image 107, the signature 109 and the code 111 are printed and / or embossed on the document 102.
  • the personal and / or document-specific data 104, the random value 105 and the image are preferably applied in a form that they can be recorded with an optical sensor and cognitively by the user.
  • the personal and / or document-specific data 104 and the random value 105 are applied to the document 102 in plain text.
  • the signature is, for example, in the form of a barcode or another that can be optically recorded Form applied, the code 111 is already in an optically detectable form and is applied accordingly.
  • An image was previously generated from the image 107, the binary representation of which is less than or equal to the binary representation of the image 107.
  • the amount of data is reduced, for example, by reducing the resolution by scaling, reducing the covered color space by merging colors or other known reduction methods, and a code 111 of the image is created from this image.
  • the reduction is selected such that the image created from the code 111 can still be cognitively recorded by the user 106 and compared with the image 107.
  • test feature 115 was calculated in advance by an identity server computer system from the person-specific and / or document-specific data 104 and the random value 105 by creating a key 113 from the random value 105 and parts 104a of the person-specific and / or document-specific data 104 and from it This key 113 as well as the person-specific and / or document-specific data 104 was calculated with a preferably pseudo-random trapdoor function, the test feature 115. This test feature 115 was then signed and the signature 109 created.
  • An identification server system is a server system on which the personal and / or document-specific data 104 are stored or which can access such data. Furthermore, the random value 105 is determined by the identification server system and is also stored.
  • a secure connection is then established between the identity server computer system and the server computer system 110, for example with end-to-end encryption, and the test feature and document-specific information 117 created by the identity server computer system are transmitted to the server computer system.
  • a user 106 can register himself or his user computer system 108, and corresponding data, by means of which the identity of the user and / or the user computer system can be determined, can be entered into the identity server computer system and transmitted from it to the server computer system via the secure connection.
  • the code 111 of the image and / or the signature 109 can also be stored on the server computer system.
  • the secure connection between user computer system 108 and server computer system 110 is first established and the code 111 of the image and / or the signature 109 is received.
  • the verification of the signature 109 or the test feature 115 and the cognitive verification of the image of the image 107 can then be carried out by the user.
  • the person-specific and / or document-specific data 104, the random value 105, the signature 109 and the code 111 of the image can also be stored in a memory of the document 102 and read out by the user computer system 108 via a corresponding interface.
  • the document 102 can have a chip for executing program instructions in order to authenticate a user computer system 108 with respect to the document and to enable the information to be read out from the memory.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Überprüfung eines Dokumentes, insbesondere eines Wert- und/oder Sicherheitsdokumentes. Des Weiteren betrifft die Erfindung ein Dokument sowie ein Computersystem zur Durchführung eines solchen Verfahrens.
  • Aus dem Stand der Technik, beispielsweise aus der DE 10 2008 041 990 A1 , sind Verfahren zur Überprüfung eines Dokumentes bekannt, bei denen Dokumentendaten sowie eine Signatur der Dokumentendaten auf dem Dokument aufgebracht sind.
  • Zur Prüfung des Dokumentes werden die Dokumentendaten sowie die Signatur ausgelesen und anschließend die Signatur geprüft. Ein ähnliches Verfahren ist aus der WO 2012/035306 A1 bekannt. Dabei wird die Signatur aus einem Zufallsmuster auf dem Dokument und dokumentenspezifischen Daten erzeugt. Die JPH11-198573 offenbart ein Verfahren, bei dem ein Bild und ein das Bild codierender Code auf einem Dokument aufgebracht sind. Zur Prüfung kann das Bild aus dem Code berechnet werden und mit dem Bild auf dem Dokument verglichen werden.
  • Des Weiteren sind Verfahren bekannt, bei denen in einem Hintergrundsystem, beispielsweise einem Servercomputersystem, dokumentenspezifische Informationen gespeichert sein können. Die dokumentenspezifischen Informationen können beispielsweise Sperrinformationen, ein Gültigkeitszeitraum oder andere Informationen sein, die die Gültigkeit des Dokumentes bestätigen oder widerlegen können. Ein Nutzcomputersystem kann beispielsweise Dokumentendaten aus dem Dokument auslesen und zur Überprüfung des Dokuments über eine gesicherte Verbindung eine Freigabeanfrage an das Servercomputersystem senden. Die Freigabeanfrage enthält üblicherweise verschlüsselte Dokumentendaten, die vom Servercomputersystem zur Überprüfung entschlüsselt werden. Das Servercomputersystem kann mit den entschlüsselten Daten auf die zu diesen Daten hinterlegten dokumentenspezifischen Informationen zugreifen und abhängig von den hinterlegten Informationen eine Freigabeinformation senden.
  • Werden die Dokumentendaten des Ausweises übermittelt, könnten diese gespeichert und beispielsweise ein Bewegungsprofil des Nutzers erstellt werden, auch wenn diese Dokumentendaten verschlüsselt übermittelt werden.
  • Aufgabe der Erfindung ist es deshalb, ein Verfahren, ein Dokument sowie ein Computersystem bereitzustellen, die eine Überprüfung eines Dokumentes ermöglichen, wobei eine größtmögliche Anonymität des Nutzers gewährleistet sein soll.
  • Die der Erfindung zugrunde liegende Aufgabe wird mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Ausführungsformen der Erfindung sind besonders vorteilhaft, da das an das Servercomputersystem gesendete Prüfmerkmal neben den Dokumenteninformation auch aus einem Zufallswert ermittelt wurde, sodass keine Zurückverfolgung des Prüfmerkmals zu den Dokumentendaten möglich ist. Es werden somit keine Daten des Dokumenteninhabers, sondern lediglich das anonymisierte Prüfmerkmal an das Servercomputersystem gesendet. Somit ist es nicht möglich, dass personenspezifische Daten auf dem Servercomputersystem gespeichert werden können. Es ist zudem nicht erforderlich, auf dem Servercomputersystem oder auf dem Nutzercomputersystem personenspezifische Daten zu speichern. Somit ist eine größtmögliche Anonymität bei gleichzeitiger sicherer Überprüfungsmöglichkeit des Dokumentes sichergestellt.
  • Unter einem "Nutzer" wird im Folgenden eine natürliche Person verstanden.
  • Unter einem "Wert-, Ausweis- oder Sicherheitsdokument" wird im Folgenden ein papier- und/oder kunststoffbasiertes Dokument verstanden, auf dem personenspezifische und/oder dokumentenspezifische Informationen optisch lesbar aufgebracht sind, die eine Identifizierung des Nutzers oder des Dokumentes, beispielsweise für die Freigabe und Nutzung bestimmter Dienste oder Funktionen ermöglicht. Darunter fallen zum Beispiel Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeugscheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Frachtbriefe oder sonstige Berechtigungsnachweise. Beispielsweise kann das Dokument auch ein Wertgutschein oder eine Zugangskarte sein.
  • In einer Ausführungsform der Erfindung kann das Dokument ein "Machine Readable Travel Document (MRTD)" wie von der internationalen Luftfahrtbehörde (ICAO) spezifiziert sein. Ein solches Dokument ermöglicht die Identifizierung des Inhabers mittels einem Online-Verfahren. Ausführungsformen der Erfindung ermöglichen die Offline-Identifikation eines MRTD, wenn kein Netzwerk zur Verfügung steht.
  • Unter "Informationen" werden im Folgenden alle Angaben verstanden, die auf das Dokument aufgebracht sind und eine Person und/oder das Dokument betreffen bzw. eine Identifizierung der Person und/oder des Dokumentes ermöglichen. Beispielsweise sind die Informationen personenbezogene Daten oder Daten, mit welchen eine Freigabe für bestimmte Dienste erfolgen kann. Die Informationen können für eine einmalige Authentifizierung des Dokumentes ausgebildet sein, wie beispielsweise bei einem Wertgutschein. Nach einmaliger Authentifizierung kann das Dokument für eine erneute Authentifizierung gesperrt werden. Alternativ können die Informationen aber auch für eine wiederholte Authentifizierung vorgesehen sein, wobei auch eine definierte Anzahl von Authentifizierungsvorgängen denkbar ist und nach Erreichen dieser Anzahl keine weitere Authentifizierung erfolgen kann.
  • Unter einem "optischer Sensor" wird eine Sensor oder eine Schnittstelle verstanden, über die Informationen optisch erfasst werden können. Beispielsweise ist der optische Sensor eine Kamera.
  • Unter einem "Nutzercomputersystem" wird hier ein Computersystem verstanden, auf welches der Nutzer Zugriff hat. Hierbei kann es sich zum Beispiel um einen Personal Computer (PC), ein Tablet PC oder ein Telekommunikationsendgerät, insbesondere ein Smartphone, handeln. Das Nutzercomputersystem hat eine Schnittstelle zur Verbindung mit einem Kommunikationsnetzwerk, wobei es sich bei dem Kommunikationsnetzwerknetzwerk um ein privates oder öffentliches Netzwerk handeln kann, insbesondere das Internet. Je nach Ausführungsform kann diese Verbindung auch über ein Mobilfunknetz hergestellt werden. Des Weiteren verfügt das Nutzercomputersystem über einen optischen Sensor zur Erfassung der Informationen.
  • Unter einem "Telekommunikationsendgerät" wird hier ein tragbares, batteriebetriebenes Gerät mit einer Schnittstelle für ein Kommunikationsnetzwerk verstanden, insbesondere ein Mobiltelefon, ein Smartphone oder ein portabler Computer, wie zum Beispiel ein Laptop, Notebook oder Tablet-PC mit einer Schnittstelle für das Kommunikationsnetzwerk. Die Schnittstelle für das Kommunikationsnetzwerk kann eine Mobilfunkschnittstelle sein oder eine Schnittstelle für eine andere kabelgebundene oder drahtlose Kommunikation, wie eine Bluetooth- und/oder eine WLAN-Schnittstelle.
  • Unter "Schnittstellen" werden hier jegliche Vorrichtungen am Computersystem bzw. am Telekommunikationsendgerät verstanden, über die eine Verbindung zu einem Kommunikationsnetzwerk aufgebaut werden kann. Die Schnittstellen können beispielsweise für eine drahtlose Kommunikation mit einem Kommunikationsnetzwerk ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen zur Anbindung des Computersystems oder des Telekommunikationsendgerätes an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.
  • Unter einem "Kommunikationsnetzwerk" wird hier jede Art von Telekommunikationsnetzwerk verstanden, in die sich das Nutzercomputersystem, insbesondere das Telekommunikationsendgerät, mit einer Schnittstelle einwählen kann. Insbesondere umfasst dieser Begriff Telekommunikationsnetzwerke, welche nach einem Mobilfunkstandard, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE-Standard arbeiten. Des Weiteren sind Kommunikationsnetzwerke wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittstelle des Telekommunikationsendgerätes möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.
  • Unter einem "Servercomputersystem" wird ein Datenverarbeitungssystem verstanden, welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Beispielsweise kann es sich bei dem Servercomputersystem um ein eID-Provider-Computersystem handeln.
  • Ein "eID-Provider-Computersystem" ist ein Datenverarbeitungssystem welches die Identität eines Nutzers gegenüber Dritten in automatisierter Form bestätigen oder verneinen kann. Ein "eID-Provider-Computersystem" befindet sich vorzugsweise in einer besonders geschützten Umgebung, insbesondere in einem so genannten Trust-Center, sodass die Bestätigung einer Identität eines Nutzers durch ein eID-Provider-Computersystem eine besonders hohe Verlässlichkeit aufweist.
  • Unter "maschinenlesbar in optischer Form aufgebrachten Informationen" werden beispielsweise verstanden:
    • Guillochen: Guillochen werden mit Hilfe von so genanntem Liniendruck auf das Dokument aufgedruckt. Sie bestehen im Allgemeinen aus in verschiedenen Farben übereinander gedruckten Wellen- und Schleifenmustern;
    • Mikro-Schrift: Hierbei handelt es sich um aufgedruckte Schriftzüge in kleinster Schrift. Mit bloßem Auge lässt sich die Mikro-Schrift kaum erkennen. Beispielsweise ist Mikro-Schrift auf den Euro-Banknoten als Bildelement in die Motive eingearbeitet. Mit Hilfe einer Lupe kann die Mikro-Schrift gelesen werden;
    • Aufdruck eines metameren Systems: Aufgrund metamerer Farbgleichheit können unterschiedliche spektrale Zusammensetzungen des Lichts bei Menschen den gleichen Farbeindruck hervorrufen und zum Beispiel mittels Farbfiltern oder variablen Beleuchtungsquellen optisch wahrnehmbar gemacht werden;
    • Aufdruck mit Fluoreszenz-, Phosphoreszenz- und/oder Up-Conversion-Farben;
    • Aufdruck mit Infrarot-Farbe: Die Farbe wird nur unter Infrarot-Strahlung für Lesegeräte mit entsprechenden Sensoren detektierbar. Beispielsweise sind Euro-Banknoten mit diesem optischen Sicherheitsmerkmal ausgestattet;
    • Barcode, insbesondere ein- oder zweidimensionale Barcodes, monochrom oder mehrfarbig;
    • QR-Code
    • Hologramm und Kinegram (transparent oder reflektierend);
    • Wasserzeichen;
    • digitale Wasserzeichen, die eine sichtbare und/oder maschinell auslesbare Information tragen.
  • Die mit solchen optischen Sicherheitsmerkmalen aufgebrachten Informationen können visuell, insbesondere auch kognitiv von einem Nutzer, erfassbar sein, insbesondere mit einem optischen Sensor maschinell erfassbar sein. Das Dokument selbst benötigt keine Schnittstelle zum Auslesen der Daten oder des Zufallswertes, so dass die Herstellung des Dokuments vereinfacht werden kann. Insbesondere ist es für das Verfahren nicht erforderlich, dass das Dokument einen Chip aufweisen muss.
  • Auf dem Dokument sind erfindungsgemäß ein fälschungssicheres Bild und ein Code aufgebracht, wobei der Code mit einem Abbild des Bildes ermittelt wird, wobei das Abbild eine gegenüber dem Bild reduzierte Datenmenge aufweist, wobei das Verfahren die folgenden Schritte aufweist:
    • optisches Auslesen des Codes durch das Nutzercomputersystem,
    • berechnen des Abbildes aus dem Code durch das Nutzercomputersystem, - Anzeige des Abbilds durch das Nutzercomputersystem
    • vergleichen des Abbildes mit dem Bild durch den Nutzer und/oder durch das Nutzercomputersystem.
  • Ein fälschungssicheres Bild meint hier ein Bild, welches mit einem oder mehreren Sicherheitsmerkmalen versehen ist. Solche Sicherheitsmerkmale können optischer oder nicht-optische Natur sein.
  • Die binäre Darstellung des Abbildes ist kleiner oder gleich der binären Darstellung des Bildes. Die Datenmenge kann beispielsweise durch Verringerung der Auflösung durch Skalierung, Verringerung des abgedeckten Farbraumes durch Zusammenführen von Farben oder andere bekannte Reduktionsmethoden erfolgen. Insbesondere ist die Datenmenge derart reduziert, dass der optisch lesbare Code des Abbildes nur einen begrenzten Platz auf dem Dokument benötigt. Die Reduzierung der Datenmenge kann also in Abhängigkeit von dem auf dem Dokument zur Verfügung stehenden Platz gewählt werden, wobei das Abbild weiterhin kognitiv vom Nutzer erfasst und mit dem Bild verglichen werden kann. Anschließend kann der Code des Abbildes aus dem Abbild erstellt werden, wobei der Code des Abbildes beispielsweise mit einem privaten Schlüssel des Nutzers verschlüsselt wird, wobei der zugehörige öffentliche Schlüssel von einer hoheitlichen Stelle beglaubigt/zertifiziert ist.
  • Durch den Vergleich des Abbildes mit dem Bild ist eine weitere optische Überprüfung des Dokumentes durch den Nutzer möglich, wobei diese Überprüfung auch ohne Verbindung zu einem Servercomputersystem erfolgen kann, da der Code des Abbildes auf das Dokument aufgebracht ist und vom Nutzercomputersystem erfasst werden kann.
  • Der Code des Abbildes kann mit der Signatur verbunden sein, insbesondere konkateniert, und zusammen als einzelner optisch lesbarer Code empfangen werden; im Folgenden bezeichnet "Code" wahlweise sowohl die Variante, bei der nur der Code des Abbildes enthalten ist, als auch die Variante, wo der Code des Abbildes und die Signatur enthalten sind. Somit ist nur ein Empfangsvorgang erforderlich, wodurch das Verfahren vereinfacht werden kann.
  • Um die Sicherheit des Prüfmerkmals zu erhöhen, kann der Code des Abbildes auch zur Ermittlung des Prüfmerkmals verwendet werden.
  • Wird eine Überprüfungsanfrage an ein Servercomputersystem gesendet, kann die Überprüfungsanfrage zur Erhöhung der Sicherheit zumindest eine der folgenden Angaben enthalten:
    • Zeitstempel der Anfrage, wobei der Zeitstempel insbesondere signiert ist,
    • Identität des Anfragestellers,
    • Signatur über Teile der Anfrage,
    • Öffentlicher Schlüssel des Anfragestellers.
  • Die Signatur, die Identität und/oder der öffentliche Schlüssel können vom Servercomputersystem überprüft werden und nur bei erfolgreicher Überprüfung erfolgt ein Datenbankzugriff.
  • Die Freigabeinformation kann zumindest eine der folgenden Angaben enthalten:
    • Zeitstempel des Antwortzeitpunktes, wobei der Zeitstempel insbesondere signiert ist,
    • Elemente aus der Anfrage,
    • Signatur über Teile der Anfrage.
  • Das Nutzcomputersystem kann den Zeitstempel, die Elemente und/oder die Signatur überprüfen. Bei erfolgreicher Überprüfung erfolgt eine Anzeige des empfangenen Signals. Bei nicht erfolgreicher Überprüfung wird eine Fehlermeldung auf dem Bildschirm des Nutzcomputersystems angezeigt.
  • Die Übermittlung weiterer Daten kann die Sicherheit des Überprüfungsverfahrens erhöhen. So kann durch Übermittlung von Zeitstempel der Zeitpunkt der Anfrage oder die Aktualität der Freigabeinformationen geprüft werden. Wird die Identität des Anfragestellers übermittelt, kann geprüft werden, ob der Anfragesteller für eine solche Überprüfungsanfrage berechtigt ist, wodurch sichergestellt ist, dass die Freigabeinformation nicht an unberechtigte Nutzer übermittelt wird. Ebenso kann mit der Übermittlung einer Signatur oder eines Schlüssels sichergestellt werden, dass der Anfragesteller für eine solche Überprüfungsanfrage berechtigt ist.
  • Die dokumentenspezifischen Informationen können beispielsweise Freigabeinformationen und/oder Sperrinformationen sein. Dies ermöglicht eine einfache Prüfung des Dokumentes ohne dass zusätzliche Informationen, insbesondere nutzerspezifische Informationen, erforderlich sind. Insbesondere ist es nicht erforderlich, nutzerspezifische Informationen oder Daten auf dem Servercomputersystem zu speichern. Das Servercomputersystem benötigt lediglich das anonymisierte Prüfmerkmal sowie die dem Prüfmerkmal zugeordneten Sperr- oder Freigabeinformation. Da keine nutzerspezifischen Daten auf dem Servercomputersystem gespeichert sind, ist eine größtmögliche Anonymität des Nutzers gewährleistet.
  • Vor dem Aufbau der Verbindung kann eine Überprüfung des Dokumentes mit folgenden Schritten erfolgen:
    • Empfang einer Signatur des Prüfmerkmals,
    • Prüfung der Signatur,
    • Erstellen eines Authentifizierungssignals durch das Nutzercomputersystem, wenn die Prüfung erfolgreich war,
    • Anzeige des Authentifizierungssignals auf dem Bildschirm des Nutzercomputersystems.
  • Somit kann bereits vor dem Aufbau der Verbindung mit dem Servercomputersystem die Integrität des Dokumentes überprüft werden, wobei auch bei diesem Verfahren durch das anonymisierte Prüfmerkmal eine Speicherung der personenspezifischen Daten nicht erforderlich ist. Zudem kann auch hier das Prüfmerkmal verwendet werden, so dass keine weiteren Informationen oder Daten erforderlich sind.
  • Auf dem Dokument ist erfindungsgemäß ein fälschungssicheres Bild aufgebracht, wobei das Verfahren die folgenden Schritte aufweist:
    • Empfang eines Codes, der aus einem Abbild des Bildes, das eine gegenüber dem Bild reduzierte Datenmenge hat, ermittelt wurde oder des Abbildes selbst durch das Nutzercomputersystem,
    • Berechnen des Abbildes des Bildes aus dem Code, falls nicht das Abbild des Bildes selbst empfangen wurde,
    • Vergleich des Abbildes mit dem Bild durch den Nutzer.
  • Die Signatur und/oder der Code können auf das Dokument aufgebracht sein und durch das Nutzercomputersystem ausgelesen werden. Somit kann bereits eine erste Überprüfung des Dokumentes durch Prüfen der Signatur sowie Sichtprüfung des Abbildes und des Bildes erfolgen bevor eine Verbindung zum Servercomputersystem aufgebaut ist. Das Abbild kann ohne eine Verbindung zum Servercomputersystem angezeigt und mit dem Bild des Ausweises verglichen werden. Ebenso kann die Signatur ohne Verbindung zum Server empfangen werden und das Prüfmerkmal mit dem ausgelesenen Prüfmerkmal verglichen werden.
  • Sind die Signatur und/oder der Code in optisch erfassbarer Form auf das Dokument aufgebracht, können diese visuell, insbesondere auch kognitiv, von einem Nutzer erfassbar sein, insbesondere mit einem optischen Sensor maschinell erfassbar sein. Das Dokument selbst benötigt keine Schnittstelle zum Auslesen der Daten oder des Zufallswertes, so dass die Herstellung des Dokuments vereinfacht werden kann. Insbesondere ist es für das Verfahren nicht erforderlich, dass das Dokument einen Chip aufweisen muss.
  • Alternativ können die Signatur und/oder der Code auf einem Servercomputersystem gespeichert sein, wobei das Nutzercomputersystem eine gesicherte Verbindung zum Servercomputersystem herstellt und die Signatur und/oder der Code vom Nutzercomputersystem ausgelesen werden. In dieser Ausführungsform kann die Datenmenge, die auf das Dokument aufgebracht wird, reduziert werden.
  • Der Zufallswert kann hochentropisch sein und insbesondere eine Zeichenlänge von zumindest fünf Zeichen aufweisen, wobei die einzelnen Zeichen insbesondere den Wert einer Ziffer oder eines Buchstabens annehmen können. Beispielsweise kann der Zufallswert mit einer Binary Symmetric Source erzeugt werden und eine maximale Entropie aufweisen.
  • Bei der Herstellung des Dokuments können auf dem Servercomputersystem eine Signatur, Daten zur Bestimmung der Identität und/oder ein öffentlicher Schlüssel eines zum Senden einer Überprüfungsanfrage einer berechtigten Nutzers gespeichert werden.
  • Beispielsweise weist ein Dokument zur Durchführung eines solchen Verfahrens eine maschinenlesbare Zone (machine readable zone, MRZ) auf, in der die Dokumentendaten in optisch, und optional kognitiv, erfassbarer Form aufgebracht sind, so dass diese mit einer Schnittstelle, beispielsweise einem Lesegerät, erfasst werden können. Insbesondere können für den Zufallswert freie Stellen der maschinenlesbaren Zone genutzt werden. Die für den Schlüssel verwendeten Bereiche der Dokumentendaten können beispielsweise unmittelbar vor dem Zufallswert angeordnet sein, so dass diese Teile sowie der Zufallswert gemeinsam ausgelesen werden können.
  • Auf dem Dokument wird eine Signatur eines Prüfmerkmals in maschinenlesbarer Form optisch aufgebracht, das aus den Dokumentendaten sowie einem Schlüssel, der aus dem Zufallswert und Teilen der personen- und/oder dokumentenspezifischen Daten ermittelt wurde, gespeichert sein.
  • Erfindungsgemäß sind auf dem Dokument ein Bild und ein Code in maschinenlesbarer Form optisch aufgebracht, wobei der Code aus einem Abbild des Bildes und optional der Signatur des Prüfmerkmals ermittelt wurde, wobei das Abbild eine gegenüber dem Bild reduzierte Datenmenge hat.
  • Der Code des Abbildes und die Signatur können gemeinsam in maschinenlesbarer Form optisch aufgebracht sein.
  • Das Dokument kann des Weiteren einen Speicher aufweisen, in dem eine Signatur eines Prüfmerkmals gespeichert ist, das aus den personen- und/oder dokumentenspezifischen Daten sowie einem Schlüssel, der aus dem Zufallswert und Teilen der personen- und/oder dokumentenspezifischen Daten ermittelt wurde, wobei das Dokument eine Schnittstelle zum Auslesen des Speichers aufweist.
  • Das Dokument kann dadurch sowohl optisch, gegebenenfalls sogar ohne Verbindung zu einem Servercomputersystem ausgelesen und überprüft werden. Ist ein Nutzercomputersystem mit einer entsprechenden Schnittstelle zum Auslesen des Dokumentes vorhanden, können die Daten auch über die Schnittstelle aus dem Speicher ausgelesen werden und eine entsprechende Überprüfung des Dokumentes mit den ausgelesenen Daten erfolgen.
  • Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • Figur 1
    ein System zur Durchführung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes,
    Figur 2
    eine Darstellung eines Verfahrens zur Authentifizierung eines Ausweis- oder Sicherheitsdokumentes, und
    Figur 3
    eine Darstellung eines Verfahrens Verfahren zur Herstellung und/oder Personalisierung eines Wert-, Ausweis- oder Sicherheitsdokuments.
  • In Figur 1 ist ein Computersystem 100 zur Authentifizierung eines Dokumentes 102, beispielsweise eines Ausweis- oder Sicherheitsdokument, gezeigt.
  • Das Dokument 102 ist einem Nutzer 106 und/oder einem Dienst bzw. einer Funktion zugeordnet. Auf der Oberfläche des Dokumentes 102 ist eine maschinenlesbare Zone (machine readable zone, MRZ) vorgesehen. In der maschinenlesbaren Zone sind personen- und/oder dokumentenspezifische Daten 104 aufgedruckt, aufgeprägt oder auf andere Weise aufgebracht, so dass diese mit einem Sensor, insbesondere mit einem optischen Sensor, erfasst werden können.
  • Die personen- und/oder dokumentenspezifischen Daten 104 enthalten beispielsweise persönliche Daten des Nutzers 106 wie den Namen oder die Adresse des Nutzers 106. Alternativ oder ergänzend können die personen- und/oder dokumentenspezifischen Daten 104 auch Daten enthalten, die für die Nutzung eines Dienst oder einer Funktion erforderlich sind, beispielsweise Zugangsdaten.
  • Des Weiteren ist in der maschinenlesbaren Zone ein Zufallswert 105 aufgedruckt. Der Zufallswert 105 ist vorzugsweise hochentropisch und weist eine Zeichenlänge von zumindest fünf Zeichen auf, wobei die einzelnen Zeichen insbesondere den Wert einer Ziffer oder eines Buchstabens annehmen können.
  • Des Weiteren ist auf dem Ausweisdokument ein Bild 107 des Nutzers aufgebracht. Es können auch weitere Informationen oder Daten, die die Identifizierung des Nutzers ermöglichen, auf das Dokument 102 aufgebracht sein.
  • Des Weiteren sind eine Signatur 109 eines nachfolgend näher beschriebenen Prüfmerkmals 115 sowie ein Code 111 auf das Dokument 102 aufgebracht. In diesem Beispiel enthält der Code 111 folglich nicht ebenfalls die Signatur 109, sondern lediglich den Code des Abbildes 107.
  • Das Prüfmerkmal 115 wird aus den personen- und/oder dokumentenspezifischen Daten 104 sowie einem Schlüssel 113 ermittelt. Der Schlüssel 113 setzt sich zusammen aus dem Zufallswert 105 sowie bei der Erstellung und Registrierung des Dokumentes festgelegten Teilen 104a der personen- und/oder dokumentenspezifischen Daten 104. Das Prüfmerkmal 115 wird aus dem Schlüssel 113 und den personen- und/oder dokumentenspezifischen Daten 104 berechnet. Die für den Schlüssel verwendeten Teile 104a der personen- und/oder dokumentenspezifischen Daten 104 können beispielsweise unmittelbar vor dem Zufallswert 105 angeordnet sein, so dass diese Teile 104a sowie der Zufallswert 105 gemeinsam ausgelesen werden können.
  • Durch die Verwendung des Zufallswertes 105 ist eine Ermittlung der für das Prüfmerkmal 115 verwendeten personen- und/oder dokumentenspezifischen Daten 104 praktisch unmöglich, so dass aus dem Prüfmerkmal 115 keine Rückschlüsse auf die personen- und/oder dokumentenspezifischen Daten 104 und somit auf den Karteninhaber geschlossen werden können.
  • Der Code 111 ist aus einem Abbild des Bildes 107 gebildet. Aus dem Bild 107 wurde ein Abbild erzeugt, dessen binäre Darstellung kleiner oder gleich der binären Darstellung des Bildes ist. Die Datenmenge ist beispielsweise durch Verringerung der Auflösung durch Skalierung, Verringerung des abgedeckten Farbraumes durch zusammenführen von Farben oder andere bekannte Reduktionsmethoden reduziert, so dass ein optisch lesbarer Code 111 des Abbildes erstellt werden kann. Die Reduzierung ist derart gewählt, dass das aus dem Code 111 erstellte Abbild weiterhin kognitiv vom Nutzer 106 erfasst und mit dem Bild 107 verglichen werden kann.
  • Die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 können mit einem optischen Sensor erfasst werden. Insbesondere können die personen- und/oder dokumentenspezifischen Daten 104 und der Zufallswert 105 von einer Person visuell erfasst werden. Beispielsweise sind die Informationen in Schriftform auf das Dokument aufgebracht, so dass sowohl eine kognitive Erfassung wie auch eine maschinelle Lesbarkeit bzw. eine Erfassung mit einem Sensor der personen- und/oder dokumentenspezifischen Daten 104 möglich ist. Die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 sind auf das Dokument 102 aufgedruckt.
  • Alternativ können die Informationen mit anderen bekannten Verfahren auf das Dokument aufgebracht sein.
  • Das System 100 weist des Weiteren ein Nutzercomputersystem 108 sowie ein Servercomputersystem 110 auf, die jeweils über eine Schnittstelle 112, 114 verfügen, um über ein Kommunikationsnetzwerk 116 eine Verbindung 118 zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 aufzubauen.
  • Die Schnittstellen 112, 114 können beispielsweise für eine drahtlose Kommunikation mit dem Kommunikationsnetzwerk 116 ausgebildet sein. Es ist aber auch möglich, dass die Schnittstellen 112, 114 zur Anbindung des Nutzercomputersystems 108 bzw. des Servercomputersystem 110 an ein kabelgebundenes Kommunikationsnetzwerk ausgebildet sind.
  • Das Kommunikationsnetzwerk kann beispielsweise ein Mobilfunknetzwerk sein, wie zum Beispiel einem GSM-, UMTS-, CDMA- oder einem LTE-Netzwerk. Alternativ sind auch wie kabelgebundene Internetnetzwerke, Wireless-LAN-Netzwerke oder Verbindungen über Bluetooth oder eine andere Schnittstellen 112, 114 möglich. Über ein solches Kommunikationsnetzwerk kann beispielsweise eine Verbindung mit dem Internet hergestellt werden. Alternativ kann die Verbindung unmittelbar über ein WLAN-Netzwerk, eine Bluetooth-Verbindung oder eine andere Nahbereichsverbindung aufgebaut werden.
  • Vorzugsweise erfolgt eine Übertragung von Daten zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 über eine Ende-zu-Ende-Verschlüsselung. Für die Ende-zu-Ende-Verschlüsselung kann ein vorzugsweise flüchtiger (ephemerer) symmetrischer Schlüssel verwendet werden, der beispielsweise anlässlich der Ausführung eines kryptographischen Protokolls zwischen dem Nutzercomputersystem 108 und dem Servercomputersystem 110 vereinbart wird.
  • Das Nutzercomputersystem 108 hat eine Schnittstelle 120, hier ein optisches Lesegerät zur optischen Erfassung der personen- und/oder dokumentenspezifischen Daten 104, des Zufallswerts 105, der Signatur 109 und des Codes 111 auf dem Dokument 102. Beispielsweise ist das optische Lesegerät eine Kamera, die eine Aufnahme der Informationen erstellen kann.
  • Des Weiteren weist das Nutzercomputersystem 108 einen Prozessor 122 zum Ausführen von Programminstruktionen 124, 125, 126, 127, 128, 129 auf. Die Programminstruktionen 124 dienen zum Auslesen der personen- und/oder dokumentenspezifischen Daten 104, des Zufallswerts 105, der Signatur 109 und des Codes 111 auf dem Dokument 102. Die Programminstruktionen 125 dienen zum nachfolgend näher erläuterten Erstellen eines Prüfmerkmals. Die Programminstruktionen 126 dienen dem Prüfen der Signatur 109. Die Programminstruktionen 127 dienen dem Berechnen eines Abbildes aus dem Code 111. Die Programminstruktionen 128 dienen dem Erstellen und Senden einer Überprüfungsanfrage vom Nutzercomputersystem 108 an das Servercomputersystem 110. Die Programminstruktionen 129 dienen dem Empfang einer ersten oder eines zweiten Signals vom Servercomputersystem 110.
  • Das Nutzercomputersystem 108 kann durch jedes Computersystem gebildet sein, das eine Schnittstelle 112 sowie ein optisches Lesegerät, insbesondere einen optischen Sensor, aufweist. Das Nutzercomputersystem 108 ist beispielsweise ein mobiles Telekommunikationsendgerät.
  • Das Servercomputersystem 110 weist einen Speicher 135 sowie einen Prozessor 136 auf. Im Speicher 135 sind ein Prüfmerkmal 115 des Dokuments 102 sowie dokumentenspezifische Informationen 117 gespeichert. Die dokumentenspezifischen Informationen 117 sind derart abgespeichert, dass eine eindeutige Zuordnung der dokumentenspezifischen Informationen 117 zum Prüfmerkmal 115 möglich ist. Die dokumentenspezifischen Informationen 117 können beispielsweise Sperrinformationen, also Informationen über eine temporäre oder dauerhafte Ungültigkeit des Dokumentes 102, Freigabeinformationen, also Informationen über eine temporäre oder dauerhafte Gültigkeit, ein Gültigkeitszeitraum oder andere Informationen sein, die die Gültigkeit des Dokumentes bestimmen.
  • Des Weiteren können weitere Informationen 119 gespeichert sein, die dem Prüfmerkmal 115 zugeordnet sind, beispielsweise eine Signatur oder Angaben zur Identität eines zur Überprüfung der Gültigkeit des Dokumentes berechtigten Nutzers.
  • Des Weiteren sind im Speicher 135 Programminstruktionen 138, 140, 142, 144 gespeichert, die jeweils durch den Prozessor 136 ausgeführt werden können. Die Programminstruktionen 138 dienen dem Empfang einer Überprüfungsanfrage vom Nutzercomputersystem 108. Die Programminstruktionen 140 dienen zum Zugriff auf die im Speicher 135 gespeicherten Prüfmerkmale 115 bzw. auf die dem Prüfmerkmal 115 zugeordneten Informationen 117, 119. Die Programminstruktionen 142 dienen der Überprüfung der einem Prüfmerkmal 115 zugeordneten Informationen 117, 119. Die Programminstruktionen 144 dienen dem Senden eines ersten oder eines zweiten Signals.
  • Die Authentifizierung des Dokuments 102 erfolgt mit dem in Figur 2 dargestellten Verfahren.
  • In einem ersten Schritt werden die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 auf dem Dokument 102 mit dem Lesegerät des Nutzercomputersystems 108 erfasst. Beispielsweise wird durch das Lesegerät ein Bild des Dokumentes 102 erstellt. Durch Programminstruktionen 124 können die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 auf dem Bild des Dokuments 102 identifiziert werden. Durch den Informationen zugeordnete Identifikationsmerkmale kann beispielswiese das Auffinden bzw. identifizieren der personen- und/oder dokumentenspezifischen Daten 104, des Zufallswerts 105, der Signatur 109 und des Codes 111 erleichtert werden.
  • Nach dem Erfassen der personen- und/oder dokumentenspezifischen Daten 104, des Zufallswerts 105 wird durch die Programminstruktionen 125 aus diesen das Prüfmerkmal 115 berechnet. Aus dem Zufallswert 105 und den Teilen 104a der personen- und/oder dokumentenspezifischen Daten 104 wird ein Schlüssel 113 erstellt. Anschließend wird aus diesem Schlüssel 113 sowie den personen- und/oder dokumentenspezifischen Daten 104 mit einer vorzugsweise pseudozufälligen Falltürfunktion das Prüfmerkmal 115 berechnet.
  • Da der Schlüssel 113 neben den personen- und/oder dokumentenspezifischen Daten 104 den Zufallswert 105 beinhaltet, ist eine Rückverfolgung der personen- und/oder dokumentenspezifischen Daten 104 aus dem Prüfmerkmal 115 praktisch unmöglich. Somit ist das Prüfmerkmal 115 anonymisiert, da es nicht möglich ist, aus dem Prüfmerkmal 115 Rückschlüsse auf den Inhaber des Dokumentes 102 oder die personen- und/oder dokumentenspezifischen Daten 104 zu ziehen.
  • In einem ersten Überprüfungsschritt wird durch die Programminstruktionen 126 dieses Prüfmerkmal 115 mit der ebenfalls ausgelesenen Signatur 109 des Prüfmerkmals 115 verifiziert. Ist diese Überprüfung erfolgreich, wird auf dem Bildschirm 146 des Nutzercomputersystems 108 eine Information über die erfolgreiche Überprüfung angezeigt. Dieser erste Überprüfungsschritt kann ohne eine Verbindung zu einem Netzwerk oder einem Servercomputersystem 110 erfolgen, so dass auch ohne eine solche Verbindung bereits eine erste Prüfung des Dokumentes 102 erfolgen kann.
  • Des Weiteren wird durch die Programminstruktionen 127 aus dem Code 111 ein Abbild berechnet und auf dem Bildschirm 146 des Nutzercomputersystems angezeigt. Der Nutzer kann das Abbild zum einen mit dem auf dem Dokument 102 aufgebrachten Bild 107 vergleichen, um das Dokument zu prüfen. Zum anderen kann das Abbild mit dem Inhaber des Dokumentes 102 verglichen werden. Auch dieser Überprüfungsschritt kann ohne eine Verbindung zu einem Netzwerk oder einem Servercomputersystem 110 erfolgen.
  • Nachfolgend wird zur weiteren Überprüfung des Dokumentes 102 eine gesicherte Verbindung zwischen dem Nutzcomputersystem 108 und dem Servercomputersystem 110 aufgebaut, beispielsweise mit Ende-zu-Ende-Verschlüsselung, und eine Überprüfungsanfrage gesendet. Die Überprüfungsanfrage enthält das Prüfmerkmal 115 sowie weitere Informationen, die die Berechtigung des Nutzers zur Überprüfungsanfrage nachweisen. Beispielsweise enthält die Überprüfungsanfrage Daten zur Identität des Nutzers, einem signierten Zeitstempel über den Zeitpunkt der Überprüfungsanfrage, eine Signatur über Teile der Anfrage oder einen öffentlichen Schlüssel des Nutzers. Diese Informationen können, wie nachfolgend erläutert wird, bei einer vorangegangenen Registrierung im Servercomputersystem 110 gespeichert werden.
  • Nach Empfang der Überprüfungsanfrage und erfolgreicher Prüfung der Berechtigung zur Überprüfungsanfrage erfolgt ein Datenbankzugriff auf den Speicher 135 des Servercomputersystems 110, wobei zunächst geprüft wird, ob im Speicher 135 ein entsprechendes Prüfmerkmal 115 gespeichert ist und dokumentenspezifische Informationen 117 zu diesem Prüfmerkmal 115 gespeichert sind.
  • Sind dem Prüfmerkmal 115 keine dokumentenspezifische Informationen 117 zugeordnet oder ist kein entsprechendes Prüfmerkmal 115 gespeichert, wird ein erstes Signal erstellt, wobei das erste Signal die Ungültigkeit des Dokumentes 102 anzeigt. Dieses erste Signal wird an das Nutzercomputersystem 108 gesendet und nach dem Empfang auf dem Bildschirm 146 des Nutzcomputersystems 108 angezeigt.
  • Ist das Prüfmerkmal 115 gespeichert und sind dem Prüfmerkmal 115 dokumentenspezifische Informationen 117 zugeordnet, werden diese geprüft, ein zweites Signal erstellt, an das Nutzercomputersystem 108 gesendet und auf dem Bildschirm 146 angezeigt.
  • Das Prüfen der dokumentenspezifischen Informationen 117 kann lediglich die Prüfung der Art der dokumentenspezifischen Informationen 117 beinhalten. Es wird beispielsweise festgestellt, dass die dokumentenspezifischen Informationen 117 lediglich Sperrinformationen oder Freigabeinformationen sind, also lediglich die Information "gültig" oder "ungültig" enthalten. In diesem Fall kann das zweite Signal die dokumentenspezifischen Informationen 117 enthalten.
  • Alternativ kann eine ausführlichere Prüfung erfolgen, beispielsweise, wenn die dokumentenspezifische Informationen 117 einen Gültigkeitszeitraum enthalten. In diesem Fall kann geprüft werden, ob die Überprüfungsanfrage innerhalb dieses Zeitraumes erfolgt und abhängig von diesem Überprüfungsergebnis eine Information "gültig" oder "ungültig" erstellt werden. Das zweite Signal kann also die dokumentenspezifische Informationen 117 oder ein Ergebnis einer Überprüfung der dokumentenspezifischen Informationen 117 beinhalten. Werden die dokumentenspezifischen Informationen 117 übermittelt, kann auch eine Prüfung durch das Nutzercomputersystem 108 oder den Nutzer erfolgen.
  • Optional können das erste oder das zweite Signal weitere Informationen beinhalten, beispielsweise einen signierten Zeitstempel, über den Zeitpunkt des Absendens der Überprüfungsinformation, über den das Nutzercomputersystem 108 die Aktualität der dokumentenspezifische Informationen 117 prüfen kann. Alternativ kann ein Zeitintervall für das Absenden der Überprüfungsanfrage und den Empfang der Signale festgelegt werden. Des Weiteren können Elemente der Überprüfungsanfrage gesendet werden, die mit der ursprünglichen Überprüfungsanfrage verglichen werden können oder eine Signatur über Teile der Überprüfungsanfrage, die eine Prüfung der Signale ermöglichen.
  • Ein Verfahren zur Herstellung bzw. zur Personalisierung eines Dokumentes 102 ist in Figur 3 erläutert.
  • Nach dem Bereitstellen des Dokumentes 102 werden die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, das Bild 107, die Signatur 109 und der Code 111 ermittelt und auf das Dokument 102 aufgebracht. Beispielsweise werden die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswerts 105, das Bild 107, die Signatur 109 und der Codes 111 auf das Dokument 102 aufgedruckt und/oder aufgeprägt.
  • Vorzugsweise werden die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105 und das Bild in einer Form aufgebracht, dass diese mit einem optischen Sensor sowie kognitiv durch den Nutzer erfasst werden können. Beispielsweise sind die personen- und/oder dokumentenspezifischen Daten 104 und der Zufallswert 105 in Klarschrift auf das Dokument 102 aufgebracht. Die Signatur ist beispielsweise in Form eines Barcodes oder in einer anderen optisch erfassbaren Form aufgebracht, der Code 111 ist bereits in einer optisch erfassbaren Form und wird dementsprechend aufgebracht.
  • Aus dem Bild 107 wurde vorab ein Abbild erzeugt, dessen binäre Darstellung kleiner oder gleich der binären Darstellung des Bildes 107 ist. Die Datenmenge ist beispielsweise durch Verringerung der Auflösung durch Skalierung, Verringerung des abgedeckten Farbraumes durch zusammenführen von Farben oder andere bekannte Reduktionsmethoden reduziert, und aus diesem Abbild ein Code 111 des Abbildes erstellt. Die Reduzierung ist derart gewählt, dass das aus dem Code 111 erstellte Abbild weiterhin kognitiv vom Nutzer 106 erfasst und mit dem Bild 107 verglichen werden kann.
  • Des Weiteren wurde vorab durch ein Identitätsservercomputersystem das Prüfmerkmal 115 aus den personen- und/oder dokumentenspezifischen Daten 104 und dem Zufallswert 105 berechnet, indem aus dem Zufallswert 105 und Teilen 104a der personen- und/oder dokumentenspezifischen Daten 104 ein Schlüssel 113 erstellt wurde und aus diesem Schlüssel 113 sowie den personen- und/oder dokumentenspezifischen Daten 104 mit einer vorzugsweise pseudozufälligen Falltürfunktion das Prüfmerkmal 115 berechnet wurde. Anschließend wurde dieses Prüfmerkmal 115 signiert und die Signatur 109 erstellt.
  • Bei einem Identifikationsserversystem handelt es sich um ein Serversystem, auf dem die personen- und/oder dokumentenspezifischen Daten 104 gespeichert sind, oder welches auf solche zurückgreifen kann. Ferner wird durch das Identifikationsserversystem der Zufallswert 105 festgelegt und ebenfalls gespeichert.
  • Anschließend wird eine gesicherte Verbindung zwischen dem Identitätsservercomputersystem und dem Servercomputersystem 110 aufgebaut, beispielsweise mit Ende-zu-Ende-Verschlüsselung, und das Prüfmerkmal sowie vom Identitätsservercomputersystem erstellte dokumentenspezifische Informationen 117 an das Servercomputersystem übermittelt.
  • Ein Nutzer 106 kann sich oder sein Nutzercomputersystem 108 registrieren, wobei entsprechende Daten, durch die die Identität des Nutzers und/oder des Nutzercomputersystems ermittelt werden kann, in das Identitätsservercomputersystem eingegeben und von diesem über die sichere Verbindung an das Servercomputersystem übermittelt werden können.
  • Das in Figur 1 beschriebene System ermöglicht eine Überprüfung des Dokumentes ohne dass Nutzerdaten übermittelt werden müssen. Somit ist eine größtmögliche Anonymisierung des Nutzers bei der Überprüfung des Dokumentes 102 sichergestellt. Im Servercomputersystem 110 müssen keine personen- und/oder dokumentenspezifischen Daten 104 gespeichert sein, sondern lediglich das anonymisierte Prüfmerkmal 115 sowie die dokumentenspezifischen Informationen.
  • In einer alternativen Ausführungsform können der Code 111 des Abbildes und/oder die Signatur 109 auch auf dem Servercomputersystem gespeichert sein. In dieser Ausführungsform wird zuerst die gesicherte Verbindung zwischen Nutzercomputersystem 108 und Servercomputersystem 110 aufgebaut und den Code 111 des Abbildesund/oder die Signatur 109 empfangen. Anschließend kann die Überprüfung der Signatur 109 bzw. des Prüfmerkmals 115 sowie die kognitive Überprüfung des Abbildes des Bildes 107 durch den Nutzer erfolgen.
  • Die personen- und/oder dokumentenspezifischen Daten 104, der Zufallswert 105, die Signatur 109 und der Code 111 des Abbildes können auch in einem Speicher des Dokumentes 102 gespeichert sein und über eine entsprechende Schnittstelle vom Nutzercomputersystem 108 ausgelesen werden. Das Dokument 102 kann in dieser Ausführungsform einen Chip zur Ausführung von Programminstruktionen aufweisen, um ein Nutzercomputersystem 108 gegenüber dem Dokument zu authentifizieren und ein Auslesen der Informationen aus dem Speichers zu ermöglichen.
  • Bezugszeichenliste
  • 100
    Computersystem
    102
    Dokument
    104
    personen- und/oder dokumentenspezifische Daten
    104a
    Teile der personen- und/oder dokumentenspezifische Daten
    105
    Zufallswert
    106
    Nutzer
    107
    Bild
    108
    Nutzercomputersystem
    109
    Signatur
    110
    Servercomputersystem
    111
    Code
    112
    Schnittstelle
    113
    Schlüssel
    114
    Schnittstelle
    115
    Prüfmerkmal
    116
    Kommunikationsnetzwerk
    117
    dokumentenspezifische Informationen
    118
    Verbindung
    119
    Informationen
    120
    Schnittstelle
    122
    Prozessor
    124
    Programminstruktionen
    125
    Programminstruktionen
    126
    Programminstruktionen
    127
    Programminstruktionen
    128
    Programminstruktionen
    129
    Programminstruktionen
    135
    Speicher
    136
    Prozessor
    138
    Programminstruktionen
    140
    Programminstruktionen
    142
    Programminstruktionen
    144
    Programminstruktionen
    146
    Bildschirm

Claims (16)

  1. Verfahren zur Überprüfung eines Dokumentes(102), insbesondere eines Wert- oder Sicherheitsdokuments,
    wobei auf dem Dokument ein Bild (107) und ein Code (111) aufgebracht ist, wobei der Code aus einem Abbild des Bildes (107) ermittelt wurde, wobei das Abbild eine gegenüber dem Bild (107) reduzierte Datenmenge aufweist;
    wobei auf dem Dokument (102) personen- und/oder dokumentenspezifische Daten (104) in maschinenlesbarer Form optisch aufgebracht sind,
    wobei auf dem Dokument (102) ein Zufallswert (105) in maschinenlesbarer Form optisch aufgebracht ist, und
    wobei auf dem Dokument (102) eine Signatur (109) eines Prüfmerkmals (115) aufgebracht ist,
    wobei das Prüfmerkmal (115) aus den personen- und/oder dokumentenspezifische Daten (104) und einem Schlüssel ermittelt wird, der durch eine Kombination von Teilen (104a) der personen- und/oder dokumentenspezifische Daten (104) und des Zufallswertes (105) gebildet wird, mit folgenden Schritten:
    - optisches Auslesen der personen- und/oder dokumentenspezifischen Daten (104) mit einem Nutzercomputersystem (108) umfassend eine optische Schnittstelle,
    - optisches Auslesen des Zufallswertes (105) mit dem Nutzercomputersystem (108),
    - optisches Auslesen der Signatur (109) mit dem Nutzercomputersystem (108),
    - Kombinieren von zumindest Anteilen (104a) der personen- und/oder dokumentenspezifische Daten (104) und des ausgelesenen Zufallswertes (105) zu einem Schlüssel,
    - Ermitteln eines Prüfmerkmals (115) aus den personen- und/oder dokumentenspezifische Daten (104) und dem Schlüssel durch das Nutzercomputersystem (108),
    - Prüfen der Signatur (109) durch das Nutzercomputersystem (108) gegen das Prüfmerkmal (115),
    - optisches Auslesen des Codes (111) durch das Nutzercomputersystem (108),
    - Erstellen eines Authentifizierungssignals durch das Nutzercomputersystem (108), wenn das Prüfmerkmal (115) mittels einer Prüfung der Signatur (109) verifiziert werden konnte;
    - Anzeigen des Authentifizierungssignals auf dem Bildschirm (146) des Nutzercomputersystems (108), und
    - Berechnen des Abbildes aus dem Code (111) durch das Nutzercomputersystem (108),
    - Anzeige des Abbilds durch das Nutzercomputersystem,
    - Vergleichen des Abbildes mit dem Bild (107) durch das Nutzercomputersystem (108) und/oder durch den Nutzer.
  2. Verfahren nach Anspruch 1, wobei der Code (111) des Abbildes des Bildes (107) mit der Signatur (109) kombiniert ist, insbesondere konkateniert, und gemeinsam mit der Signatur (109) ausgelesen wird.
  3. Verfahren nach einem der Ansprüche 1 oder 2, wobei der Code (111) des Abbildes des Bildes (107) zur Ermittlung des Prüfmerkmals (115) verwendet wird.
  4. Verfahren zur Überprüfung eines Dokumentes (102), insbesondere eines Wert- oder Sicherheitsdokuments nach einem der vorigen Ansprüche,
    - nach erfolgter Authentifizierung des Dokumentes beinhaltend die Schritte des Empfangs und der Prüfung der Signatur (109) und des Erstellens und der Anzeige des Authentifizierungssignals durch das Nutzercomputersystem (108), Aufbauen einer gesicherten Verbindung zwischen dem Nutzercomputersystem (108) und einem Servercomputersystem (110), wobei das Servercomputersystem (110) einen Speicher (135) aufweist, in dem dokumentenspezifische Informationen (117) gespeichert sind, wobei die dokumentenspezifischen Informationen (117) dem Prüfmerkmal (115) zugeordnet sind,
    - Senden einer Überprüfungsanfrage vom Nutzercomputersystem (108) an das Servercomputersystem (110), wobei die Überprüfungsanfrage das Prüfmerkmal (115) enthält,
    - Durchführung einer Datenbankprüfung mit dem Servercomputersystem (110), derart, ob das ermittelte und gesendete Prüfmerkmal (115) den in dem Speicher gespeicherten dokumentenspezifischen Informationen (117) zugeordnet ist,
    - Senden eines ersten Signals vom Servercomputersystem (110) an das Nutzcomputersystem (108), wobei das erste Signal eine Ungültigkeit des Dokumentes (102) anzeigt, wenn dem ermittelten Prüfmerkmal (115) keine dokumentenspezifischen Informationen (117) zugeordnet sind, oder
    - Auslesen der dokumentenspezifischen Informationen (117), wenn dem Prüfmerkmal (115) dokumentenspezifische Informationen (117) zugeordnet sind durch das Servercomputersystem, Prüfen der dokumentenspezifischen Informationen (117) die im Servercomputersystem (110) dem Prüfmerkmal (115) zugeordnet sind durch das Servercomputersystem, und Senden eines zweiten Signals vom Servercomputersystem (110) an das Nutzcomputersystem (108), wobei das zweite Signal das Überprüfungsergebnis der dokumentenspezifischen Informationen (117) und/oder die dokumentenspezifischen Informationen (117) enthält, und
    - Anzeige des ersten oder des zweiten Signals auf einem Bildschirm (146) des Nutzcomputersystems (108).
  5. Verfahren nach Anspruch 4, wobei die Freigabeanfrage zumindest eine der folgenden Angaben enthält:
    - Zeitstempel der Anfrage, wobei der Zeitstempel insbesondere signiert ist,
    - Identität des Anfragestellers,
    - Signatur über Teile der Anfrage,
    - Öffentlicher Schlüssel des Anfragestellers,
    wobei die Signatur, die Identität und/oder der öffentliche Schlüssel vom Servercomputersystem (110) überprüft werden und nur bei erfolgreicher Überprüfung ein Datenbankzugriff erfolgt,
    und wobei die Freigabeinformation zumindest einer der folgenden Angaben enthält:
    - Zeitstempel des Antwortzeitpunktes, wobei der Zeitstempel insbesondere signiert ist,
    - Elemente aus der Anfrage,
    - Signatur über Teile der Anfrage
    wobei das Nutzcomputersystem (108) den Zeitstempel, die Elemente und/oder die Signatur überprüft und bei erfolgreicher Überprüfung eine Anzeige des empfangenen Signals erfolgt und bei nicht erfolgreicher Überprüfung eine Fehlermeldung auf dem Bildschirm (146) des Nutzcomputersystems (108) angezeigt wird.
  6. Verfahren nach einem der Ansprüche 4 und 5, wobei die dokumentenspezifischen Informationen (117) Freigabeinformationen und/oder Sperrinformationen sind.
  7. Verfahren nach einem der Ansprüche 4 bis 7, wobei auf dem Dokument (102) ein fälschungssicheres Bild (107) aufgebraucht ist, wobei das Verfahren die folgenden Schritte aufweist:
    - Empfang eines Codes (111), der aus einem Abbild des Bildes (107) ermittelt wurde, durch das Nutzercomputersystem, wobei das Abbild eine gegenüber dem Bild (107) reduzierte Datenmenge hat, oder Empfang des Abbildes selbst durch das Nutzercomputersystem (108),
    - Berechnen des Abbildes des Bildes (107) aus dem Code (111), falls nicht das Abbild des Bildes (107) selbst empfangen wurde;
    - Anzeige des Abbilds; und
    - Vergleich des angezeigten Abbildes mit dem Bild (107) durch den Nutzer.
  8. Verfahren nach Anspruch 7 , wobei der Code (111) des Abbildes des Bildes (107) mit der Signatur (109) verbunden ist, insbesondere konkateniert, und gemeinsam mit der Signatur (109) empfangen wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Zufallswert (105) hochentropisch ist und insbesondere eine Zeichenlänge von zumindest 5 Zeichen aufweist, wobei die einzelnen Zeichen insbesondere den Wert einer Ziffer oder eines Buchstabens annehmen können.
  10. Verfahren zur Herstellung eines Dokuments zur Überprüfung in einem der Verfahren nach einem der vorhergehenden Ansprüche, mit folgenden Schritten:
    - Bereitstellen eines Dokuments (102),
    - Aufbringen der personen- und/oder dokumentenspezifischen Daten (104) und eines Zufallswerts (105) auf das Dokument (102) in maschinenlesbarer optischer Form,
    - Ermitteln des Prüfmerkmals (115), der Signatur (109) des Prüfmerkmals und der dokumentenspezifischen Informationen (117) durch ein Identitätsservercomputersystem, wobei das Prüfmerkmal ermittelt wurde aus den personen- und/oder dokumentenspezifischen Daten sowie einem Schlüssel, der aus dem Zufallswert und Teilen der personen- und/oder dokumentenspezifischen Daten ermittelt wurde;
    - Aufbringen der Signatur (109) auf das Dokument in maschinenlesbarer optischer Form,
    - Aufbringen eines Bildes (107) und eines Codes (111) auf dem Dokument, wobei der Code aus einem Abbild des Bildes (107) ermittelt wurde, wobei das Abbild eine gegenüber dem Bild (107) reduzierte Datenmenge aufweist.
  11. Verfahren nach Anspruch 10, ferner umfassend:
    - Aufbau einer gesicherten Verbindung zwischen Identitätsservercomputersystem und Servercomputersystem (110),
    - Speichern des Prüfmerkmals (115) und der dokumentenspezifischen Informationen (117) auf dem Servercomputersystem (110), wobei die dokumentenspezifischen Informationen (117) dem Prüfmerkmal (115) zugeordnet werden,
    - Speichern der Signatur (109) auf dem Servercomputersystem (110).
  12. Verfahren nach Anspruch 11, wobei auf dem Servercomputersystem (110) Daten zur Bestimmung der Identität und/oder ein öffentlicher Schlüssel eines zum Senden einer Überprüfungsanfrage eines berechtigten Nutzers gespeichert werden.
  13. Dokument (102), insbesondere Wert- oder Sicherheitsdokument, Überprüfung mit einem Verfahren nach einem der Ansprüche 1 bis 9, wobei auf dem Dokument (102) personen- und/oder dokumentenspezifischen Daten (104), ein Zufallswert (105) sowie ein Bild (107) und ein Code (111) in maschinenlesbarer Form optisch aufgebracht sind, wobei der Code aus einem Abbild des Bildes (107) ermittelt wurde, wobei das Abbild eine gegenüber dem Bild (107) reduzierte Datenmenge hat
    , wobei auf dem Dokument (102) eine Signatur (109) eines Prüfmerkmals (115) in maschinenlesbarer Form optisch aufgebracht ist, das aus den personen- und/oder dokumentenspezifischen Daten (104) sowie einem Schlüssel, der aus dem Zufallswert (105) und Teilen (104a) der personen- und/oder dokumentenspezifischen Daten (104) ermittelt wurde.
  14. Dokument nach Anspruch 13, wobei der Code (111) des Abbildes des Bildes (107) und die Signatur (109) gemeinsam in maschinenlesbarer Form optisch aufgebracht sind.
  15. Dokument nach einem der Ansprüche 13 bis 14, wobei das Dokument (102) einen Speicher aufweist, in dem eine Signatur (109) eines Prüfmerkmals (115) gespeichert ist, das aus den personen- und/oder dokumentenspezifischen Daten (104) sowie einem Schlüssel, der aus dem Zufallswert (105) und Teilen (104a) der personen- und/oder dokumentenspezifischen Daten (104) ermittelt wurde, wobei das Dokument eine Schnittstelle zum Auslesen des Speichers aufweist,
  16. Computersystem (100) eingerichtet zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 8 wobei das Computersystem (100) ein Nutzercomputersystem (108) aufweist, wobei das Nutzercomputersystem (108) eine Schnittstelle (120) zum Auslesen von Daten aus dem Dokument (102) aufweist, sowie eine Schnittstelle (112) zum Aufbau einer gesicherten Verbindung mit einem Servercomputersystem (110), sowie mit einem Servercomputersystem (110), das eine Schnittstelle (114) zum Aufbau einer gesicherten Verbindung mit dem Nutzercomputersystem (108) aufweist, wobei das Servercomputersystem (110) einen Speicher (135) aufweist, in dem dokumentenspezifische Informationen (117) sowie ein Prüfmerkmal (115) gespeichert sind, wobei die dokumentenspezifischen Informationen (117) dem Prüfmerkmal (115) zugeordnet sind.
EP16788643.1A 2015-10-16 2016-10-14 Verfahren zur überprüfung eines dokumentes, dokument und computersystem Active EP3362999B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015220244.5A DE102015220244A1 (de) 2015-10-16 2015-10-16 Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem
PCT/EP2016/074664 WO2017064233A1 (de) 2015-10-16 2016-10-14 Verfahren zur überprüfung eines dokumentes, dokument und computersystem

Publications (2)

Publication Number Publication Date
EP3362999A1 EP3362999A1 (de) 2018-08-22
EP3362999B1 true EP3362999B1 (de) 2021-08-04

Family

ID=57218856

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16788643.1A Active EP3362999B1 (de) 2015-10-16 2016-10-14 Verfahren zur überprüfung eines dokumentes, dokument und computersystem

Country Status (3)

Country Link
EP (1) EP3362999B1 (de)
DE (1) DE102015220244A1 (de)
WO (1) WO2017064233A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110956736A (zh) * 2019-12-20 2020-04-03 恒银金融科技股份有限公司 一种带忘取回收功能的纸币清分存款机
DE102020127853A1 (de) 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Verfahren zum Personalisieren eines ID-Dokuments, personalisiertes ID-Dokument sowie Verfahren zum Authentifizieren eines personalisierten ID-Dokuments

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11198573A (ja) * 1998-01-09 1999-07-27 Itou Hisao 顔写真検証システム
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
WO2012035306A1 (en) * 2010-09-18 2012-03-22 Philip Wesby System and method for encoding and controlled authentication
DE102012203313A1 (de) * 2012-03-02 2013-09-05 Bundesdruckerei Gmbh Verfahren zum Identifizieren einer Person

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None *

Also Published As

Publication number Publication date
DE102015220244A1 (de) 2017-04-20
WO2017064233A1 (de) 2017-04-20
EP3362999A1 (de) 2018-08-22

Similar Documents

Publication Publication Date Title
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
EP3078218B1 (de) Zugangs- und nutzungskontrolle eines kraftfahrzeugs
DE102015208088A1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
EP3497615B1 (de) Verfahren zur handschriftlichen elektronischen signatur
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
EP2881289B1 (de) Verfahren zum Entriegeln einer Fahrzeugverriegelungsanlage
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP3314585B1 (de) Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP3295419A1 (de) Verfahren zur überprüfung einer identität einer person
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
DE102020123755B4 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
EP4174700A1 (de) Bereitstellen eines digitalen dokuments
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
EP3144836A1 (de) Verfahren zum bereitstellen von digitalen dokumentendaten

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180516

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Ref document number: 502016013561

Country of ref document: DE

Free format text: PREVIOUS MAIN CLASS: G07D0007000000

Ipc: G07D0007004000

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

RIC1 Information provided on ipc code assigned before grant

Ipc: G07D 7/004 20160101AFI20201104BHEP

Ipc: G07D 7/0047 20160101ALI20201104BHEP

INTG Intention to grant announced

Effective date: 20201119

GRAJ Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text: ORIGINAL CODE: EPIDOSDIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTC Intention to grant announced (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210304

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1417788

Country of ref document: AT

Kind code of ref document: T

Effective date: 20210815

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016013561

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20210804

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211104

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211206

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211104

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211105

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016013561

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20211031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

26N No opposition filed

Effective date: 20220506

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211014

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211031

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211014

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 1417788

Country of ref document: AT

Kind code of ref document: T

Effective date: 20211014

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211014

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20161014

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230526

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231025

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231023

Year of fee payment: 8

Ref country code: DE

Payment date: 20231018

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804